Приложения и вирусы типа троянский конь

Раздел: Статьи

Такие атаки могут проводиться как извне системы, так и изнутри системы. Борьба с несанкционированным доступом достаточно проста. Главное лишить хакера возможности получения доступа к системе при помощи несанкционированного протокола. Рассмотрев в качестве примера недопуск хакера к порту Telnet на сервере, который представляет Web-услуги пользователям из вне. Отсутствие доступа к этому порту не даст возможность хакеру его атаковать. Межсетевой экран предотвращает самые простые попытки несанкционированного доступа, это его основная задача.

Приложения и вирусы типа «троянский конь».

Вирусами называются программы несущие вред компьютерам и программному обеспечению, внедряясь в другие программы конечного потребителя, они выполняют определённые нежелательные для пользователя функции на рабочем компьютере конечного пользователя. Рабочие станции (компьютеры), конечных пользователей очень уязвимы и практически не защищены от действия подобных программ.

Примером может служить следующий вирус, прописываясь в файле command.com (command.com является главным интерпретатором системы Windows), данный вирус стирает другие файлы, а также заражает все найденные версии command.com. Следующий вирус «троянский конь», это совсем не программная вставка, а настоящая программа, выглядит такая программа как полезное приложение, но на самом деле выполняет вредную роль.


Смотрите также:
 Интернет-технологии в сфере образования
 Как появилась Интернет-реклама?
 Как появился Интернет?
 Теоретические аспекты, высокие технологии как основа инноваций
 Конфиденциальность в интернет-сообществах

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: