Автор: Пользователь скрыл имя, 20 Февраля 2013 в 08:55, контрольная работа
Троянской называется любая программа, которая втайне от пользователя выполняет какие-то нежелательные для него действия. Эти действия могут принимать любую форму - от определения регистрационных номеров программного обеспечения, установленного на компьютере, до составления списка каталогов на его жестком диске. Троянец может маскироваться под текстовый редактор, или под сетевую утилиту, или под любую из программ, которую пользователь пожелает установить на свой компьютер.
Название "троянская программа" происходит от названия "троянский конь" - деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, в последствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальную коварность истинных замыслов разработчика программы.
Троянская программа предназначена для нанесения вреда пользователю или делающая возможным несанкционированное использование компьютера другим лицом для выполнения всевозможных задач, включая нанесение вреда третьим лицам.
1.Общие сведения о троянских программах
2.Постановка задачи, актуальность проблемы защиты информации от троянских программ
3.Краткая история возникновения троянских программ
4.Обзор текущего состояния проблемы
5. Методы проникновения троянских программ
6. Обоснование выбора данного типа атак
7. Способы обнаружения троянских программ без использования специальных средств
8.Предлагаемые способы решения задачи с элементами новизны
9. Общие сведения об операционных системах
10. Способы защиты, встроенные в операционную систему
11. Как работает брандмауэр?
12.Предлагаемые способы защиты от троянских программ
Содержание
1.Общие сведения о троянских программах
2.Постановка задачи, актуальность проблемы защиты информации от троянских программ
3.Краткая история возникновения троянских программ
4.Обзор текущего состояния проблемы
5. Методы проникновения троянских программ
6. Обоснование выбора данного типа атак
7. Способы обнаружения троянских программ без использования специальных средств
8.Предлагаемые способы решения задачи с элементами новизны
9. Общие сведения об операционных системах
10. Способы защиты, встроенные в операционную систему
11. Как работает брандмауэр?
12.Предлагаемые способы защиты от троянских программ
1.Общие сведения о троянских программах
Подсоединение локальных компьютерных сетей организаций к сети Internet приводит к необходимости уделять достаточно серьезное внимание вопросам обеспечения компьютерной информационной безопасности, то есть необходимо разработать систему защиты локальной компьютерной сети предприятия, включающей в себя схему, изображённую на рис.1.
Троянской называется любая программа, которая втайне от пользователя выполняет какие-то нежелательные для него действия. Эти действия могут принимать любую форму - от определения регистрационных номеров программного обеспечения, установленного на компьютере, до составления списка каталогов на его жестком диске. Троянец может маскироваться под текстовый редактор, или под сетевую утилиту, или под любую из программ, которую пользователь пожелает установить на свой компьютер.
Название "троянская программа" происходит от названия "троянский конь" - деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, в последствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальную коварность истинных замыслов разработчика программы.
Троянская программа
предназначена для нанесения
вреда пользователю или делающая
возможным несанкционированное
использование компьютера другим лицом
для выполнения всевозможных задач,
включая нанесение вреда
Троянская программа (троянец, троянский конь) это:
программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему определенною ущерба;
программа с известными ее пользователю функциями, в которую были внесены изменения с тем, чтобы, помимо этих функций, она могла втайне от него выполнять некоторые другие действия с целью причинения ему определенного ущерба;
программа, которая, помимо полезных и нужных функций, втайне от пользователя выполняет некоторые другие действия с целью причинения ему определенного ущерба.
Эксперты в сфере компьютерной безопасности отмечают резкое увеличение случаев использования троянских программ в промышленном шпионаже.
Подобно вирусам и почтовым "червям", шпионское программное обеспечение стало еще одной проблемой крупных компаний. Значительный потенциал троянских программ в области промышленного шпионажа представляет существенную угрозу для организаций.
Обнаружить факт промышленного шпионажа, проводимого с помощью шпионского программного обеспечения, очень непросто. Пораженные компании могут долго оставаться в неведении, а, обнаружив шпионские программы, - скрывать факт заражения.
Хотя шпионское программное обеспечение можно обнаружить с помощью ряда имеющихся в продаже программных пакетов, сложно понять, установлена ли отдельно взятая следящая программа с целью промышленного шпионажа
Процесс поиска программ-шпионов осложняется еще и тем, что злоумышленники научились обходить методы сканирования, применяемые для их обнаружения. Это означает, что для противодействия атакам теперь приходится применять многоуровневые системы защиты.
Однако также весьма вероятен шпионаж изнутри. Уже известен ряд случаев, когда компьютеры компаний заражались злонамеренными сотрудниками, шпионящими за руководством или крадущими важную информацию в пользу конкурентов.
В настоящее время троянские программы написаны для всех без исключения операционных систем и для любых платформ. Способ распространения тот же, что у компьютерных вирусов. Поэтому самыми подозрительными на предмет присутствия в них троянцев, в первую очередь, являются бесплатные и условно-бесплатные программы, скачанные из Internet, а также программное обеспечение, распространяемое на пиратских компакт-дисках.
Целью троянской программы может быть:
создание помех работе пользователя (в шутку или для достижения других целей)
похищение данных представляющих ценность или тайну в том числе: информации для аутентификации, для несанкционированного доступа к ресурсам (в том числе третьих систем), криптографической информации (для шифрования и цифровой подписи) в том числе, сбор этой информации;
вандализм - уничтожение данных и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей и т.п.
превращение компьютера в "зомби", для выполнение заранее заданных действий (с возможным обновлением списка оных), например рассылки спама, прямого управления компьютером, получения несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него, использования вычислительного ресурса компьютера, в том числе для достижения вышеописанных целей, в том числе в составе ботнета (организованной группы зомбированных компьютеров)
Большинство троянов состоят из двух частей. Клиента и Сервера. Правда, есть исключения. Обычно, на компьютере жертве посылается серверная часть трояна, которая открывает для атакуемого любой порт, и ждет поступления команды от своей клиентской части. Для установления связи обычно используется протокол TCP/IP, но известны трояны, которые используют и другие протоколы связи. Большинство троянов для запуска серверной части на компьютере жертвы используют различные методы, позволяющие им запускаться автоматически при каждом включении компьютера. Список различных мест, позволяющих троянам автоматически запустить свое серверное приложение на компьютере жертвы.
1. Папка Startup Любое помещенное в нее приложение будет выполнятся автоматически как только произойдет полная загрузка Windows.
2. Файл win. ini Для запуска используется конструкции типа load=Trojan. exe или run=Trojan. exe
3. Файл system. ini Конструкция shell=explorer. exe Trojan. exe выполнит Trojan. exe каждый раз, как только запуститься explorer. exe.
4. Файл wininit. ini Этот файл используется в основном программами установки, для выполнения некоторого кода при установке приложений. Обычно удаляется. Но
может использоваться троянами для автоматического запуска.
5. Файл winstart. bat Обычный bat файл, используемый windows для запуска приложений. Настраивается пользователем. Трояны используют строку для запуска @Trojan. exe, что бы скрыть свой запуск от глаз пользователя.
6. Файл config. sys
7. Explorer Startup Данный метод используется Windows 95, 98, ME для запуска explorer. И если будет существовать файл C: Explorer. exe, то он выполнится вместо обычного C: WindowsExplorer. exe.
8. Ключи автозапуска Windows, используемые для запуска различных приложений и сервисов. Вот, к примеру, некоторые из них:
HKEY_CURRENT_
9. Registry Shell Open HKEY_CLASSES_
По умолчанию значение данных ключей”%1″%*. Туда можно поместить имя любого выполняемого файла для запуска его при открытии бинарным файлом. К примеру, вот так: trojan. exe “%1″%*.
10. Метод запуска
приложений при обнаружении ICQ
соединения с Интернет Эти ключи
включают в себя все файлы, которые будут
выполнены при обнаружении ICQ соединения
с Интернетом. Это удобно для запуска некоторых
приложений. Но и злоумышленники могут
им воспользоваться. HKEY_CURRENT_
11. Компоненты ActiveX.
HKEY_LOCAL_
Троян, маскируясь
под компонент, добивается своего запуска
при каждой инициализации Windows. Все
эти методы в принципе уже хорошо изучены
и, успешно применяются для борьбы с троянами.
2.Постановка задачи, актуальность проблемы защиты информации от троянских программ
Для того, чтобы организовать защиту локальной сети, необходимо определить, от чего эту сеть защищать.
Рассмотрим наиболее распространённые вредоносные программы.
Классические вирусы - разновидность вредоносных программ, отличительной особенностью которых является способность к размножению (саморепликации). В дополнение к этому они могут повреждать или полностью уничтожать данные, подконтрольные пользователю, от имени которого была запущена заражённая программа.
Троянская программа - вид программной закладки, реализующая полезную функцию и содержащая дополнительные скрытые функции, которые тайно используют законные полномочия инициирующего процесса в ущерб безопасности (и даже могут привести к краху операционной системы).
Сетевой червь - разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. В отличие от компьютерных вирусов червь является самостоятельной программой, обладающая свойством самостоятельного распространения в автоматизированной системе и заражающая ее элементы, функциональные сегменты либо систему в целом.
Хакерские утилиты и прочие вредоносные программы: Constructor - конструкторы вирусов и троянских программ, DoS, DDoS - вредоносная программа, предназначенная для проведения атаки типа "Denial of Service" ("Отказ в обслуживании") на удаленный сервер, Exploit, HackTool - взломщики удаленных компьютеров, FileCryptor, PolyCryptor - скрытие от антивирусных программ, Flooder - "замусоривание" сети, Nuker - фатальные сетевые атаки, PolyEngine - полиморфные генераторы.
К троянским программам
относят программы, осуществляющие
различные несанкционированные
пользователем действия: сбор информации
и передача ее злоумышленнику, ее разрушение
или злонамеренная модификация,
нарушение работоспособности
Отдельные категории
троянских программ наносят ущерб
удаленным компьютерам и сетям,
не нарушая работоспособности
Сегодня вряд ли найдется
пользователь персонального компьютера,
который не слышал бы о существовании
троянских программ. Многие относят
их к вирусам, но это слишком упрощенный
и неточный подход. Главное, что роднит
троянцев с вирусами, - то, что и
те и другие могут быть отнесены
к категории вредоносных
Принципиальное
различие троянских программ и вирусов
состоит в том, что вирус представляет
собой самостоятельно размножающуюся
программу, тогда как троянец
не имеет возможности
Что будет делать подобная программа, внедрившись в компьютер, известно одному только ее создателю и зависит лишь от его фантазии и от стоящих перед ним целей.
Даже если на компьютере
не хранятся никакие важные данные
и пользователь не применяет популярные
службы, требующие ввода паролей,
то троянские программы все равно
способны доставить неприятности. Речь
идет о замедлении работы системы
либо вообще о ее крахе, о непроизвольном
расходовании Интернет - трафика, причем
нередко в очень больших
Авторы троянских
программ вносят в свои творения всевозможные
алгоритмы, позволяющие обойти антивирусы
и межсетевые экраны. Многие брандмауэры
хранят в системном реестре или
в собственном файле
Информация о работе Троянские программы и способы защиты от них