
- •Волков а.Н. Конспект лекций
- •280700 Техносферная безопасность. Профиль бтпп
- •Оглавление
- •Лекция 1. Современные направления и области применения информационных технологий с использованием пэвм
- •По предметной области, в которой ит используются.
- •Лекция 2 Архитектура эвм. Основные функции эвм как универсального средства обработки информации. Основные устройства персонального компьютера. Устройства ввода-вывода. Периферийные устройства
- •Лекция 3. Основы безопасности информационных технологий и систем
- •Нормативно-правовые акты в области информационной безопасности в рф
- •Классификация информации хранимой в электронном виде
- •Основные понятия
- •Сведения, которые могут представлять интерес для сбора и анализа злоумышленниками
- •Методы несанкционированного доступа
- •Проблемы безопасности ip-сетей
- •Угрозы и уязвимости беспроводных сетей
- •Криптографические методы защиты данных
- •Лекция 4. Защита от вредоносного программного обеспечения
- •1. Виды вредоносного программного обеспечения
- •1.1. Виды и классификация вредоносного программного
- •1.2. Классические компьютерные вирусы
- •1.3. Сетевые черви
- •1.4. Троянские программы
- •2. Защита от вредоносного программного обеспечения
- •2.1. Внедрение вредоносных программ в компьютерную систему и профилактика заражения
- •2.2. Признаки наличия в компьютерной системе вредоносных
- •2.3. Обнаружение и нейтрализация вредоносного программного
- •2.3.1. Антивирусные программы
- •2.3.2. Антитроянские и антишпионские программы
- •2.3.3. Межсетевые экраны
- •2.4. Защита от вредоносного программного обеспечения
- •2.5. Действия при наличии признаков заражения компьютера
- •Лекция 5 Программное обеспечение эвм. Системное программное обеспечение. Прикладное программное обеспечение. Версии и модификации программ. Распространение программных продуктов
- •Лекция 6. Технологии разработки программного обеспечения
- •Лекция 7. Основные характеристики изображений. Работа с программой Adobe Photoshop
- •1. Основные характеристики растровых изображений
- •1.1 Растровая графика. Понятие пикселя
- •1.2 Разрешение и размеры изображения
- •1.3 Представление цвета в растровом изображении. Понятие цветовой
- •1.4 Основные форматы графических изображений. Размер файла изображения
- •2. Интерфейс программы Adobe Photoshop
- •3.1 Открытие документа
- •3.2 Создание нового документа
- •3.3 Сохранение изображений.
- •4. Изменение размеров изображения
- •4.1 Кадрирование изображения с помощью инструмента Crop. Обрезка и
- •4.2 Изменение геометрических размеров изображения с сохранением и
- •6 Работа с выделенными областями
- •6.1 Понятие выделенной области. Инструменты выделения областей.
- •6.2 Операции копирования/вставки и перемещения содержимого
- •7 Работа со слоями растрового изображения.
- •7.2 Параметры слоя. Создание, удаление, изменение порядка слоев.
- •8.1 Выбор оттенков цвета
- •Лекции 8. Компьютерные сети
- •Лекция 9. Базы и банки данных. Работа с субд ms access
- •Работа с таблицами
1.4. Троянские программы
Основным различием между вирусной и троянской программами можно считать то, что после инфицирования системы вирус в отличие от трояна не имеет никакой связи с распространившим его злоумышленником.
В зависимости от того, для осуществления каких действий предназначена троянская программа, можно выделить несколько основных типов троянов.
Деструктивные троянские программы (Trojan) – троянские программы, скрытно осуществляющие уничтожение или модификацию данных, нарушение работоспособности компьютера и другие злонамеренные действия, в частности, приводящие к нарушению целостности и доступности информации.
Троянские утилиты удаленного администрирования (Backdoor Trojan) – троянские программы, предназначенные для скрытного удаленного управления зараженным компьютером. В отличие от легальных программ удаленного администрирования трояны-бэкдоры инсталлируются, запускаются и работают скрытно от легального пользователя, причем для достижения большей скрытности в списке активных приложений даже может
отсутствовать ссылка на троянскую программу. Такие троянские программы следует считать особенно опасными, так как зараженный компьютер оказывается в полном распоряжении злоумышленника, который получает доступ к конфиденциальной информации, а также может уничтожать, изменять и блокировать данные, изменять права доступа и осуществлять иные несанкционированные законным пользователем действия.
