Понятие и сущность программы "Троянский конь"
Условия существования киберпреступлений. Принципы реализации атак киберпреступников. Характерная и опасная черта сегодняшних вредоносных программ. Понятие и классификация программы "Троянский конь". Основные тенденции развития троянских программ.
Подобные документы
Понятие, классификация и пути распространения компьютерных вредоносных программ. Использование приемов маскировки, прописка в уязвимом месте системы. Методы обнаружения и ликвидации загрузочных вирусов. Опасности интернет-червей и "Троянских коней".
презентация, добавлен 20.12.2015Суть файловых, загрузочных и комбинированных вирусов. Характеристика троянских программ, логических бомб и программ-червей. Анализ вредоносных систем в пакетных файлах, шифрующихся и полиморфных. Возникновение опасных утилит в системе документооборота.
реферат, добавлен 10.06.2015Понятие компьютерных вирусов как самовоспроизводящейся программы, осуществляющей несанкционированные действия. Логические мины как разновидности троянских программ-вандалов. Характеристика основных разновидностей вирусов, их особенности жизненного цикла.
лекция, добавлен 05.09.2013Оценка типов сетевых атак. Ограничения, заложенные в протокол TPC/IP. Двойное назначение снифферов. Угрозы, исходящие от IP-спуфинга. Сведения об атаках DoS. Переадресация портов и несанкционированный доступ. Вирусы и приложения типа троянский конь.
реферат, добавлен 19.01.2014Понятие и сущность вредоносной программы. История появления первого компьютерного вируса. Классификация вредоносных программ и признаки заражения компьютера. Виды антивирусных программ и способы комплексной защиты персональной информации от вирусов.
презентация, добавлен 15.05.2017Защита от несанкционированного доступа к информации. Сущность вредоносных и антивирусных программ. Компьютерные вирусы, сетевые черви, троянские программы, хакерские утилиты и защита от них. Биометрические, физические системы защиты данных на дисках.
презентация, добавлен 18.12.2016Анализ источников информации на современном предприятии. Обоснование способов защиты операционной системы от программных закладок типа троянский конь. Построение структурной схемы надежности локальной вычислительной сети информационно-рекламного отдела.
дипломная работа, добавлен 08.04.2015Понятие и особенности компьютерного вируса, классификация по масштабу вредных воздействий. Среда обитания вредоносных программ. Сущность макровирусов, сетевых вирусов. Характеристика популярных антивирусных программ. Основные правила профилактики.
презентация, добавлен 14.12.2020Изучение вирусной опасности, методы борьбы с ней. Основные признаки проявления вирусов, особенности алгоритмов их работы. Троянские кони (логические бомбы). Классификация антивирусных программ. Недостатки приложения Aidstest. Антивирус Касперского.
курсовая работа, добавлен 04.06.2014Рассмотрение особенностей развития глобальной сети. Знакомство с основными угрозами информационной безопасности. Сущность понятия "информационная война". Общая характеристика распространенных вредоносных программ: "Логические бомбы", "Троянский кoнь".
курсовая работа, добавлен 02.04.2013Достоинства и недостатки дискреционных моделей управления доступом. Проведение исследования проблемы троянских программ. Характеристика применения концепции Харрисона-Руззо-Ульмана в настоящее время. Особенность защиты компьютера от вирусных атак.
курсовая работа, добавлен 18.09.2016Понятие и сущность программы (Program). Как создаются программы. Языки программирования. Общая классификация компьютерных программ. Основные черты информационного общества. Поэтапное внедрение проектов и программ цифровой трансформации Кыргызстана.
курсовая работа, добавлен 14.05.2022Понятие, особенности использования, распространения вредоносных программ для ЭВМ, законодательное обоснование, характеристика и ответственность за данные преступления. Объективная сторона данного преступления. Определение степени вредоносности программы.
реферат, добавлен 15.10.2010Руткит как программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе. Программы для поиска и удаления клавиатурных шпионов. Использование RootKit-технологий разработчиками вирусов, троянских программ.
дипломная работа, добавлен 21.01.2015Основные направления компьютерных преступлений, их виды и классификация. Определение значения термина "хакер". Механизм работы вируса "троянский конь". Характеристика компьютерных мошенничеств. Описание "дела Левина". Правовые аспекты защиты информации.
лекция, добавлен 05.09.2013Характеристика основных существующих видов компьютерных вирусов. Рассмотрение методов антивирусной защиты и безопасный режим. Классификация вредоносных программ. Анализ и отличительные черты нескольких видов вредоносных программ.
статья, добавлен 15.01.2021Общее понятие и виды сетевых атак. Утилиты взлома удаленных компьютеров. Руткиты (rootkist) - программа или набор программ для скрытого взятия под контроль взломанной системы. Способы защита от хакерских атак, сетевых червей и троянских программ.
презентация, добавлен 08.02.2011Понятие пакета прикладных программ. Ориентация пакета на определенный класс задач, определяемый предметной областью пакета. Классификация пакетов программ по реализуемым функциям. Принципы разработки пакетов программ. Структура пакета прикладных программ.
реферат, добавлен 27.10.2022Необходимость использования, сущность и классификация компьютерных вирусов. Особенности применения программ-детекторов, программы-доктора, программ-ревизоров, программ-фильтров. Техника безопасности перед началом и во время работы с программой.
курсовая работа, добавлен 21.03.2018Исследование разновидностей вредоносных программ. Особенности функционирования "троянского коня". Характеристика основных аспектов сигнатурных методов. Изучение основ работы брандмауэра. Анализ положительных и отрицательных качеств пакетных фильтров.
реферат, добавлен 10.06.2014Первые вирусные программы, их эволюция и развитие в наше время. Характеристика видов компьютерных вирусов. Маскировка, распространение и удаление троянской программы. Шпионские программы, spyware, вирусы и сетевые черви, телефонное мошенничество.
реферат, добавлен 08.05.2015Изучение разработки специальных программ для выявления, удаления и защиты от компьютерных вирусов. Спецификация антивирусных программ зависимо от их принципа действия: программы-детекторы, программы-доктора, программы-ревизоры, программы-фильтры и другие.
статья, добавлен 13.03.2019Определение термина "троянская программа", ее вредоносное воздействие, маскировка, распространение и методы удаления. Особенности функционирования шпионского программного обеспечения. Законные виды применения "потенциально нежелательных технологий".
реферат, добавлен 30.09.2015Комплексное изучение понятия, классификации компьютерных вирусов и путей их проникновения. Схема функционирования простого загрузочного вируса, заражающего дискеты. Троянские кони, программные закладки и сетевые черви. Основное назначение Backdoor.
реферат, добавлен 29.12.2013Понятие компьютерных вирусов и их действие. Файловые, загрузочные и комбинированные вирусы. Вирусы в пакетных файлах, шифрующиеся и полиморфные вирусы, стелс-вирусы и макрокомандные вирусы. Троянские программы, логические бомбы и программы-черви.
реферат, добавлен 28.12.2014