Rambler's Top100
spacer.png, 0 kB
spacer.png, 0 kB
Главная arrow Безопасность информации arrow Безопасность ПК зависит от владения информацией
Безопасность ПК зависит от владения информацией Печать E-mail

Стремление к безопасности – естественное желание человека. Ведь только сама мысль, что твой ПК находится под контролем неизвестного, заставляет прийти в ужасе, ведь на персональном компьютере (ПК) находится твоя личная, конфиденциальная информация. Но некоторые пользователи могут заявить, что им нечего бояться, ведь у них нет Интернет кошельков и им не страшно потерять свою почту, т.к они весьма нечасто прибегают к помощи ресурсов Интернета. Но вы не задумывались об другой стороне своей уверенности? Злоумышленники могут использовать ваш компьютер в своих целях: атаки на серверы, взломы, рассылки спама и т.д.. Или просто при помощи дозвонщиков устроят вам необходимость оплачивать энную сумму. Многие Вируснаходятся в заблуждении, что их антивирус с самыми последними обновлениями сможет обеспечить им должную защиту. Это всё заблуждения, ни один антивирус не может обеспечить вам 100 % защиту, нет совершенных программных обеспечений, способных универсально действовать против всех видов опасностей. Решение проблемы безопасности в глобальной сети и не только лежит во владении информацией и умением пользоваться ей. В этой статье я расскажу о Троянах и способах борьбы с ними.
Трояны, что это такое. По греческому преданию, после долгих лет осады ахейцы, отступая, от города Троя, оставили в подарок её жителям огромного коня из дерева. Троянцы ввезли дар ахейцев в город. С наступлением ночи, спрятавшиеся в коне войны, убили часовых и открыли ворота в город, для прохода основных войск. По причине этого выражение «троянский конь» стало нарицательным (дар врагу, чтобы погубить его). Надо заметить, что Троян – это не одно и то же, что и вирус. Если вирус в основном по прибытию на ваш ПК начинает заражать файлы, то Троян тихо сидит и занимается своим чёрным делом.
Троянов можно классифицировать следующем образом:

1) Деструктивные троянские программы
2) Дропперы – Dropper
3) Загрузчики – Downloader
4) Кейлоггеры – Keylogger
5) Программы – дозвонщики—Dialer
6) Программы – шпионы
7) Прокси – серверы
8) Утилиты удалённого администрирования – BackDoor
9) Эмуляторы DDos – атак

Деструктивные троянские программы занимаются не только кражей информации, но и при желании злоумышленника могут форматировать HDD жертвы.
Дропперы – программы предназначение которых в скрытной установке других тороянов.
Загрузчики. Их функция заключается в загрузки из глобальной сети чего либо, без ведома владельца зараженного ПК. Они загружают вредоносное ПО, рекламу и сайты нецензурного содержания. Вся скачанная информация сохраняется на ПК жертвы в специально созданной торояном папке.
ВирусКейлоггеры отслеживают нажатие клавиш клавиатуры, запоминают и как Программы – шпионы отсылают эту информацию злоумышленнику. Отправка информации осуществляется по средствам Mail, либо отправляется прямиком на сервер.
Программы – дозвонщики наносят жертве финансовый урон, путём установления соединения с зарубежным Интернет провайдером. Программы – дозвонщики устанавливают с телефонного номера абонента (жертвы) « не заказного » международного соединения. А потом жертве приходит счёт к оплате.
Программы – шпионы наиболее распространены. Их цель отсылать хозяину пароли от Интернета, ICQ, электронной почты, пароли от банковских сайтов, чатов и т.д.. Всё зависит от троянмейкера, что он хочет заполучить.
Прокси – серверы – тоян устанавливает в вашу систему один из нескольких прокси – серверов, затем кто угодно получивший доступ к вашему ПК, совершает Интернет – сёрфинг. При этом его IP неизвестен т.к. на его месте ваш.

Утилиты удалённого администрирования – BackDoor (в дословном переводе «потайная дверь») обладает возможностью удалённого управления компьютером жертвы и возможностями программ – шпионов. BackDoor ожидает соединения со стороны клиента, при помощи которого посылаются команды на сервер. При помощи BackDoor злоумышленник получает полный контроль над вашим компьютером (он фактически становится вами, он может вытворять с вашим ПК всё то же, что и вы ).
Эмуляторы DDos – атак. Его серверная часть занимается прослушиванием определённого порта, и при получении команды извне начинает действовать как нюкер. Nuker – приложение занимающиеся отсыпанием на определённо заданный IP огромного количества некорректно сформированных пакетов, что приводит к отказу в обслуживании.

 
spacer.png, 0 kB
spacer.png, 0 kB
Rambler's Top100 spacer.png, 0 kB