Реферат Информатика Информационная безопасность и защита информации

Реферат на тему Клавиатурные шпионы

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

ВВЕДЕНИЕ 2
ГЛАВА 1. КЛАВИАТУРНЫЕ ШПИОНЫ 4
1.1 Аппаратный ввод операционной системы Windows 5
1.2 Основные принципы работы клавиатурного шпиона 6
1.3 Примеры клавиатурных шпионов 9
ГЛАВА 2. РАЗЛИЧНЫЕ ПОХОДЫ ПО ПОИСКУ КЛАВИАТУРНЫХ ШПИОНОВ 12
2.1 Борьба с клавиатурными шпионами 13
ЗАКЛЮЧЕНИЕ 15
СПИСОК ИСТОЧНИКОВ 17

  

Введение:

 

Программы шпионы – это в первую очередь не инструмент злоумышленников или инструмент слежения корпораций, а удобное средство обеспечения личной безопасности, во многих случаях необходимое обычному пользователю, особенно в тех условиях, когда к его компьютеру имеют доступ несколько человек. Контроль за детьми, ограничивающий просмотром неподобающей информации и доступ к денежным средствам. Контроль за сотрудниками, которые могут использовать служебную технику в своих личных нуждах. Также программные шпионы используются для различных служб безопасности, в качестве инструмента анализа и расследования инцидентов, связанных с использование персональных компьютеров [5].
В основном программы шпионы находятся в свободном в интернете. В то же время они ограничены по функционалу. Платные версии предоставят следующие возможности: полная скрытность на трее (область уведомлений в правом нижнем углу экрана монитора); запись нажатых клавиш; указание запущенных программ и процессов, окон, сайтов и т.д.; запись чатов и т.д.; самозащита от удаления; защита паролем; самоуничтожение в определенный срок и т.д.
Купить такую программу можно зайдя на специализированные форумы информационной безопасности и написав. Но, не существует гарантии, что данные программы не будут применены против пользователя и его конфиденциальных данных.
Столкновение пользователя с программой шпионом является актуальной проблемой.
Так, например, в феврале 2005 года неизвестные хакеры украли у американского предпринимателя Джо Лопеса, с его банковского счета в Bank of America, 90 тыс. долларов. Выяснилось, что на компьютере предпринимателя существовал вирус Backdoor.Win32.Apdoor (Backdoor.Сoreflood), который фиксирует все нажатия на клавиатуре пользователя и через Интернет направляет их злоумышленникам. Таким способом к хакерам попали логин и пароль Джо Лопеса, который регулярно работал с банковскими счетами через Интернет.
Бизнесмен подал иск против Bank of America, однако суд отказал в возмещении ущерба, указав на то, что истец пренебрег элементарными мерами предосторожности при работе со своими денежными транзакциями через Интернет: детектирование указанного вируса было добавлено в антивирусные базы почти всех производителей антивирусного ПО еще в 2003 году [1].
Кейлоггеры, наряду с фишингом и методами социальной инженерии являются на данный момент одним из популярных методов электронного мошенничества. В случае присутствия фишинга в системе у пользователя есть шанс самостоятельной защиты (не отвечать на фишинговые письма и не вводить конфиденциальные данные на неизвестных сайтах). С клавиатурными шпионами ситуация осложняется тем, что кроме использования специализированных утилит невозможно обнаружить факт шпионажа.
Цель данной работы – получение полного представления о таком понятии, как «клавиатурный шпион».
Для достижения поставленной цели необходимо решить задачи, в соответствии с которыми построена структура работы:
1. дать определение понятию «клавиатурный шпион»;
2. описать метод аппаратного ввода операционной системы Windows;
3. рассмотреть принцип работы шпиона;
4. привести примеры клавиатурных шпионов;
5. проанализировать различные подходы по поиску данных программ;
6. изучить существующие программы, направленные на устранение шпионов.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

 

Несмотря на то, что клавиатурный шпион создавался с целью осуществления контроля над определенными видами пользователей, в качестве программы-защитника, большое распространение он получим в незаконной деятельности – в шпионаже. Клавиатурный шпион – это не вирус, но в тоже время представляет большую угрозу для пользователей, поскольку позволяет злоумышленнику следить за действиями пользователя и может применяться в похищении конфиденциальной информации, в том числе паролей и банковских счетов пользователя. Угроза клавиатурного шпиона может существенно возрасти при помощи RootKit-технологией, которая скрывает присутствие клавиатурного шпиона в компьютере пользователя. Еще более серьезную угрозу может принести троянская или backdoor программа, включающая в себя клавиатурный шпион. Наличие шпиона существенно расширяет функции троянской программы и ее опасность для пользователя. Защитить свою конфиденциальную информацию можно несколькими способами. Во-первых, грамотно использовать сеть Интернет: не вводить свои личные данные на подозрительных сайтах, не скачивать непроверенное по т.д. Во-вторых, применять элементарные меры компьютерной безопасности, такие как: использование одноразовых паролей, двухфакторная аутентификация, использование систем проактивной защиты и использование виртуальной клавиатуры. В-третьих, прибегнуть к помощи специализированного программного обеспечения.
Поставленные цели и задачи реферата достигнуты.

   

Фрагмент текста работы:

 

 

ГЛАВА 1. КЛАВИАТУРНЫЕ ШПИОНЫ

Клавиатурные шпионы – это программы, с помощью которых тайно записывается информация о нажимаемых пользователем клавишах. Данные программы так же определяют другими терминами: «Keyboard Logger» (от англ. клавиатурный регистратор), «KeyLogger», «snooper» (от англ. человек, сующий нос в чужие дела), «snoop», «снупер» [7].
В современном мире название данных программ уже давно не отражает их сути. Клавиатурные шпионы могут делать скриншоты, следить через веб-камеру, прослушивать и записывать звук с микрофона, определять местоположение устройства, отсылать вместе с отчетом файлы указанного типа, дублировать историю браузера на случай ее удаления и делать множество других вещей [5]. Записываемая информация сохраняется на диске и большинство современных клавиатурных шпионов могут формировать различные отчеты, могут передавать их по электронной почте или http/ftp протоколу. Кроме того, ряд современных клавиатурных шпионов пользуются RootKit (от англ. набор утилит) технологиями для маскировки следов своего присутствия в системе.
Операционной системе клавиатурный шпион не представляет опасность. Однако для пользователя он является очень большой угрозой. С помощью данной программы можно перехватить конфиденциальную информацию, которую вводит пользователь, и пароли. В настоящее время известны сотни разнообразных снуперов, причем многие из них не обнаруживаются и не устраняются антивирусами.
Перед описанием основных принципов работы клавиатурного шпиона необходимо рассмотреть модель аппаратного ввода системы Windows.

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы