Приложения и вирусы типа троянский конь

Раздел: Статьи

Такие атаки могут проводиться как извне системы, так и изнутри системы. Борьба с несанкционированным доступом достаточно проста. Главное лишить хакера возможности получения доступа к системе при помощи несанкционированного протокола. Рассмотрев в качестве примера недопуск хакера к порту Telnet на сервере, который представляет Web-услуги пользователям из вне. Отсутствие доступа к этому порту не даст возможность хакеру его атаковать. Межсетевой экран предотвращает самые простые попытки несанкционированного доступа, это его основная задача.

Приложения и вирусы типа «троянский конь».

Вирусами называются программы несущие вред компьютерам и программному обеспечению, внедряясь в другие программы конечного потребителя, они выполняют определённые нежелательные для пользователя функции на рабочем компьютере конечного пользователя. Рабочие станции (компьютеры), конечных пользователей очень уязвимы и практически не защищены от действия подобных программ.

Примером может служить следующий вирус, прописываясь в файле command.com (command.com является главным интерпретатором системы Windows), данный вирус стирает другие файлы, а также заражает все найденные версии command.com. Следующий вирус «троянский конь», это совсем не программная вставка, а настоящая программа, выглядит такая программа как полезное приложение, но на самом деле выполняет вредную роль.


Смотрите также:
 Субкультурный киберпанк
 Современные тенденции в развитии интернет – технологий
 Как использовать интернет-технологии для обучения студентов?
 Встречи участников интернет-сообществ в реальной жизни
 Проблемы информационной культурно – образовательной среды в интернет

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: