Vi всероссийской студенческой конференции (28-29 марта 2012 г.) Уфа Башкирский гау 2012


Download 5.24 Mb.
Pdf ko'rish
bet260/298
Sana20.11.2023
Hajmi5.24 Mb.
#1788908
1   ...   256   257   258   259   260   261   262   263   ...   298
Bog'liq
dat 1486615577629

РЕАЛЬНЫЙ ШПИОНАЖ,
ИЛИ ЧТО МОЖЕТ РАССКАЗАТЬ О ВАС ВАШ КОМПЬЮТЕР? 
Разновидности троянского программного обеспечения. 
Public (публичное) ПО. Public – это ПО, которое распространяется сразу 
же после попадания в сеть. Имеет встроенный механизм распространения, к 
примеру, через usb-флешки, бреши в безопасности ОС. Опасно в первые 
периоды распространения, так как быстро попадает в базы сигнатур 
антивирусов. Через определенное время, каждый обновленный антивирус 
обнаруживает данный вид ПО. 


Private (приватное) ПО. Private – ПО, разрабатываемое для конкретного 
объекта. Не распространяется в сети для массового заражения компьютеров. 
Является наиболее опасным, так как данный вид ПО редко попадает в 
антивирусные базы. Часто используются для получения конфиденциальных 
данных конкурирующих организаций. 
Технология троянского программного обеспечения. 
Клиент – сервер – наиболее чаще встречающаяся реализация троянского 
ПО. ПО состоит из 2 частей: клиент и сервер. Серверная часть устанавливается 
на компьютере пользователя. При помощи клиентской части производится 
получение информации от компьютера пользователя. 
Получение чужой информации. Методы и способы. 
Способ № 1 – Клавиатурный перехватчик. Клавиатурный перехватчик – 
программное или аппаратное средство получения данных, вводимых с 
клавиатуры. Клавиатура является одним из основных источников получения 
информации. 
Способ № 2 – Удаленный файловый менеджер. Удаленный файловый 
менеджер – ПО предоставляющее доступ к содержимому локальных дисков 
компьютера. При помощи данного ПО возможно получить практически все 
данные пользователя, в том числе пароли. 
Способ № 3 – Прослушивание микрофона. Троянское ПО активирует 
работу микрофона встроенного в ноутбук. Во время работы ПО производится 
запись звука в радиусе нахождения ноутбука. 
Способ № 4 – Удаленный доступ к веб-камере. Троянское ПО активирует 
работу веб-камеры. Во время работы серверной части ПО, возможно 
производить скрытое наблюдение через клиентскую часть. 
Современный компьютер является простым средством шпионажа. 
Компьютер имеет устройства ввода, которые могут работать на похитителей 
информации – клавиатура, микрофон, веб-камера. 
Антивирусы не обеспечивают 100%-ую защиту ПК от похищения 
информации. 
В сфере бизнеса – такой «компьютер-шпион» может отправлять 
конфиденциальную информацию конкурентам. 
УДК 334 (470) 
Поромбрик А. А., ФГБОУ ВПО Башкирский ГАУ 
Научный руководитель – Томашевская Л.И., канд. экон. наук, доцент 

Download 5.24 Mb.

Do'stlaringiz bilan baham:
1   ...   256   257   258   259   260   261   262   263   ...   298




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling