Троянские программы. Виды и способы их распространения

Автор работы: Пользователь скрыл имя, 27 Января 2012 в 10:37, контрольная работа

Краткое описание

Как троянцы попадают на компьютер? К сожалению, однозначно тут сказать ничего нельзя, иначе можно было бы просто перекрыть эти пути и не беспокоиться... Чаще всего заражение происходит, когда пользователь запускает какую-то программу, полученную из "сомнительного источника". Поэтому основной задачей злоумышленника является провоцирование пользователя на запуск вредоносного кода на своей машине. Как это сделать?

Содержание работы

Введение………………………………………………………………………..2
1.Что Такое Троянская Программа?..................................................................3
2.Откуда Приходят Троянские Программы?....................................................4
3.Как заинтересовать пользователя полезными программами?......................6
4.Троянские программы в почтовых вложениях ……………………………..7
5.Троянские программы в нестандартных объектах………………………….7
6.Вместе с легальными программами………………………………………….8
7.Ошибки в программном обеспечении………………………………………..9
8.Использование документированных возможностей программ ……………10
9.Какой Уровень Риска Представляют Троянские Программы?......................11
Заключение……………………………………………………………………….12
Источники информации………………………