Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Надайте загальну характеристику засобам боротьби зі Spyware




Що становить об'єкт атак Spyware-програм?

У двадцять першому столітті рушійною силою і головним об'єктом усіх галузей людської діяльності стає інформація, і стан каналів, мереж і безпеку серверів стануть основою економічного розвитку. На жаль, складні мережеві технології досить уразливі для цілеспрямованих атак. Причому такі атаки можуть проводитися дистанційно, в тому числі і з-за меж національних кордонів. Все це ставить нові проблеми перед розробниками і будівельниками інформаційної інфраструктури. Деякі сучасні форми бізнесу повністю базуються на мережевих технологіях (електронна торгівля, IP-телефонія, мережеве провайдерство і т.д.) і з цієї причини особливо уразливі. Буде потрібно тут і міжнародне співробітництво у сфері законодавства і встановлення бар'єрів для мережевих терористів. Не виключено, що доведеться з часом модифікувати з урахуванням вимог безпеки деякі протоколи і програми.

6. Яку шкоду завдають програмні закладки?

Деструктивні функції, реалізовані троянськими кіньми і програмними закладками: 1. Знищення інформації. Конкретний вибір об'єктів і способів знищення залежить тільки від фантазії автора такої програми і можливостей ОС. Ця функція є спільною для троянських коней і закладок. 2. Перехоплення і передача інформації. В якості прикладу можна навести реалізацію закладки для виділення паролів, які набираються на клавіатурі, при роботі утиліти DISKREET пакету Norton Utilities ver. 6.0. 3. Цілеспрямована модифікація коду програми, що цікавить порушника. Як правило, це програми, що реалізують функції безпеки і захисту. Прикладом реалізації цього випадку є закладка, маскована під прикладну програму-"прискорювач" типу "Turbo Krypton". Ця закладка замінює алгоритм шифрування ГОСТ 28147-89, що реалізовується платою "Krypton-3" демонстраційний варіант) іншим, простим і легко дешіфруемим алгоритмом. Якщо віруси і троянські коні завдають шкоди допомогою лавиноподібного саморозмноження або явного руйнування, то основна функція руйнуючих програмних засобів, діючих в комп'ютерних мережах, - злом атакується системи, тобто подолання захисту з метою порушення безпеки і цілісності.

Можна виділити три основні напрями боротьби з SpyWare-програмами:

  • разработка законодательных мер;
  • организационные мероприятия;
  • программные методы борьбы с программа-шпионами.

Спеціальний комітет Конгресу США працює над законопроектом проти spyware, який накладає заборону на багато що з того, що особливо дратує споживачів.Тим часом союз приватних компаній пропонує боротися зі spyware іншими засобами. Організація Consortium Of Anti-Spyware Technology Vendors, очолювана творцями популярних програм Ad-Aware і Pest Patrol, намагається дати стандартні визначення spyware, adware і іншим шкідливим програмним засобам та запропонувати рекомендації щодо боротьби з ними.

В якості організаційних заходів, що перешкоджають поширенню spyware можна запропонувати наступні рекомендації:

1. Уважно дивіться, що інсталюєте.

2. Регулярно проводите переоблік. Періодично заглядайте на жорсткий диск свого комп'ютера і переглядайте встановлені програми.

Деяка частина SpyWare виявляється і видаляється антивірусними програмами, тому актуально своєчасне оновлення антивірусних баз.дія SpyWare-програм виявляється за допомогою Firewall, NetStat. Присутність небажаних представників Spyware-програм можна виявити по "гарячих слідах", які вони залишають в системному реєстрі. Тому його необхідно чистити. Можна почистити вручну, а можна за допомогою спеціальних програм-чистильників, які пропонуються до продажу і доступні для безкоштовного завантаження.Для захисту комп'ютерів від комп'ютерних вірусів, троянських програм і Spyware необхідно установка програм контролю за змінами в системних файлах і службових областях даних (реєстр, завантажувальних областях дисків і т.п.) - так званих адвізоров (англ. adviser - радник).

Ефективність антишпигунських продуктів може бути підтверджена сертифікатами, і дуже бажано, щоб обрана утиліта цю сертифікацію пройшла. Одним з найбільш відомих установ такого роду є центр West Coast Labs, що видає сертифікат Spyware Checkmark за результатами багаторівневих випробувань програмних і апаратних комплексів на відповідність стандартам якості. Визначенням критеріїв якості і тестуванням займається незалежна випробувальна лабораторія центру.




Поделиться с друзьями:


Дата добавления: 2015-05-26; Просмотров: 409; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.