На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


курсовая работа Шпионские программы и новейшие методы защиты от них

Информация:

Тип работы: курсовая работа. Добавлен: 25.04.2012. Сдан: 2011. Страниц: 11. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание 

 
1.  История компьютерных программ-шпионов……………………………………....4
 
1.1.Как  программы шпионы могут попасть  на компьютер пользователя…………...5
 
2.  SpyWare……………………………………………………………………………….6
 
2.1.Особенности функционирования…………………………………………………..7
 
2.2.Законные виды применения "потенциально нежелательных технологий"……...8
 
2.3.История и развитие………………………………………………………………….9
 
2.4.Spyware, вирусы и сетевые черви………………………………………………….10
 
2.5.Телефонное  мошенничество……………………………………………………….10
 
2.6.Методы лечения и предотвращения……………………………………………….11
 
2.6.1.Антиspyware программы…………………………………………………………11
 
3.   Виды программ-шпионов………………………………………………………..…16
 
4.  Шпионские программы…………………………………….......................................19
 


 
4.1.Для  чего используются мониторинговые программы…………………………….21
 
4.2.Для  чего используются программы  шпионы………………………………………22
 
5.  Предупреждение о программах-шпионах - 5 признаков…………………………..23
 
6.  Опасности для компьютерных систем……………………………………………...25
 
6.1.Программные кейлоггеры…………………………………………………………..26
 
6.1.1Внешние  аппаратные кейлоггеры………………………………………………....28
 
6.12.Внутренние  аппаратные кейлоггеры……………………………………………...29
 
7. Методы противодействия программам-шпионам…………………………………...29
 
8.  Методы противодействия аппаратным кейлоггерам……………………………....34
 
9.Заключение……………………………………………………………………………..35
 
СПИСОК  ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ……………………………………..37
 

Шпионские программы
и новейшие методы защиты от них 

1.История компьютерных программ-шпионов 

     История компьютерных программ-шпионов началась совершенно невинно. Ведущие компьютерные фирмы мира проводили исследования насыщавшегося рынка. И кому-то, оставшемуся для истории неизвестным, пришла в голову мысль, что неплохо бы без ведома владельцев узнавать, какая на компьютере установлена операционная система, каков объем памяти и что за процессор. В принципе, ту же информацию можно было бы получить и через опросы этих владельцев, но залезть через Интернет в компьютер оказалось проще и дешевле. Только вот без разрешения — не совсем этично, но в конце концов, никакого вреда клиенту от этого нет.
     Следующий этап развития этого бизнеса был  еще чуть менее этичным, но все  еще по эту грань закона. Для  рекламодателей и владельцев поисковых  программ представляла интерес информация о том, какие сайты посещаются с конкретного компьютера. Это позволяло получить надежную информацию о сайтах-лидерах Всемирной сети, посещаемых чаще всего.
     Адреса  электронной почты, которые собираются со всех компьютеров, представляют собой еще один источник информации. Но эта задача уже явно была «технологией двойного назначения». Решая ее в отношении своего конкурента (с кем же он переписывается?), вы могли выявить все его связи, в том числе и те, что он скрывает. И, кроме того, можно было неожиданно обнаружить, что кто-то из ваших сотрудников пошлет вашему конкуренту письмишко по собственной инициативе. Таким образом, несанкционированный контроль переписки конкурента представлял собой хороший инструмент экономической разведки и контрразведки.
     И без того сомнительная невинность троянской  программы оказалась окончательно нарушенной, расширять сферу собираемой таким образом информации стало  делом техники.  
 

