Защита информации




Глава 2. Программы-шпионы


    Глава 2. Программы-шпионы
    Глава 2. Программы-шпионы Программные закладки Модели воздействия программных закладок на компьютеры Защита от программных закладок Троянские программы Клавиатурные шпионы...
    Программные закладки
    Программные закладки Современная концепция создания компьютерных систем предполагает использование программных средств различного назначения в едином комплексе. К примеру, типовая система автомати...
    Модели воздействия программных закладок на компьютеры Перехват
    В модели перехват программная закладка внедряется в ПЗУ. системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию, вводимую с внешних устройств компьютерной систем...
    Искажение
    Искажение В модели искажение программная закладка изменяет информацию, которая записывается в память компьютерной системы в результате работы программ, либо подавляет/инициирует возникновение ошиб...
    Уборка мусора
    Уборка мусора Как известно, при хранении компьютерных данных на внешних носителях прямого доступа выделяется несколько уровней иерархии: сектора, кластеры и файлы. Сектора являются единицами хране...
    Наблюдение и компрометация
    Наблюдение и компрометация Помимо перечисленных, существуют и другие модели воздействия программных закладок на компьютеры. В частности, при использовании модели типа наблюдение программная заклад...
    Защита от программных закладок
    Защита от программных закладок Задача защиты от программных закладок может рассматриваться в трех принципиально различных вариантах: не допустить внедрения программной закладки в компьютерную сист...
    Защита от внедрения программных закладок
    Защита от внедрения программных закладок Универсальным средством защиты от внедрения программных закладок является создание изолированного компьютера. Компьютер называется изолированным, если выпо...
    Выявление внедренной программной закладки
    Выявление внедренной программной закладки Выявление внедренного кода программной закладки заключается в обнаружении признаков его присутствия в компьютерной системе. Эти признаки можно разделить н...
    Удаление внедренной программной закладки
    Удаление внедренной программной закладки Конкретный способ удаления внедренной программной закладки зависит от метода ее внедрения в компьютерную систему. Если это программно-аппаратная закладка,...
    Троянские программы
    Троянские программы Троянской программой (троянцем, или троянским конем) называется: программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от нег...
    Откуда берутся троянские программы
    Откуда берутся троянские программы Троянская программа — это плод труда программиста. Никаким другим способом создать ее невозможно. Программист, пишущий троянскую программу, прекрасно осознает, ч...
    Где обитают и как часто встречаются троянские программы
    Где обитают и как часто встречаются троянские программы В настоящее время троянские программы можно отыскать практически где угодно. Они написаны для всех без исключения операционных систем и для...
    Как распознать троянскую программу
    Как распознать троянскую программу большинство программных средств, предназначенных для защиты от троянских программ, в той или иной степени использует так называемое согласование объектов. При эт...
    Программа http://www.tripwiresecurity.com
    http://www.tripwiresecurity.com/. Она позволяет производить однонаправленное хэширование файлов при помощи нескольких алгоритмов, в том числе — MD43, MD54 и SHA5. Вычисленные хэш-значения файлов х...
    Окно антивирусной программы Norton Antivirus 2000
    Рис. 2.5. Окно антивирусной программы Norton Antivirus 2000 Средства борьбы с троянцами в операционных системах семейства Windows (95/98/NT) традиционно являются частью их антивирусного программно...
    Утилита http://www.homestead.com/moosoft/cleaner.html
    (http://www.homestead.com/moosoft/ cleaner.html) Эта утилита может быть с успехом использована для борьбы с более чем четырьмя десятками разновидностей троянских программ. Обзор средств борьбы с т...
    eSafe Protect
    www.esafe.com). Функционально eSafe Protect делится на три компонента — антивирус, персональный брандмауэр и модуль защиты компьютерных ресурсов. Антивирус избавляет компьютер от вредоносных прогр...
    Клавиатурные шпионы
    Клавиатурные шпионы Одна из наиболее распространенных разновидностей программных закладок — клавиатурные шпионы. Такие программные закладки нацелены на перехват паролей пользователей операционной...
    Имитаторы
    Имитаторы Клавиатурные шпионы этого типа работают по следующему алгоритму. Злоумышленник внедряет в операционную систему программный модуль, который имитирует приглашение пользователю зарегистриро...
    login: password:
    login: password: Чтобы подделать такое приглашение, не нужно быть семи пядей во лбу. Однако само по себе усложнение внешнего вида приглашения не создает для хакера, задумавшего внедрить в операцио...
    Фильтры
    Фильтры Фильтры охотятся за всеми данными, которые пользователь операционной системы вводит с клавиатуры компьютера. Самые элементарные фильтры просто сбрасывают перехваченный клавиатурный ввод на...
    Заместители
    Заместители Заместители полностью или частично подменяют собой программные модули операционной системы, отвечающие за аутентификацию пользователей. Подобного рода клавиатурные шпионы могут быть со...
    Как защитить систему от клавиатурных шпионов
    Как защитить систему от клавиатурных шпионов Клавиатурные шпионы представляют реальную угрозу безопасности современных компьютерных систем. Чтобы отвести эту угрозу, требуется реализовать целый ко...








Начало