SlideShare a Scribd company logo
Троянские программыТроянские программы
и защита от нихи защита от них
ТРОЯНСКИЕ ПРОГРАММЫ
Троянская программа, троянец (от англ. trojan) – вредоносная
программа, которая выполняет несанкционированную пользователем
передачу управления компьютером удаленному пользователю, а
также действия по удалению, модификации, сбору и пересылке
информации третьим лицам.
Троянские
программы обычно
проникают на
компьютер как
сетевые черви, а
различаются
между собой по
тем действиям,
которые они
производят на
зараженном
компьютере.
ТРОЯНСКИЕ УТИЛИТЫ УДАЛЕННОГО АДМИНИСТРИРОВАНИЯ
Утилиты скрытого управления позволяют принимать или отсылать
файлы, запускать и уничтожать их, выводить сообщения, стирать
информацию, перезагружать компьютер и т. д.
При запуске троянец
устанавливает себя в
системе и затем
следит за ней, при
этом пользователю не
выдается никаких
сообщений о
действиях троянской
программы в системе.
В 2003 году широкое распространение получила троянская программа
Backdoor.Win32.ВО, которая осуществляет следующие действия:
• высылает имена компьютера, пользователя и информацию о системе: тип процессора,
размер памяти, версию системы, информацию об установленных устройствах;
• посылает/принимает, уничтожает, копирует, переименовывает, исполняет любой файл;
• отключает пользователя от сети;
• «завешивает» компьютер;
• читает или модифицирует системный реестр.
ТРОЯНСКИЕ ПРОГРАММЫ, ВОРУЮЩИЕ ИНФОРМАЦИЮ
Троянские программы ворующие информацию, при запуске ищут
файлы, хранящие конфиденциальную информацию о пользователе
(банковские реквизиты, пароли доступа к Интернету и др.) и отсылают
ее по указанному в коде троянца электронному адресу или адресам.
Троянцы данного типа также сообщают
информацию о зараженном компьютере (размер
памяти и дискового пространства, версию
операционной системы, IP-адрес и т. п.).
Некоторые троянцы воруют регистрационную
информацию к программному обеспечению.
ТРОЯНСКИЕ ПРОГРАММЫ –
ИНСТАЛЛЯТОРЫ ВРЕДОНОСНЫХ ПРОГРАММ
Троянские программы этого класса скрытно инсталлируют
другие вредоносные программ и используются для
«подсовывания» на компьютер-жертву вирусов или других
троянских программ.
Загруженные без
ведома пользователя
из Интернета
программы либо
запускаются на
выполнение, либо
включаются троянцем
в автозагрузку
операционной
системы.
ТРОЯНСКИЕ ПРОГРАММЫ - ШПИОНЫ
Данные троянцы осуществляют электронный шпионаж за
пользователем зараженного компьютера: вводимая с
клавиатуры информация, снимки экрана, список активных
приложений и действия пользователя с ними сохраняются
в каком-либо файле на диске и периодически отправляются
злоумышленнику.
Троянские программы этого типа часто
используются для кражи информации
пользователей различных систем онлайновых
платежей и банковских систем.
Троянские программы часто изменяют записи
системного реестра операционной системы,
поэтому для их удаления необходимо в том числе
восстановление системного реестра.
КОМПЬЮТЕРНЫЙ ПРАКТИКУМ
Защита от троянских программ
Задание. С помощью программы восстановления системы CСleaner
исправить ошибки системного реестра.

More Related Content

What's hot

Information Present Viruses
Information Present VirusesInformation Present Viruses
Information Present Viruses
Данил Томилов
 
Презентация на тему: Вирусы
Презентация на тему: ВирусыПрезентация на тему: Вирусы
Презентация на тему: Вирусы2berkas
 
Prez2
Prez2Prez2
Kompyuternye virusy (1)
Kompyuternye virusy (1)Kompyuternye virusy (1)
Kompyuternye virusy (1)
qwertyuiopasdfghjklmnbvcxz12
 
Cетевые черви
Cетевые червиCетевые черви
Cетевые червиAbc1997
 
вирусы золотов
вирусы золотоввирусы золотов
вирусы золотовevgenija
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
Andrey Dolinin
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
romachka_pole
 
вирусы и антивирусы
вирусы и антивирусывирусы и антивирусы
вирусы и антивирусы
Гимназия
 
7 компьютерные вирусы
7 компьютерные вирусы7 компьютерные вирусы
7 компьютерные вирусыzarechneva
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозы
Dmitry Ledyaev
 
классификация вирусов
классификация вирусовклассификация вирусов
классификация вирусовKasymova
 

What's hot (19)

Information Present Viruses
Information Present VirusesInformation Present Viruses
Information Present Viruses
 
virusi
virusivirusi
virusi
 
Презентация на тему: Вирусы
Презентация на тему: ВирусыПрезентация на тему: Вирусы
Презентация на тему: Вирусы
 
Trojans, worms
Trojans, wormsTrojans, worms
Trojans, worms
 
Prez2
Prez2Prez2
Prez2
 
Вирусы.
Вирусы.Вирусы.
Вирусы.
 
