История возникновения компьютерных вирусов - «Троянские программы», программные закладки и сетевые черви

Новости it-компаний

DigiTimes подтверждает выпуск 4-ядерных мобильных процессоро

News image

Издание DigiTimes сегодня подтвердило свою же летнюю информацию о том, что 4-ядерные мобильные процессоры Intel выпустит в ...

История IBM

News image

Среди важнейших достижений XX века, изменивших способы сбора, передачи и использования информации, обычно называют IBM Sy...

Авторизация



Развитие технологий:

Спецификации персонального компьютера

Под эгидой фирмы Intel, играющей ведущую роль на рынке микропроцессоров ежегодно проводится форум IDF (Intel Developers Forum), который определяет идеологию в ...

Компьютер IBM PC/AT-386

Новая модель ПК на базе очередного поколения микропроцессоров Intel 80386 (ПК 386) была впервые разработана уже не IBM, а фирмой Co...



«Троянские программы», программные закладки и сетевые черви
История - История возникновения компьютерных вирусов

Троянский конь – это программа, содержащая в себе некоторую  разрушающую функцию, которая активизируется при наступлении некоторого  условия срабатывания. Обычно такие программы маскируются под какие-нибудь  полезные утилиты. Вирусы могут нести в себе троянских коней или  троянизировать другие программы – вносить в них разрушающие функции.

«Троянские кони» представляют собой программы, реализующие помимо  функций, описанных в документации, и некоторые другие функции, связанные с  нарушением безопасности и деструктивными действиями. Отмечены случаи  создания таких программ с целью облегчения распространения вирусов. Списки  таких программ широко публикуются в зарубежной печати. Обычно они  маскируются под игровые или развлекательные программы и наносят вред под  красивые картинки или музыку.

Программные закладки также содержат некоторую функцию, наносящую  ущерб ВС, но эта функция, наоборот, старается быть как можно незаметнее, т.к.  чем дольше программа не будет вызывать подозрений, тем дольше закладка  сможет работать.

В качестве примера приведем возможные деструктивные функции,  реализуемые «троянскими конями» и программными закладками:

1. Уничтожение информации. Конкретный выбор объектов и способов  уничтожения зависит только от фантазии автора такой программы и  возможностей ОС. Эта функция является общей для троянских коней и  закладок.

2. Перехват и передача информации. В качестве примера можно  привести реализацию закладки для выделения паролей, набираемых на  клавиатуре.

3. Целенаправленная модификация кода программы, интересующей  нарушителя. Как правило, это программы, реализующие функции безопасности и  защиты.

Если вирусы и «троянские кони» наносят ущерб посредством лавинообразного саморазмножения или явного разрушения, то основная функция вирусов типа «червь»,  действующих в компьютерных сетях, – взлом атакуемой системы, т.е.  преодоление защиты с целью нарушения безопасности и целостности.

В более 80% компьютерных преступлений, расследуемых ФБР,  взломщики проникают в атакуемую систему через глобальную сеть Internet.  Когда такая попытка удается, будущее компании, на создание которой ушли  годы, может быть поставлено под угрозу за какие-то секунды.

Этот процесс может быть автоматизирован с помощью вируса, называемого сетевой червь.

Червями называют вирусы, которые распространяются по глобальным  сетям, поражая целые системы, а не отдельные программы. Это самый опасный  вид вирусов, так как объектами нападения в этом случае становятся  информационные системы государственного масштаба. С появлением  глобальной сети Internet этот вид нарушения безопасности представляет  наибольшую угрозу, т. к. ему в любой момент может подвергнуться любой из 80  миллионов компьютеров, подключенных к этой сети.

 


Читайте:


Добавить комментарий


Защитный код
Обновить

Отец кибернетики

News image

Есть ученые, которые своей работой кардинально меняют взгляды людей на мир - их мало. Есть ученые, которые своей работой кардинально ме...

Дэвид Паккард, один из основателей компании Hewlett-Packard

News image

За свою легендарную полувековую карьеру Дэвид Паккард оказал огромное влияние на развитие современной электронной индустрии и методов управления. Сегодня Hewlett-Packard - ...

Жесткие диски для ноутбуков становятся тоньше

News image

На данный момент жесткие диски для ноутбуков могут быть толщиной 9,5 мм и 12,5 мм. Первые получили наибольшее распространение, а об...

MacBU подытоживает две тысячи девятый год

News image

Как прошел 2009 год в компании, которую традиционно принято считать вторым крупнейшим разработчиков ПО для платформы Apple Macintosh? В Microsoft Ma...

Financial Times обещает iTablet уже в следующем месяце

News image

Конец декабря редакция Financial Times решила скрасить очередной порцией слухов о планшетнике Apple. По данным издания, это устройство, покорившее заголовки СМ...

Внедрение 6-ядерных процессоров Intel Xeon может потребовать

News image

Изданию Fudzilla стали известны подробности по первому 6-ядерному процессору Intel Xeon. Он получит обозначение Core i7 980X, а его несущая тактовая ча...

VESA официально утвердила стандарт mini DisplayPort

News image

Презентованный Apple осенью 2008-го новый видеоинтерфейс mini DisplayPort (сокращенно mDP) вызвал неоднозначную реакцию, отголоски которой оставались различимыми вплоть до вчерашнего дн...

Планшетный Мак покажут 26 января?

News image

За несколько дней до начала нового 2010 года онлайн-пресса разразилась новым потоком слухов на тему планшетного компьютера Apple: сначала хорошо ос...