Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Трояны (Trojans). Что такое троянская программа?

ЧТО ТАКОЕ ТРОЯНСКАЯ ПРОГРАММА?Троя́н, троя́нец, троя́нский конь— разновидность вредоносной программы, проникающая в компьютер под видом легального программного обеспечения, в отличие от вирусов и червей, которые распространяются самопроизвольно. В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и её передачу злоумышленнику, её разрушение или
ТРОЯНЫ (TROJANS) ЧТО ТАКОЕ ТРОЯНСКАЯ ПРОГРАММА?Троя́н, троя́нец, троя́нский конь— разновидность вредоносной программы, проникающая в компьютер под видом легального программного обеспечения, в В КОНЕ, ПОДАРЕННОМ В ЗНАК ЛЖЕ-ПЕРЕМИРИЯ ,ПРЯТАЛИСЬ ГРЕЧЕСКИЕ ВОЙНЫ ,НОЧЬЮ ОТКРЫВШИЕ ВОРОТА АРМИИ ТИПЫ ТРОЯНСКИХ ПРОГРАММТроянские программы чаще всего разрабатываются для вредоносных целей. Существует классификация, ЦЕЛИЦелью троянской программы может быть:закачивание и скачивание файлов;копирование ложных ссылок, ведущих на РАБОТАЗадачи, которые могут выполнять троянские программы, бесчисленны (как бесчисленны и существующие ныне УДАЛЕНИЕ ТРОЯНОВВ целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО Семейство вредоносных программ, блокирующих или затрудняющих работу с операционной системой и требующих перечисление TDLПрограмма предназначена для удаленного контроля над компьютером с операционной системой Windows. Троян, используя BACK ORIFICE, BACKDOOR.BO троянская программа удаленного администрирования, созданная известной группой хакеров «Культ дохлой коровы (англ.) в 1998 году.
Слайды презентации

Слайд 2 ЧТО ТАКОЕ ТРОЯНСКАЯ ПРОГРАММА?

Троя́н, троя́нец, троя́нский конь— разновидность вредоносной программы, проникающая в компьютер под видом

ЧТО ТАКОЕ ТРОЯНСКАЯ ПРОГРАММА?Троя́н, троя́нец, троя́нский конь— разновидность вредоносной программы, проникающая в компьютер под видом легального программного обеспечения,

легального программного обеспечения, в отличие от вирусов и червей, которые распространяются самопроизвольно.

В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и её передачу злоумышленнику, её разрушение или злонамеренное изменение, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.


Слайд 3
В КОНЕ, ПОДАРЕННОМ В ЗНАК ЛЖЕ-ПЕРЕМИРИЯ ,ПРЯТАЛИСЬ ГРЕЧЕСКИЕ ВОЙНЫ

В КОНЕ, ПОДАРЕННОМ В ЗНАК ЛЖЕ-ПЕРЕМИРИЯ ,ПРЯТАЛИСЬ ГРЕЧЕСКИЕ ВОЙНЫ ,НОЧЬЮ ОТКРЫВШИЕ ВОРОТА

,НОЧЬЮ ОТКРЫВШИЕ ВОРОТА АРМИИ ЗАВОЕВАТЕЛЯ. БОЛЬШАЯ ЧАСТЬ ТРОЯНСКИХ ПРОГРАММ ДЕЙСТВУЕТ

ПОДОБНЫМ ОБРАЗОМ -МАСКИРУЕТСЯ ПОД БЕЗВРЕДНЫЕ ИЛИ ПОЛЕЗНЫЕ ПРОГРАММЫ ,ЧТОБЫ ПОЛЬЗОВАТЕЛЬ ЗАПУСТИЛ ИХ НА СВОЁМ КОМПЬЮТЕРЕ.


