Автор работы: Пользователь скрыл имя, 01 Декабря 2011 в 19:05, курсовая работа
История компьютерных программ-шпионов началась совершенно невинно. Ведущие компьютерные фирмы мира проводили исследования насыщавшегося рынка. И кому-то, оставшемуся для истории неизвестным, пришла в голову мысль, что неплохо бы без ведома владельцев узнавать, какая на компьютере установлена операционная система, каков объем памяти и что за процессор. В принципе, ту же информацию можно было бы получить и через опросы этих владельцев, но залезть через Интернет в компьютер оказалось проще и дешевле. Только вот без разрешения — не совсем этично, но в конце концов, никакого вреда клиенту от этого нет.
1. История компьютерных программ-шпионов……………………………………....4
1.1.Как программы шпионы могут попасть на компьютер пользователя…………...5
2. SpyWare……………………………………………………………………………….6
2.1.Особенности функционирования…………………………………………………..7
2.2.Законные виды применения "потенциально нежелательных технологий"……...8
2.3.История и развитие………………………………………………………………….9
2.4.Spyware, вирусы и сетевые черви………………………………………………….10
2.5.Телефонное мошенничество……………………………………………………….10
2.6.Методы лечения и предотвращения……………………………………………….11
2.6.1.Антиspyware программы…………………………………………………………11
3. Виды программ-шпионов………………………………………………………..…16
4. Шпионские программы…………………………………….......................................19
4.1.Для чего используются мониторинговые программы…………………………….21
4.2.Для чего используются программы шпионы………………………………………22
5. Предупреждение о программах-шпионах - 5 признаков…………………………..23
6. Опасности для компьютерных систем……………………………………………...25
6.1.Программные кейлоггеры…………………………………………………………..26
6.1.1Внешние аппаратные кейлоггеры………………………………………………....28
6.12.Внутренние аппаратные кейлоггеры……………………………………………...29
7. Методы противодействия программам-шпионам…………………………………...29
8. Методы противодействия аппаратным кейлоггерам……………………………....34
9.Заключение……………………………………………………………………………..35
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ…