Содержание
Оглавление
Введение. Понятие и принципы работы троянских программ3
1 Разновидности троянских программ4
2 Способы обнаружения троянских программ6
3 Методы удаления троянских программ9
4 Современные средства защиты от троянских программ13
Заключение15
Список использованной литературы16
Выдержка из текста
Введение. Понятие и принципы работы троянских программ
Троянская программа (также троян, троянец, троянский конь) — вредоносная программа, проникающая на компьютер под видом безвредной — кодека, скринсейвера, хакерского ПО и т. д.
Троянские программы не имеют собственного механизма распространения, и этим отличаются от вирусов, которые распространяются, прикрепляя себя к безобидному ПО или документам, и «червей», которые копируют себя по сети. Троянские программы крайне просты в написании: простейшие из них состоят из нескольких десятков строк кода на Visual Basic или C++.
Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, впоследствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальное коварство истинных замыслов разработчика программы.
Троянская программа, будучи запущенной на компьютере, может:
мешать работе пользователя (в шутку, по ошибке или для достижения каких-либо других целей);
шпионить за пользователем;
использовать ресурсы компьютера для какой-либо незаконной (а иногда и наносящей прямой ущерб) деятельности.
Для того, чтобы спровоцировать пользователя запустить троянскую программу, файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п. Злоумышленник может перекомпилировать существующую программу, добавив к её исходному коду вредоносный, а потом выдавать за оригинал или подменять его.
Список использованной литературы
Список использованной литературы
1.Н.Н.Безруков «Классификация компьютерных вирусов MS-DOS и методы защиты от них», 2004г.
2.Документации на антивирусные программы, 2005 г.
3.Официальный сайт компании лабораторией Matousec Transparent Securityм, www.matousec.com
4.Фигурнов В.Э., «IBM PC для пользователя». 2000 г.
5.Файтс Ф., Джонстон П., Кратц М. «Компьютерный вирус: пробле¬мы и прогноз», 2003
С этим материалом также изучают
Подробно разбираем все разделы курсовой работы по маркетингу от введения до заключения. Узнайте, как грамотно соединить теорию с практикой, составить аналитическую главу и разработать действенную маркетинговую программу на конкретных примерах.
... программы аудиторской проверки 26 2.4 Результаты аудита как основа информации для различных пользователей 30 Заключение 33 Список использованной ... деятельности можно считать сложившимся, а заимствование опыта других стран уже близко к исчерпанию. В наши ...
Детальный разбор всех этапов аудиторской проверки от планирования до итогового заключения. Статья раскрывает, какую ценность несет аудиторская информация для каждой группы пользователей, включая инвесторов, собственников и государственных органов, и как она влияет на их ключевые решения.
Детальный разбор всех этапов создания курсовой работы по региональному управлению спортом. В статье рассматриваются теоретические основы, актуальная нормативно-правовая база, методология анализа системы на примере субъектов РФ и ключевые проблемы для разработки практических рекомендаций.
... или благо для отечественной рабочей силы Объектом исследования является миграция, предметом – миграция рабочей силы в России.Целью курсовой работы ... потоков рабочей силы в России; В работе определим, что представляет собой международная миграция ...
... для человека данного возраста. У таких детей состояние здоровья препятствует освоению образовательных программ вне специальных условий обучения и воспитания.Цель работы: ... государственном уровне принимаются новые или обновляются старые законодательные ...
... с помощью которого можно продавать товары или услуги огромной аудитории, использующей доступ в сеть. Интернет-магазин для покупателя – это экономия времени, денег и ...
... звуков или иных электронных сообщений пользователей информационно-телекоммуникационной ... этих мероприятий. Список использованной литературы 1. Конституция ... поставки товаров, выполнение работ, оказание услуг для государственных и муниципальных ...
... ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 46 ПРИЛОЖЕНИЯ 48 Выдержка из текста Актуальность выбранной темы курсовой работы «Порядок проведения аудиторской проверки и значение ее информации для различных пользователей» ...
Изучаете ценовую дискриминацию для курсовой? В статье вы найдете полный разбор теории, степеней и условий, актуальные примеры из практики, а также готовую структуру работы с введением, главами и заключением.