Автор работы: Пользователь скрыл имя, 01 Декабря 2011 в 19:05, курсовая работа
История компьютерных программ-шпионов началась совершенно невинно. Ведущие компьютерные фирмы мира проводили исследования насыщавшегося рынка. И кому-то, оставшемуся для истории неизвестным, пришла в голову мысль, что неплохо бы без ведома владельцев узнавать, какая на компьютере установлена операционная система, каков объем памяти и что за процессор. В принципе, ту же информацию можно было бы получить и через опросы этих владельцев, но залезть через Интернет в компьютер оказалось проще и дешевле. Только вот без разрешения — не совсем этично, но в конце концов, никакого вреда клиенту от этого нет.
1. История компьютерных программ-шпионов……………………………………....4
1.1.Как программы шпионы могут попасть на компьютер пользователя…………...5
2. SpyWare……………………………………………………………………………….6
2.1.Особенности функционирования…………………………………………………..7
2.2.Законные виды применения "потенциально нежелательных технологий"……...8
2.3.История и развитие………………………………………………………………….9
2.4.Spyware, вирусы и сетевые черви………………………………………………….10
2.5.Телефонное мошенничество……………………………………………………….10
2.6.Методы лечения и предотвращения……………………………………………….11
2.6.1.Антиspyware программы…………………………………………………………11
3. Виды программ-шпионов………………………………………………………..…16
4. Шпионские программы…………………………………….......................................19
4.1.Для чего используются мониторинговые программы…………………………….21
4.2.Для чего используются программы шпионы………………………………………22
5. Предупреждение о программах-шпионах - 5 признаков…………………………..23
6. Опасности для компьютерных систем……………………………………………...25
6.1.Программные кейлоггеры…………………………………………………………..26
6.1.1Внешние аппаратные кейлоггеры………………………………………………....28
6.12.Внутренние аппаратные кейлоггеры……………………………………………...29
7. Методы противодействия программам-шпионам…………………………………...29
8. Методы противодействия аппаратным кейлоггерам……………………………....34
9.Заключение……………………………………………………………………………..35
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ…
Содержание
1. История компьютерных программ-шпионов…………………………………… |
1.1.Как программы шпионы могут |
2. SpyWare…………………………………………………………… |
2.1.Особенности функционирования…………………………………… |
2.2.Законные виды применения "потенциально нежелательных технологий"……...8 |
2.3.История и развитие………………………………………………………… |
2.4.Spyware, вирусы и сетевые черви…………………… |
2.5.Телефонное мошенничество…………………………………………… |
2.6.Методы лечения и предотвращения………………………………………… |
2.6.1.Антиspyware программы……………………………………………………… |
3. Виды программ-шпионов…………………………………… |
4. Шпионские программы……………………………………....... |
4.1.Для чего используются мониторинговые программы…………………………….21 |
4.2.Для чего используются программы шпионы………………………………………22 |
5. Предупреждение о программах-шпионах - 5 признаков…………………………..23 |
6. Опасности для компьютерных систем……………………………………………...25 |
6.1.Программные кейлоггеры…………………………………………………… |
6.1.1Внешние аппаратные кейлоггеры……………………… |
6.12.Внутренние аппаратные кейлоггеры……………………… |
7. Методы противодействия программам-шпионам……………………………… |
8. Методы противодействия аппаратным кейлоггерам……………………………....34 |
9.Заключение……………………………………………… |
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ……………………………………..37 |
Шпионские программы
и
новейшие методы защиты
от них
1.История
компьютерных программ-шпионов
История компьютерных программ-шпионов началась совершенно невинно. Ведущие компьютерные фирмы мира проводили исследования насыщавшегося рынка. И кому-то, оставшемуся для истории неизвестным, пришла в голову мысль, что неплохо бы без ведома владельцев узнавать, какая на компьютере установлена операционная система, каков объем памяти и что за процессор. В принципе, ту же информацию можно было бы получить и через опросы этих владельцев, но залезть через Интернет в компьютер оказалось проще и дешевле. Только вот без разрешения — не совсем этично, но в конце концов, никакого вреда клиенту от этого нет.
Следующий этап развития этого бизнеса был еще чуть менее этичным, но все еще по эту грань закона. Для рекламодателей и владельцев поисковых программ представляла интерес информация о том, какие сайты посещаются с конкретного компьютера. Это позволяло получить надежную информацию о сайтах-лидерах Всемирной сети, посещаемых чаще всего.
Адреса электронной почты, которые собираются со всех компьютеров, представляют собой еще один источник информации. Но эта задача уже явно была «технологией двойного назначения». Решая ее в отношении своего конкурента (с кем же он переписывается?), вы могли выявить все его связи, в том числе и те, что он скрывает. И, кроме того, можно было неожиданно обнаружить, что кто-то из ваших сотрудников пошлет вашему конкуренту письмишко по собственной инициативе. Таким образом, несанкционированный контроль переписки конкурента представлял собой хороший инструмент экономической разведки и контрразведки.
