Троянские программы презентация

Что такое троянский конь? Троянский конь — это программа, которая предоставляет посторонним доступ к компьютеру для совершения каких-либо действий на месте назначения без предупреждения самого владельца компьютера либо высылает по определенному

Слайд 1Троянские программы.


Слайд 2Что такое троянский конь?
Троянский конь — это программа, которая предоставляет посторонним

доступ к компьютеру для совершения каких-либо действий на месте назначения без предупреждения самого владельца компьютера либо высылает по определенному адресу собранную информацию. При этом она, как правило, выдает себя за что-нибудь мирное и чрезвычайно полезное.


Слайд 3История возникновения названия «троянский конь».
В XII столетии до н.э. Греция объявила

войну Трое. Греки начали 10-летнюю войну против этого города, но так и не смогли его взять. Тогда они пошли на хитрость. По совету Одиссея был сооружен огромный деревянный конь. Внутри этого коня спряталось несколько героев, а ахейское войско, погрузившись на корабли, отплыло к острову Тендос. Троянцы решили, что осада снята и, поверив словам лазутчика Синона о том, что конь оставлен ахейцами для того, чтобы умилостивить богиню Афину, и обладание им сделает Трою неприступной, перенесли его в город, разрушив при этом часть крепостной стены. Напрасно жрец Лаокоон убеждал троянцев, что этого не следует делать. Ночью из чрева коня вышли воины-ахейцы и открыли городские ворота вернувшемуся под покровом темноты войску. Троя была взята и разрушена.
Вот почему подобные программы называют «троянскими конями» — они работают незаметно для пользователя ПК, прикрываясь действиями других приложений.


Слайд 4Вредоносное воздействие
Сразу следует сделать маленькое, но существенное уточнение. Троян —

это не одно и то же, что вирус. В отличие от вирусов, которые в основном сносят Винды и форматируют диски, трояны по своей сути существа мирные. Сидят себе тихонько и делают свое черное дело…  Область их компетенции — воровство конфиденциальной информации, паролей с последующей передачей всего этого добра хозяину.
Тот, кто создает трояны, умело маскирует их. Один из вариантов — замаскировать троянского коня под какую-либо полезную программу. При ее запуске вначале происходит выполнение кода трояна, который затем передает управление основной программе. Троян также может быть просто, но эффективно замаскирован под файл с любым дружественным расширением — например, GIF.

Слайд 5Симптомы заражения троянской программой:
- появление в реестре автозапуска новых приложений; - показ

фальшивой закачки видеопрограмм, игр, которые вы не закачивали и не посещали; - создание снимков экрана; - открывание и закрывание консоли CD-ROM; - проигрывание звуков и/или изображений, демонстрация фотоснимков; - перезапуск компьютера во время старта инфицированной программы; - случайное и/или беспорядочное отключение компьютера.


Слайд 6Принцип действия
Все "Троянские кони" имеют две части: клиент и сервер. Клиент

осуществляет управление серверной частью программы по протоколу TCP/IP. Клиент может иметь графический интерфейс и содержать в себе набор команд для удалённого администрирования.
Серверная часть программы - устанавливается на компьютере жертвы и не содержит графического интерфейса. Серверная часть предназначена для обработки (выполнения) команд от клиентской части и передаче запрашиваемых данных злоумышленнику. После попадания в систему и захвата контроля, серверная часть трояна прослушивает определённый порт, периодически проверяя соединение с интернетом и если соединение активно, она ждёт команд от клиентской части. Злоумышленник при помощи клиента пингует определённый порт инфицированного узла (компьютера жертвы). Если серверная часть была установлена, то она ответит подтверждением на пинг о готовности работать, причём при подтверждении серверная часть сообщит взломщику IP-адрес компьютера и его сетевое имя, после чего соединение считается установленным. Как только с Сервером произошло соединение, Клиент может отправлять на него команды, которые Сервер будет исполнять на машине-жертве. Также многие трояны соединяются с компьютером атакующей стороны, который установлен на приём соединений, вместо того, чтобы атакующая сторона сама пыталась соединиться с жертвой.


Слайд 7Как защититься от троянов
Установи и периодически обновляй антивирус.
Держи брандмауэр всегда

включенным.
Обновляй операционную систему.
Обновляй свое программное обеспечение с появлением новых версий.
Пользуйтесь программным обеспечением только с проверенных источников.
 Никогда не переходите на сомнительные веб-сайты.
Адреса сайтов, на которых храниться Ваша учетная запись с ценной информацией лучше вводить вручную.
Не используйте одинаковые пароли для разных сервисов.
Не работайте под административной учетной записью в операционной системе.


Слайд 8Спасибо за внимание!
Выполнили ученицы 10 «А» класса: Мезина Даша

Стасив Арина
Алтабаева Арина
Васиченко Иоланта

Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика