Автор работы: Пользователь скрыл имя, 01 Декабря 2011 в 19:05, курсовая работа
История компьютерных программ-шпионов началась совершенно невинно. Ведущие компьютерные фирмы мира проводили исследования насыщавшегося рынка. И кому-то, оставшемуся для истории неизвестным, пришла в голову мысль, что неплохо бы без ведома владельцев узнавать, какая на компьютере установлена операционная система, каков объем памяти и что за процессор. В принципе, ту же информацию можно было бы получить и через опросы этих владельцев, но залезть через Интернет в компьютер оказалось проще и дешевле. Только вот без разрешения — не совсем этично, но в конце концов, никакого вреда клиенту от этого нет.
1. История компьютерных программ-шпионов……………………………………....4
1.1.Как программы шпионы могут попасть на компьютер пользователя…………...5
2. SpyWare……………………………………………………………………………….6
2.1.Особенности функционирования…………………………………………………..7
2.2.Законные виды применения "потенциально нежелательных технологий"……...8
2.3.История и развитие………………………………………………………………….9
2.4.Spyware, вирусы и сетевые черви………………………………………………….10
2.5.Телефонное мошенничество……………………………………………………….10
2.6.Методы лечения и предотвращения……………………………………………….11
2.6.1.Антиspyware программы…………………………………………………………11
3. Виды программ-шпионов………………………………………………………..…16
4. Шпионские программы…………………………………….......................................19
4.1.Для чего используются мониторинговые программы…………………………….21
4.2.Для чего используются программы шпионы………………………………………22
5. Предупреждение о программах-шпионах - 5 признаков…………………………..23
6. Опасности для компьютерных систем……………………………………………...25
6.1.Программные кейлоггеры…………………………………………………………..26
6.1.1Внешние аппаратные кейлоггеры………………………………………………....28
6.12.Внутренние аппаратные кейлоггеры……………………………………………...29
7. Методы противодействия программам-шпионам…………………………………...29
8. Методы противодействия аппаратным кейлоггерам……………………………....34
9.Заключение……………………………………………………………………………..35
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ…
Практика
показывает, что разработчики вредоносных
программ (вирусов, троянских программ,
шпионского ПО) все чаще начинают использовать
RootKit-технологии, что существенно затрудняет
обнаружение и удаление созданных ими
вредоносных программ. Чаще всего применяются
методики перехвата функций в режиме пользователя,
но в последнее время появились весьма
эффективные реализации с применением
драйверов.
Известно,
что сегодня существует универсальная
и надежная методика, позволяющая
обойти аппаратный клавиатурный шпион,
— это использование экранной
клавиатуры и иных способов ввода
информации без применения клавиатуры.
Следует отметить, что большинство
современных антикейлоггеров специально
для этих целей содержат собственную встроенную
экранную клавиатуру.
Поиск
аппаратных кейлоггеров непременно
следует включить в должностные
обязанности сотрудников службы
информационной безопасности. При этом,
естественно, необходимо иметь в виду,
что вероятность установки аппаратного
кейлоггера прямо пропорциональна ценности
информации, вводимой на рабочем месте.
Быстрое
развитие программ-шпионов обусловлено
возможностью получения прибыли. Однако
и контрмеры против него, как выяснилось,
тоже могут приносить прибыль и вскоре
станут развиваться еще быстрее. Это поможет
ликвидировать упомянутое отставание
при условии хорошей осведомленности
специалистов о принципах работы программ-шпионов.
СПИСОК
ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ:
1. Информатика.
Базовый курс. / Под ред. С.В.Симоновича.
- СПб., 2000 г.
2. А.П.Микляев,
Настольная книга пользователя IBM
PC 3-издание М.:, "Солон-Р", 2000
3. Информатика:
Учебник / под ред. Проф. Н.В. Макаровой.
- М.: Финансы и статистика, 1997.
4. Безруков
Н.Н. Компьютерные вирусы. - М.: Наука, 1991.
5. Мостовой
Д.Ю. Современные технологии борьбы с вирусами
// Мир ПК. - №8. - 1993.
6. Internet
Информация о работе Шпионские программы и новейшие методы защиты от них