Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Антитроянские и антишпионские программы
Даже мощные антивирусные программы способны детектировать не все троянские и шпионские программы. Помимо «универсальных» антивирусных программ существует достаточно большое количество программ, предназначенных специально для поиска и нейтрализации троянов. Отдельный класс вредоносных программ составляют шпионские программы (spyware), которые предназначены для сбора информации о компьютерной системе и пользователе. Такие программы реализуют угрозунарушения конфиденциальности, но не целостности информации, и не относятся к деструктивным. Слово spyware впервые появилось в Usenet 16 октября 1995 г. в шуточной заметке о бизнес-модели Microsoft. В 1999 г. Zone Labs использовала его в своем пресс-релизе, посвященном Zone Alarm Personal Firewall. Строго говоря, «истинными» программами-шпионами являются, в первую очередь, троянские программы, предназначенные для сбора информации, такие как Trojan-Spy, Trojan-PSW и другие. Однако существует достаточно широкий класс программ, которые принято относить к шпионским (spyware), хотя, строго говоря, троянами они не являются. К таким программам относятся, в частности, шпионские модули, включенные в некоторые свободно распространяемые (freeware) программы, например, предназначенные для загрузки файлов из Интернета, причем в лицензионном соглашении к этим программам даже может указываться на наличие в них модулей, предназначенных для сбора информации. Зачастую шпионские программы могут классифицироваться как неопасные и игнорироваться антивирусными программами. Это, прежде всего, относится к тем программам, которые собирают информацию, но не передают ее на сервер. Такие программы часто называют malware (вредоное ПО) или adware. Однако хотя степень опасности разных шпионских программ и может бытьразличной, все они приводят к нарушению конфиденциальности информации. Наличие в системе шпионских программ может приводить и к замедлению ее работы. Первой антишпионской программой (anti-spyware) стала программа OptOut, разработанная Стивом Гибсоном, представленная в 2000 г. Одной из эффективных антишпионских программ является разработанная компанией Lavasoft (www.lavasoft.com) программа AdAware.
Межсетевые экраны Большинство троянских программ должны обеспечивать пересылку информации с зараженного компьютера злоумышленнику. Это относится к
троянским программам-шпионам (Trojan-Spy), парольным ворам (Trojan- PSW), программам-информаторам об успешной атаке (Trojan-Notifier), троянским программам удаленного администрирования и другим. Хакерские утилиты для DDoS также требуют выхода в Интернет. Передача информации с зараженного компьютера осуществляется через заданный порт TCP. Поэтому, если выполнять контроль портов и сетевого трафика, можно выявить наличие в компьютере вредоносных программ. Для решения этих задач наиболее эффективным является использование межсетевого экрана (брандмауэра), который позволяет обнаружить запросы на сетевое соединение и заблокировать их. Для контроля портов и сетевого трафика можно использовать и специальные программы-снифферы, которые могут быть даже более удобными для решения этой задачи, но, как правило, не обладают возможностями и универсальностью хорошего межсетевого экрана. Следует отметить, что некоторые вредоносные программы могут менять заданный порт, что усложняет их выявление. К числу эффективных межсетевых экранов относятся Outpost Firewall Pro, Tiny Personal Firewall, ZoneAlarm Personal Firewall и др. Весьма полезным методом защиты может быть уменьшение числа открытых портов, что усложняет задачу злоумышленников по проведению атак на компьютерную систему, загрузке вредоносного программного обеспечения и получению информации.
|
|||||
Последнее изменение этой страницы: 2017-02-07; просмотров: 230; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.17.174.239 (0.004 с.) |