Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Spyware. Защита от программ-шпионов.




Лабораторная работа

Основные признаки присутствия потенциально опасных программ (программ-шпионов Spyware, их видов). Методы по устранению последствий вирусных заражений и несанкционированных атак.

Цель работы

1. Получить навыки по обнаружению программ-шпионов Spyware и их видов. Ознакомиться с обнаружением несанкционированных действий на примере утилиты для обнаружения сканирования портов.

2. Изучить основные методы по устранению последствий этих инцидентов с использования программного обеспечения.

 

Программное обеспечение:

 

· ОС Microsoft Windows, Lavasoft Ad-Aware, Spybot Search and Destroy, AVZ - 4.35.

Порядок выполнения работы

1. Ознакомиться с определением программ-шпионов Spyware и их видов.

2. Ознакомиться с жизненными циклами различных типов вредоносных программ.

3. Ознакомиться с действиями Spyware при заражении компьютера.

4. Произвести установку и настройку утилиты для обнаружения сканирования портов (AVZ 4.0 или 4.43).

5. Ознакомиться с интерфейсом программы AVZ 4.0 и ее возможностями.

6. Выполнить поставленные задания.

7. Защитить лабораторную работу и ответить на контрольные вопросы.

 

Теоретическая часть

Spyware. Защита от программ-шпионов.

На компьютерах различных компаний, у простых пользователей могут быть пароли, адреса электронной почты, личная информация и другая конфидициальная информация. Для многих фирм представляют большой интерес адреса электронной почты, необходимые для рассылки по ним рекламных объявлений. Некоторым компаниям хочется знать, какие страницы в Internet вы посещаете. Это может быть сделано в рамках социологических исследований, проводимых компаниями для внутреннего использования, или тоже с целью определения ваших интересов для рассылки соответствующих рекламных материалов. Среди инициатив, помогающих компаниям в этом процессе, появляется все больше различных программ, в том числе и вредоносных, которые начинают за нами шпионить, пересылая полученную информацию на определенные сайты. Подобные программы называют программами-шпионами или spyware.

Spyware - это программа, которая посылает информацию с вашего компьютера на какой-либо другой, причем, это происходит без вашего ведома и согласия. Пересылаемая информация может включать все, что находится на вашем компьютере или доступно с него, большая часть spyware рассчитана на пересылку демографической информации, например, адресов посещаемых вами страниц в Internet или адресов электронной почты, обнаруженных на дисках вашего компьютера.

Разрушительный потенциал подобных программ довольно высок. На современном компьютере с операционной системой Windows XP любая программа, которую устанавливал администратор или пользователь с его правами, имеет доступ ко всем файлам в системе. Это допускает возможность совершать передачу данных и получать доступ ко всему с вашим неявным разрешением.

В отличие от создателей вирусов и "троянских коней", авторам spyware необходимо ваше согласие, чтобы установить свою программу на ваш компьютер. Поскольку эти юридические документы редко читаются пользователями и содержат ряд сложных формулировок, это самый легкий путь установки spyware на ваш компьютер вместе с какой-либо популярной свободно распространяемой программой. Юридически изготовители, получив ваше согласие на установку программы на вашем компьютере и передачу информации с него, заявят, что их продукт - не spyware и программа была установлена после получения разрешения от пользователя. Но вряд ли большинство пользователей одобряют возможность передачи какой-либо информации изготовителю для использования в их целях.

Сразу после установки spyware, программы могут пересылать любую информацию с того момента, как только компьютер соединится с Internet. Передача информации происходит в фоновом режиме, и ее очень трудно проследить. Наиболее распространенные программы для защиты рассчитаны на атаки извне и не отслеживают информационные потоки с защищенного компьютера.






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных