Головна

шпигунські програми

  1. HTML це "рідна мова" вашого браузера (програми перегляду веб-сторінок).
  2. Автором програми для ЕОМ або бази даних визнається фізична особа, в результаті творчої діяльності якої вони створені.
  3. АНАЛІЗ ВИРОБНИЧОЇ ПРОГРАМИ ПІДПРИЄМСТВА
  4. АНАЛІЗ ЗМІСТУ ШКІЛЬНОГО ПРОГРАМИ ТРУДОВОГО НАВЧАННЯ
  5. аналогічні програми
  6. Блок №3 - "блок помилкових знань і самозахисту програми".
  7. Браузери - програми для подорожі по мережі

шпигунські програми (Spyware) - це такий тип шкідливих програм, які таємно (як правило, віддалено) встановлюються зловмисниками на комп'ютери нічого не підозрюють користувачів, щоб відстежувати і фіксувати всі їхні дії.

У число таких дій може входити введення імені і пароля під час логічного входу в систему, відвідування тих чи інших веб-сайтів, обмін інформацією з зовнішніми і внутрішніми користувачами мережі та ін., Та ін. Зібрана інформація пересилається зловмисникові, який застосовує її в злочинних цілях.

Зауважимо, що в якості шпигунських програм можуть використовуватися не тільки створені спеціально для цих цілей шкідливі програми, але і програми легального призначення. Так, небезпечним засобом шпигунства можуть стати легальні системи моніторингу мережі [74], такі, наприклад, як популярні мережеві монітори Wireshark або Microsoft Network Monitor. Початкове призначення цих програм полягає в тому, щоб дати адміністратора мережі можливість стежити за вхідні та вихідні дані, зокрема захоплювати пакети, використовуючи механізм фільтрації, переглядати їх вміст, збирати статистику по завантаженню пристроїв. В руках же зловмисника така програма перетворюється в потужний інструмент «злому» мережі, який дозволяє перехоплювати пакети з паролями і інший секретною інформацією. Вони також дозволяють шляхом сканування TCP- і UDP-портів визначати типи програм, які потребують мережі, що є дуже важливою інформацією для підготовки атаки.


ПРИМІТКА

Практично всі мережеві монітори побудовані в архітектурі клієнт-сервер. Клієнти, зазвичай звані агентами, захоплюють і, якщо необхідно, фільтрують трафік, а потім передають його серверної частини монітора для подальшої обробки. Серверна частина монітора може працювати як в локальній мережі, так і на віддаленому комп'ютері, проте клієнтські частини завжди встановлюються на комп'ютерах в тих сегментах мережі, в яких протікає цікавить адміністратора (або зловмисника) трафік. Необхідною умовою для роботи агентів монітора є установка мережевого адаптера комп'ютера, на якому запущено цей агент, в нерозбірливий режим прийому (див. Розділ «МАС-адреси» в главі 12). Тому одним із способів, пресекающих несанкціонований захоплення і аналіз мережевого трафіку, є відстеження всіх інтерфейсів мережі, що працюють в нерозбірливому режимі прийому.

спам

спам[75] - Це атака, виконана шляхом зловживання можливостями електронної пошти.

З огляду на ту важливу роль, яку відіграє електронна пошта в роботі сучасних підприємств і організацій, можна зрозуміти, чому спам, дезорганізують роботу цієї служби, став розглядатися в останні роки як одна із суттєвих загроз безпеки.

Спам забирає час і ресурси на перегляд і видалення непотрібних повідомлень, при цьому помилково можуть бути видалені листи з критично важливою інформацією, особливо велика ймовірність цього при автоматичної фільтрації листів. Стороння пошта, яка нерідко становить 70% одержуваних повідомлень, не тільки знижує ефективність роботи підприємства, а й часто служить засобом впровадження шкідливих програм. Крім того, спам часто є елементом різних шахрайських схем, жертвами яких можуть стати як окремі співробітники, так і підприємство в цілому.

Спамери, тобто особи, що розсилають спам, використовують для своїх цілей різноманітні і іноді досить складні методи і засоби. Так, наприклад, для поповнення баз даних адрес ними може виконуватися автоматичне сканування сторінок Інтернету, а для організації масової розсилки вони можуть вдаватися до розподілених атак, коли зомбовані за допомогою черв'яків комп'ютери бомбардують спамом величезне число користувачів мережі.



Попередня   431   432   433   434   435   436   437   438   439   440   441   442   443   444   445   446   Наступна

Команди взаємодії FTP-клієнта з FTP-сервером | Функції систем управління | Архітектури систем управління мережами | ГЛАВА 24. Мережева безпека | Визначення безпечної системи | Загроза, атака, ризик | Атаки відмови в обслуговуванні | Перехоплення і перенаправлення трафіку | Впровадження в комп'ютери шкідливих програм | троянські програми |

© um.co.ua - учбові матеріали та реферати