- •2,3 6.5. Физическая и логическая структура жёстких дисков
- •6.6. Файловые системы
- •Принцип внедрения
- •Распространение
- •Маскировка
- •Методы удаления
- •Другое название – Брандма́уэр,а в области компьютерных технологий в немецком языке употребляется слово «firewall».
- •Разновидности сетевых экранов
- •Типичные возможности
- •Проблемы, не решаемые файрволом
- •Классификация вредоносных программ
- •По методу размножения
- •Симптомы заражения
- •Методы защиты от вредоносных программ
- •Проактивные методы антивирусной защиты
- •Проактивная защита
- •[Править]История развития проактивных технологий антивирусной защиты
- •[Править]Технологии проактивной защиты
- •[Править]Применение проактивных технологий в настоящее время
- •13 Файловая система fat32. Особенности и описание
- •Oбласти диска
- •Pасчеты pазмеpoв сектopoв и кластеpoв
- •Oгpаничения на pазмеpы сектopoв и кластеpoв в fat16
- •Некoтopoе устpанение пoтеpь
- •Зависимoсть pазмеpа кластеpа oт емкoсти диска
- •Дpугие изменения в fat32
- •Пpедoстеpежения
- •18 Процесс загрузки операционной системы.
- •21 Ос как расширенная машина.
- •Ос как система управления ресурсами.
- •Классификация ос.
- •Особенности алгоритмов управления ресурсами.
- •Управление процессами.
- •Глава 9. Создание скриптов для редактирования реестра 321
- •35 Что такое дефрагментация и зачем она нужна. А так же о том чем дефрагментировать диски.
- •Зачем нужна дефрагментация жестких дисков?
- •Чем дефрагментировать жесткий диск?
- •Дефрагментация дисков – основные понятия и изменения в Windows 7
- •Отличия от других видов ссылок
- •[Править]История
- •[Править]Механизмы распространения
- •[Править]Структура
- •[Править]Полезная нагрузка
- •[Править]Способы защиты
Распространение
Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах.
Для достижения последнего, троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов полученных одним из перечисленных способов.
Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).
Маскировка
Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.
Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу).
Методы удаления
В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы.
Троянские программы хуже обнаруживаются контекстными методами антивирусов (основанных на поиске известных программ), потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо́льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и проактивные (слежение) методы для них столь же эффективны
Cетевые экраны (firewall). Их назначение.
Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.
Другое название – Брандма́уэр,а в области компьютерных технологий в немецком языке употребляется слово «firewall».
Файрво́лл, файрво́л, файерво́л, фаерво́л — образовано транслитерацией английского термина firewall.
Разновидности сетевых экранов
Сетевые экраны подразделяются на различные типы в зависимости от следующих характеристик:
обеспечивает ли экран соединение между одним узлом и сетью или между двумя или более различными сетями;
на уровне каких сетевых протоколов происходит контроль потока данных;
отслеживаются ли состояния активных соединений или нет.
В зависимости от охвата контролируемых потоков данных сетевые экраны делятся на:
традиционный сетевой (или межсетевой) экран — программа (или неотъемлемая часть операционной системы) на шлюзе (сервере, передающем трафик между сетями) или аппаратное решение, контролирующие входящие и исходящие потоки данных между подключенными сетями.
персональный сетевой экран — программа, установленная на пользовательском компьютере и предназначенная для защиты от несанкционированного доступа только этого компьютера.
Вырожденный случай — использование традиционного сетевого экрана сервером, для ограничения доступа к собственным ресурсам.
В зависимости от уровня, на котором происходит контроль доступа, существует разделение на сетевые экраны, работающие на:
сетевом уровне, когда фильтрация происходит на основе адресов отправителя и получателя пакетов, номеров портов транспортного уровня модели OSI и статических правил, заданных администратором;
сеансовом уровне (также известные как stateful) — отслеживающие сеансы между приложениями, не пропускающие пакеты нарушающих спецификации TCP/IP, часто используемых в злонамеренных операциях — сканировании ресурсов, взломах через неправильные реализации TCP/IP, обрыв/замедление соединений, инъекция данных.
уровне приложений, фильтрация на основании анализа данных приложения, передаваемых внутри пакета. Такие типы экранов позволяют блокировать передачу нежелательной и потенциально опасной информации на основании политик и настроек.
В зависимости от отслеживания активных соединений сетевые экраны бывают:
stateless (простая фильтрация), которые не отслеживают текущие соединения (например, TCP), а фильтруют поток данных исключительно на основе статических правил;
stateful, stateful packet inspection (SPI) (фильтрация с учётом контекста), с отслеживанием текущих соединений и пропуском только таких пакетов, которые удовлетворяют логике и алгоритмам работы соответствующих протоколов и приложений. Такие типы сетевых экранов позволяют эффективнее бороться с различными видами DoS-атак и уязвимостями некоторых сетевых протоколов. Кроме того, они обеспечивают функционирование таких протоколов, как H.323,SIP, FTP и т. п., которые используют сложные схемы передачи данных между адресатами, плохо поддающиеся описанию статическими правилами, и, зачастую, несовместимых со стандартными, stateless сетевыми экранами.