1.1.Шпионское программное обеспечение может попасть на компьютер пользователя двумя основными путями: 
 

1.  В ходе посещения сайтов Интернет. Наиболее часто проникновение шпионского ПО происходит про посещении пользователем хакерских и warez сайтов, сайтов с бесплатной музыкой и порносайтов. Как правило, для установки шпионского ПО применяются ActiveX компоненты или троянские программы категории TrojanDownloader по классификации лаборатории Касперского. Многие хакерские сайты могут выдать "крек", содержащий шпионскую программу или TrojanDownloader для ее загрузки;  

2.   В результате установки бесплатных или условно-бесплатных программ. Самое неприятное состоит в том, что подобных программ существует великое множество, они распространяются через Интернет или на пиратских компакт-дисках. Классический пример - кодек DivX, содержащий утилиту для скрытной загрузки и установки SpyWare.Gator. Большинство программ, содержащих SpyWare-компоненты, не уведомляют об этом пользователя;  
 
 
 
 
 
 
 
 
 

2."SpyWare" 
 
 

     Точных  критериев для занесения программы  в категорию "SpyWare" не существует, и очень часто создатели антивирусных пакетов относят программы категорий "Adware", "Hijacker" и "BHO" к категории "SpyWare" и наоборот.  

     Spyware (шпионское программное обеспечение) - программа, которая скрытным образом устанавливается на компьютер с целью полного или частичного контроля за работой компьютера и пользователя без согласия последнего.
     В настоящий момент существует множество  определений и толкований термина spyware. Организация "Anti-Spyware Coalition", в которой состоят многие крупные  производители антишпионского и антивирусного программного обеспечения, определяет его как мониторинговый программный продукт, установленный и применяемый без должного оповещения пользователя, его согласия и контроля со стороны пользователя, то есть несанкционированно установленный. 
 
 
 
 
 
 
 
 

2.1Особенности функционирования 

     Spyware могут осуществлять широкий круг  задач, например: 

    собирать  информацию о привычках пользования  Интернетом и наиболее часто посещаемые сайты (программа отслеживания);
 
    запоминать  нажатия клавиш на клавиатуре (кейлоггеры) и записывать скриншоты экрана (screen scraper) и в дальнейшем отправлять информацию создателю spyware;
 
    несанкционированно  и удалённо управлять компьютером (remote control software) - бэкдоры, ботнеты, droneware;
 
    инсталлировать  на компьютер пользователя дополнительные программы;
 
    использоваться  для несанкционированного анализа  состояния систем безопасности (security analysis software) - сканеры портов и уязвимостей  и взломщики паролей;
 
    изменять  параметры операционной системы (system modifying software) - руткиты, перехватчики управления (hijackers) и пр. - результатом чего является снижение скорости соединения с Интернетом или потеря соединения как такового, открывание других домашних страниц или удаление тех или иных программ;
 
    перенаправлять активность браузеров, что влечёт за собой посещение веб-сайтов вслепую с риском заражения вирусами.
 
2.2.Законные виды применения "потенциально нежелательных технологий" 

     Tracking Software (программы отслеживания) широко  и совершенно законно применяются для мониторинга персональных компьютеров.
     Adware может открыто включаться в  состав бесплатного и условно-бесплатного  программного обеспечения, и пользователь  соглашается на просмотр рекламы,  чтобы иметь какую-либо дополнительную  возможность (например - пользоваться данной программой бесплатно). В таком случае наличие программы для показа рекламы должно явно прописываться в соглашении конечного пользователя (EULA). 

     Программы удалённого контроля и управления могут  применяться для удалённой технической  поддержки или доступа к собственным ресурсам, которые расположены на удалённом компьютере. 

     Дозвонщики (диалеры) могут давать возможность  получить доступ к ресурсам, нужным пользователю (например - дозвон к Интернет-провайдеру для подключения к сети Интернет).
     Программы для модификации системы могут  применяться и для персонализации, желательной для пользователя.
Программы для автоматической загрузки могут  применяться для автоматической загрузки обновлений прикладных программ и обновлений ОС.
     Программы для анализа состояния системы безопасности применяются для исследования защищённости компьютерных систем и в других совершенно законных целях.
     Технологии  пассивного отслеживания могут быть полезны для персонализации веб-страниц, которые посещает пользователь.
2.3История и развитие 

