Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Антитроянские и антишпионские программыСодержание книги
Поиск на нашем сайте
Даже мощные антивирусные программы способны детектировать не все троянские и шпионские программы. Помимо «универсальных» антивирусных программ существует достаточно большое количество программ, предназначенных специально для поиска и нейтрализации троянов. Отдельный класс вредоносных программ составляют шпионские программы (spyware), которые предназначены для сбора информации о компьютерной системе и пользователе. Такие программы реализуют угрозунарушения конфиденциальности, но не целостности информации, и не относятся к деструктивным. Слово spyware впервые появилось в Usenet 16 октября 1995 г. в шуточной заметке о бизнес-модели Microsoft. В 1999 г. Zone Labs использовала его в своем пресс-релизе, посвященном Zone Alarm Personal Firewall. Строго говоря, «истинными» программами-шпионами являются, в первую очередь, троянские программы, предназначенные для сбора информации, такие как Trojan-Spy, Trojan-PSW и другие. Однако существует достаточно широкий класс программ, которые принято относить к шпионским (spyware), хотя, строго говоря, троянами они не являются. К таким программам относятся, в частности, шпионские модули, включенные в некоторые свободно распространяемые (freeware) программы, например, предназначенные для загрузки файлов из Интернета, причем в лицензионном соглашении к этим программам даже может указываться на наличие в них модулей, предназначенных для сбора информации. Зачастую шпионские программы могут классифицироваться как неопасные и игнорироваться антивирусными программами. Это, прежде всего, относится к тем программам, которые собирают информацию, но не передают ее на сервер. Такие программы часто называют malware (вредоное ПО) или adware. Однако хотя степень опасности разных шпионских программ и может бытьразличной, все они приводят к нарушению конфиденциальности информации. Наличие в системе шпионских программ может приводить и к замедлению ее работы. Первой антишпионской программой (anti-spyware) стала программа OptOut, разработанная Стивом Гибсоном, представленная в 2000 г. Одной из эффективных антишпионских программ является разработанная компанией Lavasoft (www.lavasoft.com) программа AdAware.
Межсетевые экраны Большинство троянских программ должны обеспечивать пересылку информации с зараженного компьютера злоумышленнику. Это относится к троянским программам-шпионам (Trojan-Spy), парольным ворам (Trojan- PSW), программам-информаторам об успешной атаке (Trojan-Notifier), троянским программам удаленного администрирования и другим. Хакерские утилиты для DDoS также требуют выхода в Интернет. Передача информации с зараженного компьютера осуществляется через заданный порт TCP. Поэтому, если выполнять контроль портов и сетевого трафика, можно выявить наличие в компьютере вредоносных программ. Для решения этих задач наиболее эффективным является использование межсетевого экрана (брандмауэра), который позволяет обнаружить запросы на сетевое соединение и заблокировать их. Для контроля портов и сетевого трафика можно использовать и специальные программы-снифферы, которые могут быть даже более удобными для решения этой задачи, но, как правило, не обладают возможностями и универсальностью хорошего межсетевого экрана. Следует отметить, что некоторые вредоносные программы могут менять заданный порт, что усложняет их выявление. К числу эффективных межсетевых экранов относятся Outpost Firewall Pro, Tiny Personal Firewall, ZoneAlarm Personal Firewall и др. Весьма полезным методом защиты может быть уменьшение числа открытых портов, что усложняет задачу злоумышленников по проведению атак на компьютерную систему, загрузке вредоносного программного обеспечения и получению информации.
|
||||
|
Последнее изменение этой страницы: 2017-02-07; просмотров: 318; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.137 (0.008 с.) |