Архив
Январь Февраль Март
Апрель Май Июнь
Июль Август Сентябрь
Октябрь Ноябрь Декабрь
Тел./факс: +38 (044) 593-37-13
Моб. Тел : +38 067 231 70 37
E-mail: office@infobezpeka.com
НачалоПубликации

Публикации

3 марта 2008

Троянские кони: натягивая поводья...

Какие бы меры безопасности не принимались для защиты сетей и конфиденциальной информации - никакой десктоп, сервер или сеть не суждено оградить от одной из серьезнейших проблем: человеческого фактора. Этим вовсю пользуются разработчики вредоносных программ, называемых по общепринятой классификации «троянскими конями» (trojans), зловредный код которых прячется внутри совершенно безобидной прикладной программы или утилиты.

Термин trojan (троян) происходит из греческого эпоса «Илиада», написанного легендарным Гомером, в котором хитроумный Одиссей надоумил ахейцев применить хитрость: построить огромного деревянного коня, внутри которого спрятать воинов-греков. Троянцы, потеряв осторожность от такого бесплатного подарка, втащили коня в город (ничего не напоминает?..). Результат хрестоматичен.

Основное отличие троянов от вирусов состоит в том, что трояны сами не размножаются- для инфицирования системы они должны быть запущены вручную. Если программа была установлена добровольно - она сможет преодолеть любые брандмауэры, системы аутентификации и сканеры вирусов в момент создания правил разграничения сетевого доступа при помощи самого же пользователя.

«Троянские кони» отличаются друг от друга тем, какие вредные действия они выполняют, оказавшись в компьютере. Это может быть как безобидная проделка, связанная с выводом на монитор какой-нибудь непристойности или шуточного лозунга, так и настоящая информационная катастрофа, приводящая к уничтожению данных на диске и порче оборудования. Некоторые из «троянских коней», объединившись с вирусами и программами-шпионами в мощный вредоносный пул, распространяются между системами в сети по электронной почте. Самые продвинутые действуют очень вероломно и не ограничиваются нанесением ущерба системе. Помимо взлома «троянские кони» могут использоваться для шпионажа за людьми и действовать как настоящие виртуальные преступники: использоваться для атак типа DoS.

Регулярное резервное копирование является необходимой процедурой для восстановления информации после воздействия тех trojans, вмешательство которых ограничивается уничтожением данных.

Использование полного набора программных средств защиты, таких, как брандмауэры и сканеры вирусов, может помочь поймать некоторых наиболее известных кибер-нарушителей. Большинство «троянских коней» посылает хакеру сигнал о своем присутствии через заданный порт TCP, поэтому правильно настроенный брандмауэр может обнаружить и заблокировать их. Списки портов, используемых популярными «троянскими конями», публикуются на специальных Web-сайтах.

Рекомендуемая комплексная защита от троянских программ - продукты компаний SOFTWIN (BitDefender) , McAfee , «Лаборатория Касперского» 


Публикации по теме

29 апреля 2014 Многие компании закупают за свой счет мобильные гаджеты для сотрудников, часто бывающих в командировках. В этих условиях у ИТ-службы появляется насущная необходимость контролировать устройства, которые имеют доступ к корпоративным данным, но при этом находятся за пределами периметра корпоративной сети.
Троянские кони: натягивая поводья...
30 декабря 2013 Решения для защиты конечных точек появились на рынке не так давно, фактически после начала массового развертывания в компаниях локальных сетей. Прообразом этих продуктов послужил обычный антивирус для защиты персонального компьютера.
Троянские кони: натягивая поводья...
25 февраля 2011 Утечка данных о бюджетах пользователей сервиса контекстной рекламы Google AdWords стала одной из самых интересных в прошедшем году.
24 февраля 2011 Еще одна крупная утечка в 2010 году связана с самой популярной в мире социальной сетью Facebook, аудитория которой превышает 500 млн зарегистрированных пользователей по всему миру.
21 февраля 2011 2010 год был богат на громкие события по утечке информации и заставил задуматься мировое сообщество об усилении безопасности данных и защиты информации.
Blue Coat  | SnapGear  | Sidewinder G2  | GFI languard, webmonitor  | Фильтрация Web трафика  | Zdisk  | StrongDisk  | DriveCrypt  | защита файлов PGP  | Защита папок Zserver  | Zbackup  | Zlock  | LanAgent  | PGP Desktop Email  | электронный ключ iKey (электронные ключи)  | Шифрование жесткого диска  | Смарт-карт считыватели (ридеры)  | WatchGuard Firebox firewall  | смарт-карты  | McAfee  | Защита информации (информационная безопасность)  | Цена(купить)  | Захист інформації  | SIEM