Троянские программы-шпионы (Trojan-Spy) – троянские программы предназначенные для слежки за действиями пользователя компьютера. Собранная трояном информация записывается в специальный файл и периодически отсылается злоумышленнику. Трояны-клавиатурные мониторы (кей-логгеры) способны перехватывать и запоминать данные о нажимаемых клавишах клавиатуры, тем самым осуществляя перехват всей вводимой с
клавиатуры информации. Другие разновидности шпионских троянских программ могут делать снимки экрана, составлять список активных приложений либо совершать иные действия. Такие возможности троянов- шпионов создают предпосылки для утечки конфиденциальной информации, в частности, персональных данных и данных, используемых при работе с банковскими и платежными системами Отдельная группа троянских программ предназначена специально для перехвата паролей, вводимых на зараженном компьютере (Trojan-PSW, PSW — Password-Stealing-Ware). Трояны, входящие в эту группу, осуществляют поиск системных файлов, в которых содержится информация о паролях либо иная конфиденциальная информация (например, телефоны, логины и пароли для доступа в Интернет), съем этой информации и ее передачу
злоумышленнику. Также может собираться и передаваться информация о
системе, например, тип ОС, объем памяти, IP-адрес и т. п.
Троянские программы-парольные воры (Trojan-PSW) – троянские
программы предназначенные для добывания системных паролей и другой
конфиденциальной информации, например, номеров телефонов и паролей
доступа к Интернету, кодов доступа к сетевым играм и др. Эта информация
ищется троянами в системных файлах и затем отсылается по запрограммированному в них электронному адресу. В отдельную группу
(Trojan-AOL) могут быть выделены многочисленные троянские программы,
специально предназначенные для добывания данных для доступа к сети America Online (AOL).
Троянские программы интернет-«кликеры» (Trojan-Clicker) –
троянские программы предназначенные для несанкционированного формирования потока обращений к интернет-ресурсам с целью увеличения
числа их посещений. Для выполнения такой функции троян либо отправляет
соответствующе команды интернет-браузеру, либо выполняет замену системных файлов, в которых указаны адреса интернет-ресурсов (например,
файл hosts в MS Windows). Кроме увеличения посещаемости определенных
сайтов с целью увеличения показов рекламы, такие троянские программы
могут быть использованы для организации атак на отказ в обслуживании
(DoS-атаки, Denial of Service) на какой-либо сервер [1].
Троянские программы интернет–«диалеры» (Trojan-Dialer) –
троянские программы, предназначенные для несанкционированного выхода
(“дозвона”) на различные платные ресурсы. Такие программы хотя и не выполняют деструктивные действия и не нарушают информационную безопасность системы, способны наносить ощутимый финансовый ущерб.
Троянские программы-загрузчики вредоносных программ (Trojan-
Downloader) – троянские программы, предназначенные для несанкционированной загрузки и установки на заражаемый компьютер
вредоносных программ, которые затем скрытно запускаются либо регистрируются трояном на автозагрузку. Помимо вредоносных программ
возможна загрузка рекламных (adware) или иных программ.
Троянские программы-инсталляторы прочих вредоносных программ
(Trojan-Dropper) - троянские программы, предназначенные для скрытной
инсталляции в системе и запуска на выполнение других вредоносных программ. В отличие от троянов-загрузчиков (downloader), решающих
аналогичную задачу, трояны-инсталляторы (dropper) могут содержать в себе
известную вредоносную программу, или загружать новую версию. При этом
трояны-инсталляторы (dropper), помимо скрытной инсталляции троянских
программ или вирусов, обеспечивают их защиту от антивирусных программ,
например, путем модификации кода вируса, его шифрования или упаковки
редко используемым архиватором. В программах-«дропперах», помимо троянских компонентов, содержится компонент, отвлекающий внимание
пользователя и демонстрирующий «полезность» программы. Таким компонентом, во время работы которого троянская компонента инсталлируется в систему, может быть программа-шутка, игра, картинка и
т.п. Размер троянских программ-инсталляторов, как правило, превышает
размер троянов-загрузчиков.
Троянские прокси-серверы (Trojan-Proxy) – троянские программы,
скрытно осуществляющие анонимный доступ к различным интернет- ресурсам и в большинстве случаев используемые для рассылки спама.
Троянские программы-информаторы об успешной атаке (Trojan- Notifier) – троянские программы, извещающие злоумышленника об успешной установке троянских компонент в атакуемую систему и передающие информацию о компьютере (например, IP-адрес компьютера,
номер открытого порта, адрес электронной почты и т. п.). Передача информации осуществляется отсылкой электронного письма, ICQ-сообщения
или путем обращением к веб-странице злоумышленника.