Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Соціальна інженерія

Реферат Соціальна інженерія





ону (dialers), програми-завантажувачі (для скачування файлів з Інтернету), IRC-клієнти, FTP-сервери, сервери-посередники (proxy), telnet-сервери, web-сервери , програми моніторингу, PSW-утиліти, утиліти віддаленого адміністрування і т.п.

Корисність всіх вищеназваних програм і утиліт важко переоцінити. Однак у зв'язку з комерціалізацією Інтернету їх почали (спочатку легально) використовувати, наприклад, у пошуках інформації про переваги користувачів в цілях маркетингу, для просування власних мережевих ресурсів якими доступними засобами (у тому числі за допомогою фальсифікації результатів пошуку в Інтернет). Потім зловмисники стали застосовувати ці програми з метою збирання й крадіжки конфіденційних і персональних даних, зміни та знищення інформації і т.д.


2.5.1.4 Програми-шпигуни

Серед потенційно небезпечних програм, особливо виділяються програми-шпигуни (spyware). Дане ПО дозволяє збирати відомості про окремого користувача або цілої організації приховано.

Першими такими програмами були мережеві сніфери, віднесені до класу програм-bags, що стежить за діями користувача і протоколюється все, що бачить. Набір таких програм представлений в Мережі в багатому асортименті дозволяє відстежувати і протоколювати будь-який доступний канал. - Це, по суті, той же снифер, тільки встановлюється він об'єктом стеження на свій комп'ютер добровільно. Серед програм-шпигунів виділяють такі типи:

· Зчитувачі клавіатури (монітора) - key / screen loggers. Спеціальні програми, що забезпечують збір і відправку інформації, яку користувач набирає з клавіатури (виводить на екран).

· Збирачі інформації. Програми-шпигуни, які здійснюють пошук на жорсткому диску певних даних (паролі, персональні дані, конфіденційну інформацію тощо) і відправку їх зовнішньому адресату.

· Програми-завантажувачі. Спеціальний код, що дозволяє виконати проломи в системі захисту і завантажувати на інфікований комп'ютер додаткові шкідливі програми.

Таке ПО поширюється різними способами, але найчастіше - масової спам-розсилкою. У цьому випадку можна виділити два варіанти: одноетапний і двоетапний. Для першого характерно, що в якості розповсюджуваного спам-розсилкою файлу виступає одна з різновидів шпигуна, у другому - спочатку на комп'ютер-жертву встановлюється троянська програма-завантажувач, яка потім здійснює завантаження однієї або декількох шпигунських програм аналізованої групи. Інший спосіб розповсюдження - з поштовими хробаками. Такі хробаки, потрапляючи на комп'ютер, або самі завантажують шпигунську програму, або встановлюють на інфікованої машині троянця-завантажувача, який згодом здійснює інсталяцію шпигунського ПЗ. Деякі версії програм-шпигунів використовують для поширення HTTP і FTP-трафіки.

Всі перераховані вище способи розповсюдження програм-шпигунів об'єднує одна, мабуть, головна причина - неправомірні і небезпечні дії користувачів. Як правило, spyware потрапляють у внутрішні корпоративні мережі:

· шляхом пересилання у вкладеннях до електронної пошти;

· через уразливості в інтернет-браузерах, при завантаженні шкідливого вмісту з інфікованого сайту;

· через уразливості в IM і Р2Р-клієнтах;

· з мобільними накопичувачами (комп...


Назад | сторінка 42 з 52 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Створення програми-інтерпретатора для обробки вихідних текстів програм, що ...
  • Реферат на тему: Створення програми, яка дозволяє використовувати камеру
  • Реферат на тему: Обов'язковий набір програм безпеки на персональному комп'ютері
  • Реферат на тему: Роль ІНФОРМАЦІЙНИХ ресурсів и комп'ютерних програм у бізнес-моделюванні ...
  • Реферат на тему: Обробка програмних і апаратних переривань в IBM PC сумісних комп'ютерах ...