И
без того сомнительная невинность троянской
программы оказалась
1.1.Шпионское
программное обеспечение
может попасть на компьютер
пользователя двумя
основными путями:
1. В
ходе посещения сайтов Интернет. Наиболее
часто проникновение шпионского ПО происходит
про посещении пользователем хакерских
и warez сайтов, сайтов с бесплатной музыкой
и порносайтов. Как правило, для установки
шпионского ПО применяются ActiveX компоненты
или троянские программы категории TrojanDownloader
по классификации лаборатории Касперского.
Многие хакерские сайты могут выдать "крек",
содержащий шпионскую программу или TrojanDownloader
для ее загрузки;
2.
В результате установки бесплатных или
условно-бесплатных программ. Самое неприятное
состоит в том, что подобных программ существует
великое множество, они распространяются
через Интернет или на пиратских компакт-дисках.
Классический пример - кодек DivX, содержащий
утилиту для скрытной загрузки и установки
SpyWare.Gator. Большинство программ, содержащих
SpyWare-компоненты, не уведомляют об этом
пользователя;
2."SpyWare"
Точных
критериев для занесения
Spyware (шпионское программное обеспечение) - программа, которая скрытным образом устанавливается на компьютер с целью полного или частичного контроля за работой компьютера и пользователя без согласия последнего.
В
настоящий момент существует множество
определений и толкований термина
spyware. Организация "Anti-Spyware Coalition",
в которой состоят многие крупные
производители антишпионского и антивирусного
программного обеспечения, определяет
его как мониторинговый программный продукт,
установленный и применяемый без должного
оповещения пользователя, его согласия
и контроля со стороны пользователя, то
есть несанкционированно установленный.
2.1Особенности
функционирования
Spyware
могут осуществлять широкий
2.2.Законные
виды применения "потенциально
нежелательных технологий"
Tracking
Software (программы отслеживания) широко
и совершенно законно
Adware
может открыто включаться в
состав бесплатного и условно-
Программы
удалённого контроля и управления могут
применяться для удалённой
Дозвонщики (диалеры) могут давать возможность получить доступ к ресурсам, нужным пользователю (например - дозвон к Интернет-провайдеру для подключения к сети Интернет).
Программы
для модификации системы могут
применяться и для
Программы для автоматической загрузки могут применяться для автоматической загрузки обновлений прикладных программ и обновлений ОС.
Программы для анализа состояния системы безопасности применяются для исследования защищённости компьютерных систем и в других совершенно законных целях.
Технологии пассивного отслеживания могут быть полезны для персонализации веб-страниц, которые посещает пользователь.
2.3История
и развитие
Согласно
данным AOL и National Cyber-Security Alliance от 2005 года
61% респондентных компьютеров
К 2006 году spyware стали одним из превалирующих угроз безопасности компьютерных систем, использующих Windows. Компьютеры, в которых Internet Explorer служит основным браузером, являются частично уязвимыми не потому, что Internet Explorer наиболее широко используется, но из-за того, что его тесная интеграция с Windows позволяет spyware получать доступ к ключевым узлам ОС.
До релиза Internet Explorer 7 браузер автоматически выдавал окно инсталляции для любого компонента ActiveX, который веб-сайт хотел установить.
Сочетание
наивной неосведомлённости
Реестр
Windows содержит множество разделов, которые
после модифицирования значений
ключей позволяют программе
Spyware
обычно присоединяют себя из
каждого местонахождения в
2.4.Spyware,
вирусы и сетевые черви
В отличие
от вирусов и сетевых червей, spyware
обычно не саморазмножается. Подобно
многим современным вирусам, spyware внедряется
в компьютер преимущественно
с коммерческими целями. Типичные
проявления включают в себя демонстрацию
рекламных всплывающих окон, кражу персональной
информации (включая финансовую, например,
номера кредитных карт), отслеживание
привычки посещения веб-сайтов или перенаправление
адресного запроса в браузере на рекламные
или порносайты.
2.5.Телефонное
мошенничество
Создатели
spyware могут совершать мошенничество
на телефонных линиях с помощью программ
типа "диалер". Диалер может перенастроить
модем для дозвона на дорогостоящие
телефонные номера вместо обычного ISP.
Соединение с этими не вызывающими
доверия номерами идёт по международным
или межконтинентальным тарифам, следствием
чего являются непомерно высокие суммы
в телефонных счетах. Диалер не эффективен
на компьютерах без модема или не подсоединённых
к телефонной линии.
Информация о работе Шпионские программы и новейшие методы защиты от них