Шпионские программы и новейшие методы защиты от них

Автор работы: Пользователь скрыл имя, 01 Декабря 2011 в 19:05, курсовая работа

Описание

История компьютерных программ-шпионов началась совершенно невинно. Ведущие компьютерные фирмы мира проводили исследования насыщавшегося рынка. И кому-то, оставшемуся для истории неизвестным, пришла в голову мысль, что неплохо бы без ведома владельцев узнавать, какая на компьютере установлена операционная система, каков объем памяти и что за процессор. В принципе, ту же информацию можно было бы получить и через опросы этих владельцев, но залезть через Интернет в компьютер оказалось проще и дешевле. Только вот без разрешения — не совсем этично, но в конце концов, никакого вреда клиенту от этого нет.

Содержание

1. История компьютерных программ-шпионов……………………………………....4

1.1.Как программы шпионы могут попасть на компьютер пользователя…………...5

2. SpyWare……………………………………………………………………………….6

2.1.Особенности функционирования…………………………………………………..7

2.2.Законные виды применения "потенциально нежелательных технологий"……...8

2.3.История и развитие………………………………………………………………….9

2.4.Spyware, вирусы и сетевые черви………………………………………………….10

2.5.Телефонное мошенничество……………………………………………………….10

2.6.Методы лечения и предотвращения……………………………………………….11

2.6.1.Антиspyware программы…………………………………………………………11

3. Виды программ-шпионов………………………………………………………..…16

4. Шпионские программы…………………………………….......................................19



4.1.Для чего используются мониторинговые программы…………………………….21

4.2.Для чего используются программы шпионы………………………………………22

5. Предупреждение о программах-шпионах - 5 признаков…………………………..23

6. Опасности для компьютерных систем……………………………………………...25

6.1.Программные кейлоггеры…………………………………………………………..26

6.1.1Внешние аппаратные кейлоггеры………………………………………………....28

6.12.Внутренние аппаратные кейлоггеры……………………………………………...29

7. Методы противодействия программам-шпионам…………………………………...29

8. Методы противодействия аппаратным кейлоггерам……………………………....34

9.Заключение……………………………………………………………………………..35

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ…