Бакалавр
Дипломные и курсовые на заказ

Вирусы, почтовые черви и «троянские кони»

РефератПомощь в написанииУзнать стоимостьмоей работы

Эти напасти поражают, в основном, не провайдеров или корпоративные коммуникации, а компьютеры конечных пользователей. Масштабы поражения при этом просто впечатляют — вспыхивающие все чаще глобальные компьютерные эпидемии приносят многомиллиардные убытки. Авторы же «зловредных» программ становятся все изощреннее, воплощая в современных вирусах самые передовые программные и психологические… Читать ещё >

Вирусы, почтовые черви и «троянские кони» (реферат, курсовая, диплом, контрольная)

Эти напасти поражают, в основном, не провайдеров или корпоративные коммуникации, а компьютеры конечных пользователей. Масштабы поражения при этом просто впечатляют — вспыхивающие все чаще глобальные компьютерные эпидемии приносят многомиллиардные убытки. Авторы же «зловредных» программ становятся все изощреннее, воплощая в современных вирусах самые передовые программные и психологические технологии. Вирусы и «троянские кони» — это разные классы «враждебного» программного кода. Вирусы внедряются в другие программы с целью выполнения заложенной в них вредоносной функции на рабочей станции конечного пользователя. Это может быть, например, уничтожение всех или только определенных файлов на винчестере (чаще всего), порча оборудования (пока экзотика) или другие операции. Часто вирусы запрограммированы на срабатывание в определенную дату (типичный пример — знаменитый WinChih, он же «Чернобыль»), а также на рассылку своих копий посредством электронной почты по всем адресам, найденным в адресной книге пользователя. «Троянский конь», в отличие от вируса, — самостоятельная программа, чаще всего не ориентированная на грубое разрушение информации, свойственное вирусам. Обычно цель внедрения «троянского коня» — получение скрытого удаленного контроля над компьютером для того, чтобы манипулировать содержащейся на нем информацией. «Троянские кони» успешно маскируются под различные игры или полезные программы, великое множество которых бесплатно распространяется в Интернете. Более того, хакеры иногда встраивают «троянских коней» в совершенно «невинные» и пользующиеся хорошей репутацией программы. Попав на компьютер, «троянский конь» обычно не афиширует свое присутствие, выполняя свои функции максимально скрытно. Такая программа может, к примеру, тишком отсылать своему хозяину-хакеру пароль и логин для доступа в Интернет с данного конкретного компьютера; делать и отправлять по заложенному в нее адресу определенные файлы; отслеживать все, что вводится с клавиатуры, и т. д. Более изощренные версии «троянских коней», адаптированные для атаки на конкретные компьютеры конкретных пользователей, могут по указанию хозяина заменять те или иные данные на другие, заранее заготовленные, или видоизменять хранящиеся в файлах данные, вводя тем самым в заблуждение владельца компьютера. К слову, довольно распространенный прием из арсенала промышленного шпионажа и провокаций. Борьба с вирусами и «троянскими конями» ведется при помощи специализированного программного обеспечения, причем, грамотно выстроенная защита обеспечивает двойной контроль: на уровне конкретного компьютера и на уровне локальной сети. Современные средства борьбы с вредоносным кодом достаточно эффективны, и практика показывает, что регулярно вспыхивающие глобальные эпидемии компьютерных вирусов происходят во многом благодаря «человеческому фактору» — большинство пользователей и многие системные администраторы (!) попросту ленятся регулярно обновлять базы данных антивирусных программ и проверять на вирусы приходящую электронную почту перед ее прочтением (хотя сейчас это все чаще делают сами провайдеры услуг Интернет).

Показать весь текст
Заполнить форму текущей работой