     Согласно  данным AOL и National Cyber-Security Alliance от 2005 года 61% респондентных компьютеров содержали  ту или иную форму spyware, из них 92% пользователей  не знали о присутствии spyware на их машинах и 91% сообщили, что они  не давали разрешения на инсталляцию spyware.
     К 2006 году spyware стали одним из превалирующих  угроз безопасности компьютерных систем, использующих Windows. Компьютеры, в которых Internet Explorer служит основным браузером, являются частично уязвимыми не потому, что Internet Explorer наиболее широко используется, но из-за того, что его тесная интеграция с Windows позволяет spyware получать доступ к ключевым узлам ОС.
До релиза Internet Explorer 7 браузер автоматически  выдавал окно инсталляции для  любого компонента ActiveX, который веб-сайт хотел  установить.
     Сочетание наивной неосведомлённости пользователя по отношению к spyware и предположение Internet Explorer, что все компоненты ActiveX безвредны, внесло свой вклад в массовое распространение spyware. Многие компоненты spyware также используют изъяны в JavaScript, Internet Explorer и Windows для инсталляции без ведома и/или разрешения пользователя.
     Реестр Windows содержит множество разделов, которые  после модифицирования значений ключей позволяют программе исполняться автоматически при загрузке ОС. Spyware могут использовать такой шаблон для обхождения попыток деинсталляции и удаления.
     Spyware обычно присоединяют себя из  каждого местонахождения в реестре,  позволяющего исполнение. Будучи  запущенным, spyware контролирует периодически, не удалено ли одно из этих звеньев. Если да, то оно автоматически восстанавливается. Это гарантирует, что spyware будет выполняться во время загрузки ОС, даже если некоторые (или большинство) звенья в реестре автозапуска удалены. 
 

2.4.Spyware, вирусы и сетевые черви 

В отличие  от вирусов и сетевых червей, spyware обычно не саморазмножается. Подобно  многим современным вирусам, spyware внедряется в компьютер преимущественно  с коммерческими целями. Типичные проявления включают в себя демонстрацию рекламных всплывающих окон, кражу персональной информации (включая финансовую, например, номера кредитных карт), отслеживание привычки посещения веб-сайтов или перенаправление адресного запроса в браузере на рекламные или порносайты. 
 
 
 

2.5.Телефонное мошенничество 

     Создатели spyware могут совершать мошенничество  на телефонных линиях с помощью программ типа "диалер". Диалер может перенастроить  модем для дозвона на дорогостоящие  телефонные номера вместо обычного ISP. Соединение с этими не вызывающими  доверия номерами идёт по международным или межконтинентальным тарифам, следствием чего являются непомерно высокие суммы в телефонных счетах. Диалер не эффективен на компьютерах без модема или не подсоединённых к телефонной линии. 
 
 
 

2.6Методы лечения и предотвращения 

     Если  угроза со стороны spyware становится более  чем назойливой, существует ряд методов  для борьбы с ними. Среди них  программы, разработанные для удаления или блокирования внедрения spyware, также  как и различные советы пользователю, направленные на снижение вероятности попадания spyware в систему.
     Тем не менее, spyware остаётся дорогостоящей  проблемой. Когда значительное число  элементов spyware инфицировало ОС, единственным средством остаётся сохранение файлов данных пользователя и полная переустановка ОС. 
 

