Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Моніторинг введенню з клавіатурі в середовіщі ОС Windows

Реферат Моніторинг введенню з клавіатурі в середовіщі ОС Windows
















Курсова робота

з дисципліни:

"Системне програмне забезпечення"

на тему:

"Моніторинг введенню з клавіатурі в середовіщі ОС Windows"


Зміст


Вступ

. Характеристика предметної области

.1 Клавіатурні шпигуни

.2 Засоби для стеження введенню з клавіатурі

.3 Програми моніторинг введенню клавіатурі

.4 Захист від клавіатурніх шпігунів

. Програмна реалізація МОНІТОРИНГУ введенню з клавіатурі

Висновки

Список використаних джерел


Вступ


У великому спектрі ЗАГРОЗА, відоміх под Назв В«Шкідливий кодВ», Сьогодні віділяють декілька підмножін, подібніх за своєю Божою дією и Збитками, что наноситися ними. Одне з них - шпігунське програмне забезпечення - об'єднує групу ПЗ, Яку якімось чином вікорістовує Особисті дані користувача, Отримані без его відома и Згоден. До цієї ж підмножіні відносять рекламне ПЗ, інструменти віддаленого доступу, програми-жарти, програми-шпигуни и т.д.

особливая Небезпека становляит моніторінгові програмні продукти и апаратні Пристрої, Які могут буті Прихована и несанкціоновано (як правило, дістанційно) встановлені без відома власника (адміністратора безпеки) Автоматизованої системи або без відома власника конкретного персонального комп'ютера.

Санкціоновані ж моніторінгові програмні продукти Використовують адміністратором (службою ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ПІДПРИЄМСТВА або організації) для контролю безпеки локальної мережі. Смороду дозволяють фіксуваті Дії Користувачів и Процеси, Використання Пасивні об'єктів, а такоже однозначно ідентіфікуваті Користувачів и Процеси, Які прічетні до ПЄВНЄВ подій, для того щоб Запобігти Порушення безпеки або Забезпечити немінучість відповідальності за певні Дії. Саме ця властівість (у залежності від ступенів ее реалізації) дозволяє в тій чи іншій мірі контролюваті Дотримання співробітнікамі ПІДПРИЄМСТВА встановленного правил безпечної роботи на комп'ютерах и політики безпеки. p align="justify">! застосування несанкціоновано встановлюваніх моніторінговіх програм дозволяє зловміснікові:

перехоплюваті чужу інформацію;

Здійснювати економічний чг політичний шпигунство;

отрімуваті несанкціонованій доступ до систем В«банк-клієнтВ»;

отрімуваті несанкціонованій доступ до систем кріптографії користувача персонального комп'ютера - відкрітім и Закритим ключам, парольний фразу;

отрімуваті несанкціонованій доступ до авторізаційнім Даними кредитних карток и т.д.

Одна з найбільш небезпечних функцій всех програм-шпігунів и апаратних прістроїв-кейлогер...


сторінка 1 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Апаратно-програмне забезпечення персонального комп'ютера
  • Реферат на тему: Методика формування уявлення про програмне забезпечення персонального комп& ...
  • Реферат на тему: Розробка та впровадження комплексу заходів щодо забезпечення інформаційної ...
  • Реферат на тему: Забезпечення безпеки системи і захист даних в Windows 2003
  • Реферат на тему: Застосування рідинних систем охолодження для регулювання теплових режимів п ...