антивирусники
антивирусникиантивирусники
антивирусники
 
виды вредоносного программного обеспечения
виды вредоносного программного обеспечениявиды вредоносного программного обеспечения
виды вредоносного программного обеспечения
 
Kompyuternye virusy (1)
Kompyuternye virusy (1)Kompyuternye virusy (1)
Kompyuternye virusy (1)
 
Cетевые черви
Cетевые червиCетевые черви
Cетевые черви
 
вирусы золотов
вирусы золотоввирусы золотов
вирусы золотов
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
вирусы и антивирусы
вирусы и антивирусывирусы и антивирусы
вирусы и антивирусы
 
7 компьютерные вирусы
7 компьютерные вирусы7 компьютерные вирусы
7 компьютерные вирусы
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозы
 
классификация вирусов
классификация вирусовклассификация вирусов
классификация вирусов
 

Similar to Троянские программы и защита от них

Троянские программы
Троянские программыТроянские программы
Троянские программы
BitUser Nguyễn
 
prizentaci1.ppt
prizentaci1.pptprizentaci1.ppt
prizentaci1.ppt
11010000100111001101
 
Kiberopastnost Sg
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sg
anisol
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
Andrey Dolinin
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
ANSevrukova
 
компьютерные вирусы.
компьютерные вирусы.компьютерные вирусы.
компьютерные вирусы.
ArinaBeliaeva
 
читацькі інтереси підлітків
читацькі інтереси підлітківчитацькі інтереси підлітків
читацькі інтереси підлітків
Olga Shiba
 
Vredonosnye antivirusnye-programmy
Vredonosnye antivirusnye-programmyVredonosnye antivirusnye-programmy
Vredonosnye antivirusnye-programmybonart2012
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусыklochkova
 
спасите город от вирусов
спасите город от вирусовспасите город от вирусов
спасите город от вирусовtnik222
 
обучающая программа
обучающая программаобучающая программа
обучающая программаtnik222
 
Introduction SIS.pptx
Introduction SIS.pptxIntroduction SIS.pptx
Introduction SIS.pptx
Eurasian National University
 
классификация вирусов
классификация вирусовклассификация вирусов
классификация вирусовstudent_SSGA
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
Evgeniya0352
 
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...Expolink
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
qwertyuiopasdfghjklmnbvcxz123
 

Similar to Троянские программы и защита от них (18)

Троянские программы
Троянские программыТроянские программы
Троянские программы
 
31
3131
31
 
prizentaci1.ppt
prizentaci1.pptprizentaci1.ppt
prizentaci1.ppt
 
Kiberopastnost Sg
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sg
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
компьютерные вирусы.
компьютерные вирусы.компьютерные вирусы.
компьютерные вирусы.
 
читацькі інтереси підлітків
читацькі інтереси підлітківчитацькі інтереси підлітків
читацькі інтереси підлітків
 
Vredonosnye antivirusnye-programmy
Vredonosnye antivirusnye-programmyVredonosnye antivirusnye-programmy
Vredonosnye antivirusnye-programmy
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
спасите город от вирусов
спасите город от вирусовспасите город от вирусов
спасите город от вирусов
 
обучающая программа
обучающая программаобучающая программа
обучающая программа
 
Introduction SIS.pptx
Introduction SIS.pptxIntroduction SIS.pptx
Introduction SIS.pptx
 
классификация вирусов
классификация вирусовклассификация вирусов
классификация вирусов
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
Вирусы
ВирусыВирусы
Вирусы
 

Троянские программы и защита от них

  • 1. Троянские программыТроянские программы и защита от нихи защита от них
  • 2. ТРОЯНСКИЕ ПРОГРАММЫ Троянская программа, троянец (от англ. trojan) – вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удаленному пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам. Троянские программы обычно проникают на компьютер как сетевые черви, а различаются между собой по тем действиям, которые они производят на зараженном компьютере.
  • 3. ТРОЯНСКИЕ УТИЛИТЫ УДАЛЕННОГО АДМИНИСТРИРОВАНИЯ Утилиты скрытого управления позволяют принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д. При запуске троянец устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянской программы в системе. В 2003 году широкое распространение получила троянская программа Backdoor.Win32.ВО, которая осуществляет следующие действия: • высылает имена компьютера, пользователя и информацию о системе: тип процессора, размер памяти, версию системы, информацию об установленных устройствах; • посылает/принимает, уничтожает, копирует, переименовывает, исполняет любой файл; • отключает пользователя от сети; • «завешивает» компьютер; • читает или модифицирует системный реестр.
  • 4. ТРОЯНСКИЕ ПРОГРАММЫ, ВОРУЮЩИЕ ИНФОРМАЦИЮ Троянские программы ворующие информацию, при запуске ищут файлы, хранящие конфиденциальную информацию о пользователе (банковские реквизиты, пароли доступа к Интернету и др.) и отсылают ее по указанному в коде троянца электронному адресу или адресам. Троянцы данного типа также сообщают информацию о зараженном компьютере (размер памяти и дискового пространства, версию операционной системы, IP-адрес и т. п.). Некоторые троянцы воруют регистрационную информацию к программному обеспечению.
  • 5. ТРОЯНСКИЕ ПРОГРАММЫ – ИНСТАЛЛЯТОРЫ ВРЕДОНОСНЫХ ПРОГРАММ Троянские программы этого класса скрытно инсталлируют другие вредоносные программ и используются для «подсовывания» на компьютер-жертву вирусов или других троянских программ. Загруженные без ведома пользователя из Интернета программы либо запускаются на выполнение, либо включаются троянцем в автозагрузку операционной системы.
  • 6. ТРОЯНСКИЕ ПРОГРАММЫ - ШПИОНЫ Данные троянцы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в каком-либо файле на диске и периодически отправляются злоумышленнику. Троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем. Троянские программы часто изменяют записи системного реестра операционной системы, поэтому для их удаления необходимо в том числе восстановление системного реестра.
  • 7. КОМПЬЮТЕРНЫЙ ПРАКТИКУМ Защита от троянских программ Задание. С помощью программы восстановления системы CСleaner исправить ошибки системного реестра.