2.6.1.Антиspyware программы 

     Программы, такие как Ad-Aware (бесплатно для  некоммерческого использования, дополнительные услуги платные) от Lavasoft и Spyware Doctor от PC Tools (бесплатное сканирование, удаление spyware платное) стремительно завоевали популярность как эффективные инструменты удаления и, в некоторых случаях, препятствия внедрению spyware. В 2004 году Microsoft приобрела GIANT AntiSpyware, переименовав её в Windows AntiSpyware beta и выпустив её как бесплатную загрузку для зарегистрированных пользователей Windows XP и Windows Server 2003. В 2006 году Microsoft переименовал бета-версию в Windows Defender который был выпущен для бесплатной загрузки (для зарегистрированных пользователей) с октября 2006 года и включён как стандартный инструмент в Windows Vista.
     Времена изменились. Сегодня соблазниться предложением загрузить со случайно посещенного  сайта показавшийся полезным софт ничуть не умнее, чем открыть вложенный  в письмо с заголовком 'I Love You' файл.
     По  данным New Scientist, в мире 5,1% подсоединенных к Интернету компьютеров несут на своем винчестере программный код, предназначенный для несанкционированного сбора пользователем сведений и (или) демонстрации непрошеной рекламы с помощью внезапно открывающихся ('pop-up') окон браузера. 

     Spyware определяют как программное обеспечение,  позволяющее собирать сведения  об отдельно взятом пользователе  или организации без ведома  тех, за кем ведется слежка.  

     Adware (от advertising - реклама) - программный код,  без ведома пользователя включенный в программное обеспечение с целью демонстрации рекламных объявлений. Привыкайте, скоро эти термины будут привычны всем и каждому так же, как стали привычны слова 'спам' и 'почтовый червь'. 

     При попытке понять, как возникли и  эволюционировали программы-шпионы, не обойтись без еще одного специального термина: снифер. Происходит от английского sniff - принюхиваться.  

     Снифер  представляет собой программу-жучок, который следит за всем, что делает пользователь, и протоколирует все, что видит. Вживить такого жучка в компьютер можно разнообразными способами. Проще всего взять и установить, пока объект слежки не видит. Так иногда поступают родители, желающие знать, что именно делает ребенок за компьютером.
     Сниферы также в почете у ревнивых супругов - нет более верного средства узнать пароль доступа к почтовому ящику подозреваемой в неверности жены. На сниферы есть устойчивый спрос, и их можно купить точно так же, как, например, прибор ночного видения. О моральной стороне дела тут говорить бессмысленно: есть спрос - есть и предложение.
       

     Впрочем, покупать сниферы не обязательно. Для  того чтобы разыскать в Интернете  и загрузить бесплатную программу  слежки, требуются простейшие навыки работы с поисковыми системами и  не более пяти минут времени. Набор  компьютерных отмычек представлен в Сети в богатом ассортименте - тут и софт для протоколирования сообщений ICQ в локальной сети, и средства контроля электронной почты, и, главное, инструменты отслеживания вводимых паролей.  

     Spyware - это по сути тот же снифер, только устанавливаемый объектом слежки на свой компьютер добровольно. Делается это так. Некий 'социальный инженер' пишет программу, с виду безвредную, даже полезную или забавную. Например, софт, который автоматически сверяет время встроенных в компьютер часов с эталонным, или сообщает прогноз завтрашней погоды в вашем городе, или умеет делать что-нибудь еще в этом роде.  

     Программа предлагается желающим для бесплатной загрузки из Сети. Желающие из числа  ничего не подозревающих о том, что  в софте есть участок шпионского кода, обеспечивающий работу встроенного снифера, неизбежно находятся. После чего 'троянский конь' торжественно входит в ваш дом.  

     Результаты  наблюдений над вами и вашим поведением в Сети spyware незаметно отсылает своему хозяину. Целью шпионажа, как правило, становятся пароли доступа к Интернету (на сетевых форумах, посещаемых компьютерными люмпенами, можно встретить изумительно наглые откровения: 'Посоветуйте, где взять снифер для паролей, а то жалко на Интернет свои деньги тратить').  
 

     Удивляет  и степень распространения spyware. По данным, полученным специалистами Вашингтонского университета (Сиэтл) в ходе наблюдений за распространением лишь четырех известных программ-шпионов (Gator, Cydoor, SaveNow и eZula) на компьютерах студенческого городка, на 5,1% машин было установлено программное обеспечение для слежки за действиями пользователя, а 69% всех отделов и офисов университета имели по крайней мере один компьютер, на котором было установлено spyware.  

