
- •Проблема защиты информации. Её актуальность.
- •Методы создания безопасных систем обработки информации.
- •5. Системы шифрования с открытым ключом
- •6. Сжатие изображений.Jpeg
- •8. Рпс. Типы
- •11. Юридические и программные средства защиты.
- •12. Архивация как метод закрытия данных.
- •13. Стелс- вирусы
- •14. Проблема идентификации и / аутентификации
- •16. Предпосылки кризисной ситуации с обеспечением защиты информации. Задачи разработчиков современных информационных систем в контексте безопасности
- •21. Методы кодирования
- •Алгоритм Лемпеля-Зива
- •22. Троянские объекты
- •23. Идентификация
- •24. Сжатие изображений. Wavelet
- •Суть метода[править | править исходный текст]
- •27. Аутентификация субъекта
- •28. Резервное копирование и восстановление данных
- •Что такое восстановление данных?
- •Как проходит процесс восстановление данных
- •30. Типы антивирусов
- •4.1 Сканеры
- •4.3 Мониторы
- •36. Методы шифрования. Пример
- •37. Выбор алгоритма архивации
- •38. Методы защиты данных
- •39. Аутентификация объекта
- •40. Федеральные критерии безопасности информационных технологий
- •44. Типы рпс
- •49. Цели применения криптографических средств защиты
- •Требования к криптосистемам
- •50. Методы архивации
- •51. Методы рассечения- разнесения
- •53. Фрактальное сжатие изображений Краткий обзор
- •Метод фрактального сжатия изображений
- •56. Кодирование
- •59. Шифрующиеся вирусы
- •Пояснение
- •Примеры использования
- •60. Макро-вирусы
22. Троянские объекты
Троянские объекты имеют двойное назначение. На первый взгляд, такие объекты предназначены для выполнения какой-либо полезной работы или содержат в себе какую-либо полезную информацию. Однако скрытое назначение троянских объектов наносит вред компьютерным системам или их владельцам. На сегодня известны троянские объекты следующих типов:
троянские программы;
троянские Web-сайты;
троянские сообщения электронной почты
Рассмотрим эти типы троянских объектов.
Троянские программы
Среди всех троянских объектов наиболее известны троянские программы: ^ Троянские программы маскируются под обычные программы, выполняя при этом наряду с обычными функциями и другие, вредоносные Вредоносные функции троянских программ определяются их разработчиками и могут быть самими разными. Запустив троянскую программу, пользователь может получить совершенно неожиданный результат. Например, могут быть уничтожены или изменены файлы, список паролей и контактов из базы данных почтовой программы могут быть отправлены через Интернет злоумышленнику. Троянская программа может служить носителем компьютерного вируса или вредоносного программного объекта другого типа. Чаще всего троянские программы распространяются в качестве программных файлов, присоединенных к сообщениям электронной почты. Но они также могут распространятся и по другим каналам, например, через пиринговые (файлообменные сети), серверы FTP и т.п.
Троянские Web-сайты
В Интернете существует много Web-сайтов, посещение которых может привести к тому, что на компьютер пользователя будут установлены вредоносные программные объекты. Это возможно из-за ошибок и в ОС и браузере, из-за ошибочных настроек ОС, а также из-за отсутствия на компьютере пользователя хотя бы простейших защитных программных средств. Упомянутые выше опасные Web-сайты используют самые разные приемы, чтобы привлечь внимание пользователя. Например, пользователю может быть обещан доступ к интересной или важной информации. Однако эффект от посещения вредоносного сайта будет совсем не таким, как ожидает пользователь. Эти опасные Web-сайты называются троянскими Web-сайтами, так как эффект от их посещения может быть аналогичен эффекту от запуска троянской программы: ^ Троянским называется такой Web-сайт, при посещении которого на компьютер пользователя незаметно устанавливаются вредоносные программные компоненты Единственно надежным средством защиты от вредоносных свойств троянских Web-сайтов является корректная настройка ОС, а также применение межсетевых экранов в сочетании с антивирусными программами.
Троянские сообщения E-Mail
Сообщения электронной почты могут использоваться для переноса вредоносных программных объектов. Такие объекты присоединяются к телу сообщения в виде файлов, или встраиваются непосредственно в текст сообщения, имеющего формат HTML. Внешне сообщение электронной почты, содержащее в том или ином виде вредоносный программный код, может выглядеть как обычное, информационное. Однако стоит открыть такое сообщение для просмотра, и вредоносный код получит управление. Такое поведение напоминает поведение троянских программ, поэтому сообщения с вредоносным кодом можно назвать троянскими сообщениями электронной почты: ^ Троянские сообщения электронной почты содержат вредоносные программные компоненты, которые активизируются, когда получатель просматривает текст сообщения Для борьбы с троянскими сообщениями электронной почты необходимо использовать антивирусное ПО, а также своевременно устанавливать исправления модулей ОС и почтовых программ.