ТОР 5 статей: Методические подходы к анализу финансового состояния предприятия Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века Характеристика шлифовальных кругов и ее маркировка Служебные части речи. Предлог. Союз. Частицы КАТЕГОРИИ:
|
Spyware. Защита от программ-шпионов.Лабораторная работа Основные признаки присутствия потенциально опасных программ (программ-шпионов Spyware, их видов). Методы по устранению последствий вирусных заражений и несанкционированных атак. Цель работы 1. Получить навыки по обнаружению программ-шпионов Spyware и их видов. Ознакомиться с обнаружением несанкционированных действий на примере утилиты для обнаружения сканирования портов. 2. Изучить основные методы по устранению последствий этих инцидентов с использования программного обеспечения.
Программное обеспечение:
· ОС Microsoft Windows, Lavasoft Ad-Aware, Spybot Search and Destroy, AVZ - 4.35. Порядок выполнения работы 1. Ознакомиться с определением программ-шпионов Spyware и их видов. 2. Ознакомиться с жизненными циклами различных типов вредоносных программ. 3. Ознакомиться с действиями Spyware при заражении компьютера. 4. Произвести установку и настройку утилиты для обнаружения сканирования портов (AVZ 4.0 или 4.43). 5. Ознакомиться с интерфейсом программы AVZ 4.0 и ее возможностями. 6. Выполнить поставленные задания. 7. Защитить лабораторную работу и ответить на контрольные вопросы.
Теоретическая часть Spyware. Защита от программ-шпионов. На компьютерах различных компаний, у простых пользователей могут быть пароли, адреса электронной почты, личная информация и другая конфидициальная информация. Для многих фирм представляют большой интерес адреса электронной почты, необходимые для рассылки по ним рекламных объявлений. Некоторым компаниям хочется знать, какие страницы в Internet вы посещаете. Это может быть сделано в рамках социологических исследований, проводимых компаниями для внутреннего использования, или тоже с целью определения ваших интересов для рассылки соответствующих рекламных материалов. Среди инициатив, помогающих компаниям в этом процессе, появляется все больше различных программ, в том числе и вредоносных, которые начинают за нами шпионить, пересылая полученную информацию на определенные сайты. Подобные программы называют программами-шпионами или spyware. Spyware - это программа, которая посылает информацию с вашего компьютера на какой-либо другой, причем, это происходит без вашего ведома и согласия. Пересылаемая информация может включать все, что находится на вашем компьютере или доступно с него, большая часть spyware рассчитана на пересылку демографической информации, например, адресов посещаемых вами страниц в Internet или адресов электронной почты, обнаруженных на дисках вашего компьютера. Разрушительный потенциал подобных программ довольно высок. На современном компьютере с операционной системой Windows XP любая программа, которую устанавливал администратор или пользователь с его правами, имеет доступ ко всем файлам в системе. Это допускает возможность совершать передачу данных и получать доступ ко всему с вашим неявным разрешением. В отличие от создателей вирусов и "троянских коней", авторам spyware необходимо ваше согласие, чтобы установить свою программу на ваш компьютер. Поскольку эти юридические документы редко читаются пользователями и содержат ряд сложных формулировок, это самый легкий путь установки spyware на ваш компьютер вместе с какой-либо популярной свободно распространяемой программой. Юридически изготовители, получив ваше согласие на установку программы на вашем компьютере и передачу информации с него, заявят, что их продукт - не spyware и программа была установлена после получения разрешения от пользователя. Но вряд ли большинство пользователей одобряют возможность передачи какой-либо информации изготовителю для использования в их целях. Сразу после установки spyware, программы могут пересылать любую информацию с того момента, как только компьютер соединится с Internet. Передача информации происходит в фоновом режиме, и ее очень трудно проследить. Наиболее распространенные программы для защиты рассчитаны на атаки извне и не отслеживают информационные потоки с защищенного компьютера. Не нашли, что искали? Воспользуйтесь поиском:
|