     Всего было обследовано 31 303 компьютера, связанных в локальную сеть с выходом в Интернет. Вполне представительная выборка. Предположение о том, что за пределами университетского кампуса дело обстоит иначе, лишено оснований. Если отличия и есть, то не в лучшую сторону: во-первых, квалификация пользователей в университете выше среднестатистической, а во-вторых, spyware-программ намного больше чем четыре. Так что процент зараженных машин в мире может быть гораздо выше.  
 

     'Spyware - реальная проблема, которая недооценивается,  в то время как она стала  актуальной для существенной части населения' - таков вывод авторов исследования. Spyware, кроме того, не ограничиваются сбором информации, они представляют угрозу безопасности. Как минимум две из изученных программ - Gator и eZula - позволяют злоумышленнику не просто собирать информацию, но и контролировать чужой компьютер. 
 
 
 
 
 

     О наличии spyware на своей машине пользователь может и не догадываться, но adware не заметить невозможно. Этот софт, распространяющийся точно так же, как и программы-шпионы, подвергает пользователя принудительной демонстрации рекламы. Это много хуже спама. Письмо с предложением виагры или массовых рассылок e-mail можно отправить в папку 'удаленные' и забыть о нем, а от adware так просто не избавишься. Этот софт вцепляется в память компьютера как клещ, и время от времени на экране жертвы неожиданно появляется еще одно окно браузера - с рекламой, разумеется. 

     Технические средства борьбы со spyware и adware существуют конечно  же. Основное из них - программы-чистильщики, которые предлагаются к продаже и доступны для бесплатной загрузки. Их применение в большинстве случаев (но не всегда) помогает. 

       Антивирусные же средства помочь  не могут, поскольку spyware и adware - не вирусы, они не распространяются  самостоятельно. Надеяться на законодательный запрет таких программ тоже не приходится. Единственно эффективное противодействие состоит в соблюдении правил личной компьютерной гигиены. 
 
 
 
 
 
 
 
 
 

3.Виды программ-шпионов 

     С помощью програм-шпионов стало  возможно собирать и криминальную по своему назначению информацию. Например, номер кредитной карты. Но эта сфера уже не имеет отношения к конкурентной разведке. Что же касается нашей темы, то программы-шпионы, имеющие разведывательные функции, делятся на несколько категорий.  

     Самое простое решение состоит в том, чтобы программа собирала всё, что вводится на компьютере с клавиатуры. Клавиатурные программы наиболее распространены, поскольку с их помощью можно ознакомиться с содержанием всех оригинальных текстов на компьютере.
     Большинство клавиатурных программ одновременно и «мышиные»: с их помощью отслеживается то положение курсора на экране, на котором сделан «клик». Самой распространенной клавиатурно -мышиной шпионской программой является Hook Dump. Более сильной считается программа 2 Spy!. Впрочем, новые шпионские программы появляются ежедневно, поэтому эти названия следует воспринимать только как частные примеры.
     Более изощренные программы — экранные, их задача состоит в съемке изображения  с монитора «обслуживаемого» компьютера. Наиболее распространенный тип таких программ занимается съемками изображения в заданном интервале (например, через каждые 30 сек.). Пример — Ghost spy. Экранные программы-шпионы используют тот факт, что изображение на мониторе можно очень плотно упаковать.
     Программы-шпионы, следящие за портами компьютера (выходами на принтер, модем, сканер и т. д.), собирают всю информацию, которая передается через соответствующий порт. Пример сканера пор программа Neo Trace.  

     Существуют  модемные программы для автоматической записи телефонных разговоров в режиме диктофона, проигрывание записей через телефонную линию или через звуковую карту с последующей отправкой записей по электронной почте. Они имеют в своем составе определитель номера вызывающего абонента. Самая распространенная программа этого класса — Modem spy, размер которой всего 120 Кб. В сети встречаются отрицательные отзывы на нее. Представьте, один шпион жалуется другому: дескать, если модем не голосовой, а цифровой, то программа не идет, да и с памятью у нее плохо, записывает разговор не более одной минуты, и потому запись может оборваться на самом интересном месте. Разговоры эти ведутся вполне открыто, что еще раз свидетельствует о распространенности компьютерного шпионажа.  