Слайд 4 ТИПЫ ТРОЯНСКИХ ПРОГРАММ
Троянские программы чаще всего разрабатываются для

ТИПЫ ТРОЯНСКИХ ПРОГРАММТроянские программы чаще всего разрабатываются для вредоносных целей. Существует

вредоносных целей. Существует классификация, где они разбиваются на категории,

основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 5 основных типов:
удалённый доступ
уничтожение данных
загрузчик
сервер
дезактиватор программ безопасности


Слайд 5 ЦЕЛИ
Целью троянской программы может быть:
закачивание и скачивание файлов;
копирование

ЦЕЛИЦелью троянской программы может быть:закачивание и скачивание файлов;копирование ложных ссылок, ведущих

ложных ссылок, ведущих на поддельные вебсайты, чаты или другие

сайты с регистрацией;
создание помех работе пользователя;
кража данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам, выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях;
распространение других вредоносных программ, таких как вирусы;
уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей;
сбор адресов электронной почты и использование их для рассылки спама;
слежка за пользователем и тайное сообщение третьим лицам сведений, таких как, например, привычка посещать конкретные сайты;
регистрация нажатий клавиш с целью кражи информации такого рода как пароли и номера кредитных карточек;
дезактивация или создание помех работе антивирусных программ и файервола;


Слайд 6 РАБОТА
Задачи, которые могут выполнять троянские программы, бесчисленны (как

РАБОТАЗадачи, которые могут выполнять троянские программы, бесчисленны (как бесчисленны и существующие

бесчисленны и существующие ныне в мире компьютерные вредоносные программы),

но в основном они идут по следующим направлениям:
нарушение работы других программ (вплоть до зависания компьютера, решаемого лишь перезагрузкой, и невозможности их запуска);
настойчивое, независимое от владельца предлагание в качестве стартовой страницы спам-ссылок, рекламы или порносайтов;
распространение по компьютеру пользователя порнографии;
превращение языка текстовых документов в бинарный код;
мошенничество (например, при открывании определённого сайта пользователь может увидеть окно, в котором ему предлагают сделать определённое действие, иначе произойдёт что-то труднопоправимое — бессрочная блокировка пользователя со стороны сайта, потеря банковского счета и т. п., иногда за деньги, получение доступа к управлению компьютером и установки вредоносного ПО);
простое списывание


Слайд 7 УДАЛЕНИЕ ТРОЯНОВ
В целом, троянские программы обнаруживаются и удаляются

УДАЛЕНИЕ ТРОЯНОВВ целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским

антивирусным и антишпионским ПО точно так же, как и

остальные вредоносные программы.
Троянские программы хуже обнаруживаются контекстными методами антивирусов (основанных на поиске известных программ), потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо́льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и проактивные (слежение) методы для них столь же эффективны.


Слайд 8 Семейство вредоносных программ, блокирующих или затрудняющих работу с операционной

Семейство вредоносных программ, блокирующих или затрудняющих работу с операционной системой и требующих

системой и требующих перечисление денег злоумышленникам за восстановление работоспособности

компьютера, частный случай Ransomware (программ-вымогателей). Впервые появились в конце 2007 года. Широкое распространение вирусы-вымогатели получили зимой 2009–2010 годов, по некоторым данным оказались заражены миллионы компьютеров, преимущественно среди пользователей русскоязычного Интернета. Второй всплеск активности такого вредоносного ПО пришёлся на май 2010 года.

TROJAN.WINLOCK (ВИНЛОКЕР) 


Слайд 9 TDL
Программа предназначена для удаленного контроля над компьютером с

TDLПрограмма предназначена для удаленного контроля над компьютером с операционной системой Windows. Троян,

операционной системой Windows. Троян, используя службу печати для повышения привилегий

и обхода проактивных средств детектирования, модифицирует master boot record(MBR). Создатели трояна придумали свою собственную систему кодировки для защиты способов связи между теми, кто управляет ботнетом и зараженными компьютерами.
На август 2011 года появилась четвертая версия трояна, TDL4 aka TDSS . На данный момент, из-за выставления исходников TDL4 на продажу, появилось еще два, не менее опасных руткита: SST и Zeroaccess aka Max++
Сам по себе, TDL только присоединяет пораженный компьютер к ботнету TDL. Но при этом предоставляет платформу для установки других вредоносных программ.


  • Имя файла: troyany-trojans-chto-takoe-troyanskaya-programma.pptx
  • Количество просмотров: 112
  • Количество скачиваний: 0