Шпионские программы и новейшие методы защиты от них

Автор работы: Пользователь скрыл имя, 01 Декабря 2011 в 19:05, курсовая работа

Описание

История компьютерных программ-шпионов началась совершенно невинно. Ведущие компьютерные фирмы мира проводили исследования насыщавшегося рынка. И кому-то, оставшемуся для истории неизвестным, пришла в голову мысль, что неплохо бы без ведома владельцев узнавать, какая на компьютере установлена операционная система, каков объем памяти и что за процессор. В принципе, ту же информацию можно было бы получить и через опросы этих владельцев, но залезть через Интернет в компьютер оказалось проще и дешевле. Только вот без разрешения — не совсем этично, но в конце концов, никакого вреда клиенту от этого нет.

Содержание

1. История компьютерных программ-шпионов……………………………………....4

1.1.Как программы шпионы могут попасть на компьютер пользователя…………...5

2. SpyWare……………………………………………………………………………….6

2.1.Особенности функционирования…………………………………………………..7

2.2.Законные виды применения "потенциально нежелательных технологий"……...8

2.3.История и развитие………………………………………………………………….9

2.4.Spyware, вирусы и сетевые черви………………………………………………….10

2.5.Телефонное мошенничество……………………………………………………….10

2.6.Методы лечения и предотвращения……………………………………………….11

2.6.1.Антиspyware программы…………………………………………………………11

3. Виды программ-шпионов………………………………………………………..…16

4. Шпионские программы…………………………………….......................................19



4.1.Для чего используются мониторинговые программы…………………………….21

4.2.Для чего используются программы шпионы………………………………………22

5. Предупреждение о программах-шпионах - 5 признаков…………………………..23

6. Опасности для компьютерных систем……………………………………………...25

6.1.Программные кейлоггеры…………………………………………………………..26

6.1.1Внешние аппаратные кейлоггеры………………………………………………....28

6.12.Внутренние аппаратные кейлоггеры……………………………………………...29

7. Методы противодействия программам-шпионам…………………………………...29

8. Методы противодействия аппаратным кейлоггерам……………………………....34

9.Заключение……………………………………………………………………………..35

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ…

Работа состоит из  1 файл

Шпионские программы.doc

— 170.00 Кб (Скачать документ)

Практика  показывает, что разработчики вредоносных  программ (вирусов, троянских программ, шпионского ПО) все чаще начинают использовать RootKit-технологии, что существенно затрудняет обнаружение и удаление созданных ими вредоносных программ. Чаще всего применяются методики перехвата функций в режиме пользователя, но в последнее время появились весьма эффективные реализации с применением драйверов. 

Известно, что сегодня существует универсальная  и надежная методика, позволяющая  обойти аппаратный клавиатурный шпион, — это использование экранной клавиатуры и иных способов ввода  информации без применения клавиатуры. Следует отметить, что большинство современных антикейлоггеров специально для этих целей содержат собственную встроенную экранную клавиатуру.  

Поиск аппаратных кейлоггеров непременно следует включить в должностные  обязанности сотрудников службы информационной безопасности. При этом, естественно, необходимо иметь в виду, что вероятность установки аппаратного кейлоггера прямо пропорциональна ценности информации, вводимой на рабочем месте. 

Быстрое развитие программ-шпионов обусловлено  возможностью получения прибыли. Однако и контрмеры против него, как выяснилось, тоже могут приносить прибыль и вскоре станут развиваться еще быстрее. Это поможет ликвидировать упомянутое отставание при условии хорошей осведомленности специалистов о принципах работы программ-шпионов. 
 
 
 
 
 
 
 
 
 
 
 
 

СПИСОК  ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ: 

1. Информатика.  Базовый курс. / Под ред. С.В.Симоновича. - СПб., 2000 г. 

2. А.П.Микляев,  Настольная книга пользователя IBM PC 3-издание М.:, "Солон-Р", 2000 

3. Информатика: Учебник / под ред. Проф. Н.В. Макаровой. - М.: Финансы и статистика, 1997. 

4. Безруков Н.Н. Компьютерные вирусы. - М.: Наука, 1991. 

5. Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК. - №8. - 1993. 

6. Internet 
 
 

Информация о работе Шпионские программы и новейшие методы защиты от них