Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Троянські програми в ОС Windows

Реферат Троянські програми в ОС Windows





що він перед цим був вимкнений. Настійно рекомендується використовувати спільне функціонування цих двох модулів для введення найбільш критичною інформації - логінів, паролів, кодів доступу тощо

Розробником програми PrivacyKeyboard ™ є ТОВ ??laquo; Центр інформаційної безпеки (Запоріжжя, Україна). Доступна безкоштовна версія для ознайомлення, скачати яку можна за адресою: # justify gt; 8. Опис деяких шпигунських програм


. Actual Spy 2.8

WWW: # justify gt; E-mail: info@actualspy



Програма-шпигун, яка дозволяє дізнатися, що інші роблять за комп'ютером у вашу відсутність. Actual Spy фіксує всі натискання клавіш; робить знімки екрану через заданий проміжок часу; запам'ятовує запуск і закриття програм; стежить за вмістом буфера обміну і за принтером; здійснює моніторинг файлової системи; відстежує з'єднання з Інтернетом; зберігає адреси відвіданих сайтів. Вся інформація зберігається в зашифрованому лог-файлі. За результатами роботи програма формує звіт в текстовому і HTML-форматі, який вона може відправити за вказаною в налаштуваннях адресою електронної пошти, по локальній мережі або завантажити на FTP-сервер. Програма може працювати у звичайному чи прихованому режимі. За твердженням розробника, в прихованому режимі вона невидима у всіх операційних системах і не визначається антивірусами.

2. All-In-One Spy 2.0: # 377 src= doc_zip6.jpg / gt;


Потужний інструмент, що дозволяє фіксувати всі дії, що реалізуються на комп'ютері. All-In-One SPY проводить запис всіх натиснутих клавіш, запам'ятовує адреси відвіданих інтернет-сторінок, веде лог додатків, які запускалися на комп'ютері, вміє робити копії екрану із заданою частотою, а також вести запис з підключеного мікрофона в звуковий файл. Програма працює в абсолютно потайливому режимі і, на думку розробника, її присутність на комп'ютері виявити неможливо. Дане твердження не завжди підтверджується практичним використанням програми.

3. LanAgent 1.8

WWW: # justify gt; E-mail: support@lanagent



Програма для спостереження за комп'ютерами в локальній мережі. Виконує наступні дії: перехоплює натиснення клавіш, запам'ятовує запуск і закриття програм, робить знімки екрану (скріншоти), реєструє відвідані сайти і т.д. Програма дозволить виявити діяльність, яка не має відношення до роботи, дізнатися, наскільки раціонально співробітники використовують робочий час.


9. Опис деяких анти-шпигунських програм


. Ad-Aware SE

Робота під управлінням: Windows 98/Me/NT/2000/XP

Найпопулярніше додаток для пошуку шпигунського софта Ad-Aware SE забезпечує надійний захист персональних даних. У ньому вдало поєднуються можливості вилучення і видалення spyware-компонентів і запобігання їх установки на комп'ютер.

Програма сканує оперативну пам'ять, системний реєстр, активні процеси, жорсткі і компакт-диски на наявність шпигунських модулів, недозволених ключів автозавантаження в реєстрі і підозрілих, з її точки зору, файлів cookies. Використовуваний тут механізм пошуку дуже зручний, оскільки користувачеві надається можливість налаштування процесу сканування - можна провести глибоке або швидке сканування, вказати конкретні папки, щоб дізнатися, включити або, навпаки, вимкнути сканування реєстру, активних системних процесів, архівів тощо По закінченні сканування буде виданий докладний звіт, в якому кожен знайдений шпигунський модуль буде супроводжуватись інформацією про ім'я розробника, фізичне розташування об'єкта, ступенем ризику та ін. Знайдені spyware-компоненти, а також підозрілі, на думку програми, об'єкти можуть бути відразу видалені або відправлені в карантин для спостереження.

Вбудований монітор Ad-Watch працює у фоновому режимі і забезпечує захист системи в режимі реального часу, блокуючи програмні модулі, які намагаються інсталюватися або якось модифікувати систему. З його допомогою можна заблокувати розділ автозапуску в реєстрі, можливі і реальні спроби перехоплення браузера, підозрілі процеси і cookies, спливаючі вікна, а також використовувати технологію CSI (Code Sequence Identification) для захисту від нових і поки невідомих варіантів небезпечного коду.

Консоль Ad-Axis дозволяє централізовано запускати процеси сканування системи модулями Ad-Aware, включаючи виконання завдань за розкладом. По електронній пошті (SMTP) автоматично відправляються звіти про стан сервера і виявлених шкідливих про...


Назад | сторінка 18 з 22 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Звіт по навчальній практиці. Захист інформації на персональному комп'ю ...
  • Реферат на тему: Обов'язковий набір програм безпеки на персональному комп'ютері
  • Реферат на тему: Розробка системи обміну файлами між двома комп'ютерами, в яких відомі I ...
  • Реферат на тему: Мій комп'ютер: призначення та порядок використання. Головне меню ОС Wi ...
  • Реферат на тему: Програма для визначення встановленого комп'ютерного обладнання