Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Фільтри
Ці програмні шпигуни збирають усі дані, що вводяться користувачем з клавіатури. Найпримітивніші фільтри записують все перехоплене в один файл на ЖД або в інше місце, до якого має доступ зловмисник. Більш складні фільтри перевіряють зібрану інформацію на наявність в ній паролів та інших секретних даних, і тільки тоді передають "господарю".
Фільтри представляють собою резидентні програми, що перехоплюють одне чи декілька переривань, що пов'язані з обробкою сигналів від клавіатури. Прикладом легального фільтру може служити програма, що призначена для українізації клавіатури - наприклад, якщо в режимі української мови натиснути букву "W", то програма проаналізує, яку клавішу було натиснуто і видасть на екран відповідний український клавіатурний аналог - букву "Ц".
Загалом, можна сказати, що якщо в ОС при введені користувачем паролю дозволяється зміна розкладки клавіатури (працюють клавіші
Замінники
Вони повністю або частково замінюють собою програмні модулі ОС, що відповідають за аутентифікацію користувача. Задача створення замінника є значно складнішою за задачі створення імітаторів та фільтрів.
Оскільки замінники повинні виконувати функції підсистеми аутентифікації, то перед перехопленням паролів користувачів вони мають виконати наступні дії:
O завантажитись в один чи декілька системних файлів;
O використати інтерфейсні зв'язки між програмними модулями підсистеми аутентифікації для вбудовування себе в послідовність обробки введеного користувачем пароля.
Для забезпечення захисту системи від програмних закладок необхідно дотримуватись ефективної політики безпеки - і насамперед це стосується адміністратора, який повинен слідкувати за захищеністю підсистеми аутентифікації як за одним з головних елементів всієї системи.
Резюме
Більшість комп'ютерних програм є погано захищеними від зламу та несанкціонованого доступу (якість захисту не пропорційна ціні продукту), внаслідок неграмотної програмної реалізації алгоритму захисту. Комп'ютерні злочинці поділяються на хакерів (отримання несанкціонованого доступу до персональної інформації, злам систем, написанні програм шкідливої дії та інше), кракерів (злам платного програмного забезпечення) та піратів (розповсюдження нелегальних копій інформаційного та програмного продукту).
Програмні закладки виконують принаймні одну з наступних дій: вносять довільні спотворення в коди програм, що є в оперативній пам'яті комп'ютера; переносять фрагменти інформації з одних областей пам'яті (оперативної або зовнішньої) комп'ютера в інші; спотворюють інформацію, отриману в результаті роботи інших програм.
Різновид програмної закладки - клавіатурний шпигун - призначений для перехоплення паролів користувачів ОС, а також для визначення їх легальних повноважень і прав доступу до комп'ютерних ресурсів. Всі клавіатурні шпигуни поділяються на три види: імітатори, фільтри та замінники.
Ключові слова
Програмний продукт, кіберзлочинець, вірус, хакер, кракер, протокол, злам, троянська програма, загальний доступ, ІР-адреса, персональна інформація, несанкціонований доступ, програмна закладка, імітатор, фільтр, замінник.
Запитання і завдання для обговорення та самоперевірки:
► Із пропозиції якої відомої особи розпочалось виготовлення програмних продуктів?
► Назвіть основні закони, що регулюють відносини в області авторського права в законодавчій базі США.
► Яка основна відмінність між реальною крадіжкою та віртуальною?
► Опишіть призначення та недоліки протоколу NetBIOS.
► Назвіть засоби для отримання інформації з віддаленого ПК.
► Охарактеризуйте стан правового регулювання авторського права в Україні.
► Сформулюйте означення програмної закладки і її типів
► Класифікуйте програмні закладки за методом проникнення в КС
► Опишіть модель впливу програмної закладки "спотворення"
► Що таке електронне "сміття" і яку воно може становити загрозу інформації
На ПК?
► Назвіть види клавіатурних шпигунів та стисло охарактеризуйте їх
► Обгрунтуйте, чому в ОС Windows NT неможливо встановити клавіатурного шпигуна для входу в систему.
Схожі статті
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Перехоплення
Програмні закладки виконують принаймні одну з наступних дій: O вносять довільні спотворення в коди програм, що є в оперативній пам'яті комп'ютера...
-
При зберіганні даних на зовнішніх носіях прямого доступу використовується декілька рівнів ієрархії: сектори, кластери і файли. Сектор - одиниця...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Спотворення
Програмні закладки виконують принаймні одну з наступних дій: O вносять довільні спотворення в коди програм, що є в оперативній пам'яті комп'ютера...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Імітатори
При зберіганні даних на зовнішніх носіях прямого доступу використовується декілька рівнів ієрархії: сектори, кластери і файли. Сектор - одиниця...
-
При зберіганні даних на зовнішніх носіях прямого доступу використовується декілька рівнів ієрархії: сектори, кластери і файли. Сектор - одиниця...
-
Програмні закладки виконують принаймні одну з наступних дій: O вносять довільні спотворення в коди програм, що є в оперативній пам'яті комп'ютера...
-
3.1. Етапи розвитку інформаційних технологій Інформаційні технології посідають чільне місце в нашому житті, тому це поняття є багатофункціональним та...
-
В законодавстві різних країн не прослідковується єдиної думки, чи є програмний продукт продуктом інформаційним. Тому будемо розглядати його як окремий...
-
В законодавстві різних країн не прослідковується єдиної думки, чи є програмний продукт продуктом інформаційним. Тому будемо розглядати його як окремий...
-
Переходимо до розгляду проблеми та методів захисту інформації на окремому ПК. В кожного користувача є на улюбленій домашній машині і інформаційні...
-
15.1. Законодавство і кіберзлочинці Насамперед розглянемо історичні підвалини появи програмного продукту. Спочатку комп'ютерні програми будь-якої...
-
15.1. Законодавство і кіберзлочинці Насамперед розглянемо історичні підвалини появи програмного продукту. Спочатку комп'ютерні програми будь-якої...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Оцифровування
В законодавстві різних країн не прослідковується єдиної думки, чи є програмний продукт продуктом інформаційним. Тому будемо розглядати його як окремий...
-
Переходимо до розгляду проблеми та методів захисту інформації на окремому ПК. В кожного користувача є на улюбленій домашній машині і інформаційні...
-
3.1. Етапи розвитку інформаційних технологій Інформаційні технології посідають чільне місце в нашому житті, тому це поняття є багатофункціональним та...
-
10.1. Комп'ютерні мережі. Види мереж На початку створення комп'ютерні мережі призначались та використовувались винятково як середовище передачі файлів і...
-
В даний час питанням безпеки даних у розподілених комп'ютерних системах приділяється значна увага. Розроблено ряд засобів для забезпечення інформаційної...
-
Технології, що реалізують модель процесу з розподіленими ресурсами, дають змогу всім користувачам мережі спільно використовувати дані та пристрої:...
-
10.1. Комп'ютерні мережі. Види мереж На початку створення комп'ютерні мережі призначались та використовувались винятково як середовище передачі файлів і...
-
OLAP (On-Line Analytical Processing) є ключовим компонентом організації сховищ даних. Ця технологія заснована на побудові і візуалізації багатовимірних...
-
12.1. Розвиток електронної комерції Галузь електронної комерції виникла з появою механізмів здійснення безготівкових операцій з віддаленим доступом до...
-
12.1. Розвиток електронної комерції Галузь електронної комерції виникла з появою механізмів здійснення безготівкових операцій з віддаленим доступом до...
-
Практично всі сервіси мережі Інтернет побудовані на технології клієнт-сервер. Для роботи в мережі необхідно: O фізично приєднати комп'ютер до одного з...
-
Комплексна автоматизація інформаційних потоків підприємства, організації, відомства, галузі вимагає створення єдиного інформаційного простору для...
-
Історія створення і розвитку інформаційних систем тісно пов'язана з автоматизацією діяльності підприємств та організацій, розвитком моделей їх...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - ВСТУП
Поняття "інформаційна технологія" (ІТ) у сучасному контексті набуває особливої багатогранності та поширюється на всі області діяльності людини, оскільки...
-
Структурування інформації пов'язане з необхідністю її зберігання, обробки чи передачі. Структуру економічної інформації визначає її будова, відокремлення...
-
Дані представляють собою спосіб представлення, збереження та елементарних операцій обробки інформації. Дані - це основа інформації. Поняття "дані" -...
-
Різноманітність сфер і форм застосування сучасних інформаційних технологій породжує різноманітність способів їх класифікації. За масштабністю...
-
Опис класифікаційних угруповань, кодових позначень та найменувань об'єктів міститься в документі, який називається класифікатором. Класифікатор -...
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Фільтри