Зміст
Введення
. Програми-шпигуни
. Програмні закладки
. Моделі впливу програмних закладок на комп'ютери
.1 Перехоплення
.2 Спотворення
.3 Прибирання сміття
.4 Спостереження і компрометація
. Захист від програмних закладок
.1 Захист від впровадження програмних закладок
.2 Виявлення впровадженої програмної закладки
.3 Видалення впровадженої програмної закладки
. Троянські програми
.1 Звідки беруться троянські програми
.2 Де живуть і як часто зустрічаються троянські програми
.3 Як розпізнати троянську програму
. Клавіатурні шпигуни
.1 Імітатори
.2 Фільтри
.3 Заступники
.4 Як захистити систему від клавіатурних шпигунів
. Методи протидії програмам-шпигунам
. Опис деяких шпигунських програм
9. Опис деяких анти-шпигунських програм
Висновок
Список літератури
Програми
Введення
На даний момент, досить актуальна проблема шкідливого програмного коду в комп'ютерних системах. Ще кілька років тому ситуація була досить простою - існували прикладні програми (включаючи операційну систему) і комп'ютерні віруси, тобто програми, здатні заражати інші програми шляхом впровадження в них свого машинного коду, що приводить до неправильної роботи додатків. Проте останнім часом з'явилося безліч шкідливих програм, які не можна вважати вірусами, тому вони не мають здатність до розмноження. Шпигунські програми можуть непомітно працювати на комп'ютері користувача і спостерігати за ним. Поряд із вірусами, що знищують інформацію або користуються ресурсами чужих комп'ютерів, існують і такі програми, які здатні аналізувати знайдену інформацію і відправляти її куди-небудь без вашого відома - це програми-шпигуни, відомі також як клавіатурні шпигуни чи кейлоггери. Вони досконаліші, ніж звичайні віруси - працюючи на комп'ютері, ніяк не проявляючи себе, вони збирають всі дані, які користувач набирає з клавіатури або, наприклад, шукає в інтернеті.
Колись клавіатурні програми-шпигуни ( кейлоггери ) просто зберігали в текстовий файл списком всі натиснуті користувачем клавіші і могли передавати цей файл на електронну адресу. Сучасні версії програм-шпигунів набагато функціональніша: вони без праці розкажуть про відкриті вікнах, використовуваних програмах, відвіданих сайтах і формах, в які вводиться який-небудь текст, не кажучи вже про історію листування користувача по ICQ, поштою або в соціальних мережах. Нові програми для шпигунства вміють стежити за буфером обміну, фотографувати екран, і, зрозуміло, відправляти всі зібрані дані по заздалегідь налаштованому адресою із заданою періодичністю.
Такі клавіатурні шпигуни працюють тихо і чисто, не залишаючи слідів своєї присутності в операційній системі, і без праці можуть навіть приховати себе в списку процесів комп'ютера. Вони впроваджуються в системне ядро ??і використовують спеціальні бібліотеки, які стежать, щоб користувач не зміг помітити програму - шпигун.
Після збору всіх цікавлять даних, програми-шпигуни можуть відправити всю інформацію на електронну скриньку, завантажити на FTP-сервер або використовувати будь-який інший найбільш доступний спосіб передачі зібраної інформації.
У дипломній роботі розглянуті механізми роботи програм - шпигунів, методи їх впровадження, викладено принципи роботи деяких шпигунських і анти - шпигунських програм. На їх основі зроблені відповідні висновки, загальні для всіх користувачів ПК.
У додатках 1, 2 і 3 наведені текстовий і графічний матеріали по методиці лікування трудноудаляємиє шкідливих програм, тестування AntiSpyware-програм, ефективності виявлення і виявлення шкідливого ПЗ за рахунок застосування евристичного детектування.
1. Програми-шпигуни
- програми-шпигуни. Програмою - шпигуном (альтернативні назви - Spy, SpyWare, Spy-Ware, Spy Trojan) прийнято називати програмне забезпечення, що збирає і передає будь-кому інформацію про користувача без його згоди. Інформація про користувача може включати його персональні дані, дані про його грошових рахунках, конфігурацію його комп'ютера і операційної системи, статистику роботи в мережі Інтернет та інше.
Шпигунське ПО застосовується для ряду цілей, з яких основним є маркетингові дослідження і цільова реклама. У цьому випадку інформація про конфігурацію комп'ютера користувача, використовуваному їм програмному забезпеченні, відвідуваних сайтах, статистика запитів до пошукових машин і статистика вводяться з клавіатури слів дозволяє дуже точно визначити рід діяльності і коло інтересів користувачів. Тому найчастіше можна...