     Сетевые программы-шпионы (WWW spyware) следят за активностью в сети и делятся на две группы: по обслуживанию внутрифирменных сетей конкурента и по контролю за его внешними связями. Троянская программа первой группы обосновывается в сети, причем не всегда непосредственно на сервере. Задача ее — отслеживать массивы информации, передаваемые внутри сети. Существуют программы, которые можно перенастроить после определенного этапа эксплуатации. Например, если по первым сообщениям установлено, с какого компьютера отправляются приказы и распоряжения, то перенастроенная программа будет передавать хозяину именно их.
     Программы-шпионы второй группы следят за посещаемыми  сайтами, за той информацией, которая  с них снимается, за теми разделами, которые вызывают у пользователей  интерес.
      Среди программ-шпионов существует не только предметное, но еще и технологическое разделение труда. Пароли доступа к электронной почте или адреса наиболее посещаемых сайтов программа ворует через Internet Explorer, например, с использованием технологии всплывающих окон. Уязвимости подвержены все его версии, начиная с IE 4.
      Это — повод для сторонников Linux в  очередной раз доказать небезопасность Windows вообще, и Internet Explorer в частности[3]. Такие программы называются spy loggers, но иногда так называют и все классы программ -шпионов.
      Есть программы-шпионы, у которых доставка предельно упрощена, хотя и находится на современном научно-техническом уровне. Такая программа организует сеть из вашего компьютера и компьютера своего хозяина. При этом у вас запущена её клиентская часть, а хозяин запускает у себя серверную. Поскольку это возможно только при вашем выходе в Интернет, наибольший эффект такие программы приносят в работе с теми, у кого внутрифирменная компьютерная сеть подключена к внешней постоянно.
      «Ручное»  управление программой-шпионом позволяет не только получать нужную конфиденциальную информацию, но и проводить диверсионные операции внутри компьютерной сети конкурента. Помимо выборочного копирования текстов можно избирательно править тексты приказов и распоряжений, редактировать документы в нужном для вас направлении, удалять отдельные файлы, переносить их в другие директории (папки) и т. д. В общем, с конкурентом можно делать что угодно, была бы фантазия.
      Придумка, достойная восхищения, — экранные программы «ручного» управления. Они позволяют просматривать экран удаленного компьютера, если тот подключен к Интернету[7]. Представьте себе, что вы, расположившись в собственном офисе, наблюдаете за поведением конкурента в текущем режиме.  
 

                                  
 

4.Шпионские программы 
 

     Программное обеспечение и аппаратные устройства, предназначенные для скрытого слежения за деятельностью пользователей персональных компьютеров, получили в последнее время самое широкое распространение.. 

     Особую  опасность представляют мониторинговые программные продукты и аппаратные устройства, которые могут быть скрытно и несанкционированно (как правило, дистанционно) установлены без ведома владельца (администратора безопасности) автоматизированной системы или без ведома владельца конкретного персонального компьютера. Данная категория мониторинговых продуктов далее в статье будет именоваться как «программы-шпионы» или «продукты-шпионы».
      Санкционированные же мониторинговые программные продукты используются администратором (службой  информационной безопасности предприятия или организации) для контроля безопасности локальной сети. Они позволяют фиксировать действия пользователей и процессы, использование пассивных объектов, а также однозначно идентифицировать пользователей и процессы, которые причастны к определенным событиям, для того чтобы предотвратить нарушения безопасности или обеспечить неизбежность ответственности за определенные действия. Именно это свойство (в зависимости от степени его реализации) позволяет в той или иной мере контролировать соблюдение сотрудниками предприятия установленных правил безопасной работы на компьютерах и политики безопасности. 
 
 

      Например, программа- шпион NeoSpy выполняет следующие функции
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.