IPB


> Ваше меню

Здравствуйте, гость
( Вход | Регистрация )

> Наши ресурсы
 

> Антивирусы и файерволы (брандмауэры)

Антивирусная программа (антивирус) — изначально программа для обнаружения и лечения программ, заражённых компьютерным вирусом, а также для предотвращения заражения файла вирусом (например, с помощью вакцинации).
Многие современные антивирусы позволяют обнаруживать и удалять также троянские программы и прочие вредоносные программы. И напротив — программы, создававшиеся как файрволы, также обретают функции, роднящие их с антивирусами (например Outpost Firewall), что со временем может привести к ещё более очевидному распространению смысла термина на средства защиты вообще.
Межсетевой экран (сетевой экран, файервол, брандмауэр, firewall) — комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.

 
    Ответить    Новая Тема
> Троянские программы, Материал из Википедии — свободной энциклопедии
SirShadow
сообщение 27.1.2008, 22:20
Сообщение #1


Who never sleeps


Группа: Завсегдатаи
Сообщений: 2324
Регистрация: 4.12.2007
Из: планета Земля
Пользователь №: 3

Спасибо сказали: 506 раз(а)




Троянские программы
Материал из Википедии — свободной энциклопедии
Троя́нская програ́мма (также — троя́н, троя́нец, троя́нский конь):

Разновидность вредоносных программ, подбрасываемая для выполнения на компьютере-жертве, не имеющая средств для самораспространения.
Программа, основная функция которой невидима пользователю. Функция, видимая пользователю, может выполняться или только имитироваться.
Троянская программа может быть предназначена для нанесения вреда пользователю или делать возможным несанкционированное использование компьютера другим лицом (то есть превращающая компьютер в «зомби») для выполнения всевозможных задач, включая нанесение вреда третьим лицам.

Троянская программа запускается пользователем вручную, или автоматически — программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа). Для этого файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п.

Троянская программа может в той или иной степени имитировать (или, даже, полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). В том числе, злоумышленник может собрать существующую программу с добавлением к ее исходному коду троянской компоненты, а потом выдавать за оригинал или подменять его.

Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно. Вместе с тем, троянская программа может быть модулем вируса.



Этимология
Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, в последствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальную коварность истинных замыслов разработчика программы.


Распространение
Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера), носители информации или присылаются с помощью служб обмена сообщениями (например электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере.

Иногда, использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).


Цели
Целью троянской программы может быть:

создание помех работе пользователя (в шутку или для достижения других целей)
похищение данных представляющих ценность или тайну в том числе:
информации для аутентификации, для несанкционированного доступа к ресурсам (в том числе третьих систем)
криптографической информации (для шифрования и цифровой подписи)
в том числе, сбор этой информации
вандализм — уничтожение данных и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей и т. п.
превращение компьютера в «зомби», для:
выполнение заранее заданных действий (с возможным обновлением списка оных), например рассылки спама
прямого управления компьютером
получения несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него
использования вычислительного ресурса компьютера
в том числе для достижения вышеописанных целей (1-3)
в том числе в составе ботнета (организованной группы зомбированных компьютеров), например, для организации DoS — атаки на целевой компьютер одновременно со множества зараженных компьютеров. Для этого иногда используются гибриды троянского коня и сетевого червя — программы, обладающие способностью к скоростному распространению по компьютерным сетям и захватывающие зараженные компьютеры в зомби-сеть.
 
Илья
сообщение 2.2.2008, 9:15
Сообщение #2


Первый из Одуванчиков


Группа: Завсегдатаи
Сообщений: 1057
Регистрация: 5.12.2007
Из: ниоткуда в никуда
Пользователь №: 4

Спасибо сказали: 146 раз(а)




«Лаборатория Касперского» представила обзор вирусной активности за январь 2008

«Лаборатория Касперского» представила обзор вирусной активности за январь 2008 года.

Как отмечается в обзоре, второй месяц подряд главными возмутителями спокойствия в почтовом трафике оказываются представители нового семейства троянцев-загрузчиков Diehard. В декабре прошедшего года в двадцатке вредоносных программ их было трое, а в январе появилась еще одна разновидность.

Неизвестные злоумышленники действуют по схеме, которая два года назад принесла успех таким известным вредоносным семействам как Warezov и Zhelatin. Diehard распространяется с помощью массовых, но кратковременных рассылок. При этом, в отличие от Warezov, Diehard пока еще не появляется в виде десятков новых модификаций каждый день.
 

    Ответить    Новая Тема
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 

                         
RSS Текстовая версия Сейчас: 26.2.2020, 1:10