Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Информационные технологии и моделирование бизнес-процессов

Фильтры

Эти программные шпионы собирают все данные, вводимые пользователем с клавиатуры. Примитивные фильтры записывают все перехвачено в один файл на ЖД или в другое место, к которому имеет доступ злоумышленник. Более сложные фильтры проверяют собранную информацию на наличие в ней паролей и других конфиденциальных данных, и только тогда передают "хозяину".

Фильтры представляют собой резидентные программы, перехватывающие одно или несколько прерываний, связанные с обработкой сигналов от клавиатуры. Примером легального фильтра может служить программа, которая предназначена для украинизации клавиатуры - например, если в режиме украинского языка нажать букву "W", то программа проанализирует, клавиши нажата и выдаст на экран соответствующий украинский клавиатурный аналог - букву "Ц".

В общем, можно сказать, что если в ОС при вводе пользователем пароля разрешается изменение раскладки клавиатуры (работают клавиши <Ctrl> + <Shift>), то в такой системе можно установить фильтр-шпион.

Заменители

Они полностью или частично заменяют собой программные модули ОС, отвечающие за аутентификацию пользователя. Задача создания заменителя значительно сложнее, чем задачи создания имитаторов и фильтров.

Поскольку заменители должны выполнять функции подсистемы аутентификации, то перед перехватом паролей пользователей они должны выполнить следующие действия:

o загрузиться в один или несколько системных файлов;

o использовать интерфейсные связи между программными модулями подсистемы аутентификации для встраивания себя в последовательность обработки введенного пользователем пароля.

Для обеспечения защиты системы от программных закладок необходимо соблюдать эффективной политики безопасности - и прежде всего это касается администратора, который должен следить за защищенностью подсистемы аутентификации как по одному из главных элементов всей системы.

Резюме

Большинство компьютерных программ плохо защищенными от взлома и несанкционированного доступа (качество защиты не пропорциональна цене продукта), в результате неграмотной программной реализации алгоритма защиты. Компьютерные преступники делятся на хакеров (получение несанкционированного доступа к персональной информации, излом систем, написании программ вредного воздействия и т.д.), кракеров (слом платного программного обеспечения) и пиратов (распространение нелегальных копий информационного и программного продукта).

Программные закладки выполняют по крайней мере одно из следующих действий: вносят произвольные искажения в коды программ, имеющихся в оперативной памяти компьютера; переносят фрагменты информации из одних областей памяти (оперативной или внешней) компьютера в другие; искажают информацию, полученную в результате работы других программ.

Разновидность программной закладки - клавиатурный шпион - предназначен для перехвата паролей пользователей ОС, а также для определения их легальных полномочий и прав доступа к компьютерным ресурсам. Все клавиатурные шпионы подразделяются на три вида: имитаторы, фильтры и заменители.

Ключевые слова

Программный продукт, киберпреступник, вирус, хакер, кракер, протокол, излом, троянская программа, общий доступ, IP-адрес, персональная информация, несанкционированный доступ, программная закладка, имитатор, фильтр, заменитель.

Вопросы и задания для обсуждения и самопроверки:

► С предложения либо известной личности началось изготовление программных продуктов?

► Назовите основные законы, регулирующие отношения в области авторского права в законодательной базе США.

► Какова основная разница между реальной кражей и виртуальной?

► Опишите назначение и недостатки протокола NetBIOS.

► Назовите средства для получения информации с удаленного ПК.

► Охарактеризуйте состояние правового регулирования авторского права в Украине.

► Сформулируйте определение программной закладки и ее типов

► Классифицируйте программные закладки методом проникновения в КС

► Опишите модель влияния программной закладки "искажения"

► Что такое электронное "мусора" и которую оно может представлять угрозу информации

на ПК?

► Назовите виды клавиатурных шпионов и кратко охарактеризуйте их

► Обоснуйте, почему в ОС Windows NT невозможно установить клавиатурного шпиона для входа в систему.

 
< Предыдущая   СОДЕРЖАНИЕ   Следующая >
 

Предметы
Агропромышленность
Банковское дело
БЖД
Бухучет и аудит
География
Документоведение
Естествознание
Журналистика
Инвестирование
Информатика
История
Культурология
Литература
Логика
Логистика
Маркетинг
Математика, химия, физика
Медицина
Менеджмент
Недвижимость
Педагогика
Политология
Политэкономия
Право
Психология
Региональная экономика
Религиоведение
Риторика
Социология
Статистика
Страховое дело
Техника
Товароведение
Туризм
Философия
Финансы
Экология
Экономика
Этика и эстетика
Прочее