Утиліти прихованого адміністрування

Вимоги до знань і вмінь

Цілі вивчення теми

· Вивчити характерні риси та деструктивні можливості "вірусоподібних" програм.

Студент повинен знати:

· Види "вірусоподібних" програм;

· Деструктивні можливості "вірусоподібних" програм.

Студент повинен вміти:

· Визначати вірусоподібні програми за характерними ознаками.

Ключовий термін: "вірусоподібні" програма.

"Вірусоподібні" програма - це програма, яка сама по собі не є вірусом, однак може використовуватися для впровадження, приховування або створення вірусу.

· "Троянська програма" (логічні бомба);

· Утиліта прихованого адміністрування;

2.3.2. Види "вірусоподібних" програм

До "шкідливих програм", крім вірусів, відносяться:

· "Троянські програми" (логічні бомби);

· Утиліти прихованого адміністрування віддалених комп'ютерів;

2.3.3. Характеристика "вірусоподібних" програм

"Троянські" програми (логічні бомби)

До "троянським" програм відносяться програми, що завдають будь-які руйнівні дії в залежності від будь-яких умов. Наприклад, знищення інформації на дисках при кожному запуску або за визначеним графіком та т. Д. Більшість відомих "троянських" програм є програмами, які маскуються під які-небудь корисні програми, нові версії популярних утиліт або доповнення до них. Дуже часто вони розсилаються по електронним конференціям. У порівнянні з вірусами "троянські" програми не отримують широкого поширення по достатньо простих причин - вони або знищують себе разом з іншими даними на диску, або демаскують свою присутність і знищуються постраждалим користувачем. До "троянським" програмам також відносяться так звані "Дроппер" вірусів - заражені файли, код яких підправлений таким чином, що відомі версії антивірусів не визначають присутність вірусу в файлі. Наприклад, файл шифрується або упаковується невідомим архіватором, що не дозволяє антивірусу "побачити" зараження.

Схожі статті