StopInfection!

На сайте в доступной  форме изложены методы защиты от компьютерных вирусов, даны ценные рекомендации по обнаружению и уничтожению кибер-заразы…

Защита от вирусов, шпионских программ, интегральная политика безопасности... boyscout@hotmail.ru    
  Всё о кейлогах
 
Сделать стартовой страницей На главную Добавить в Избранное
 

Программное обеспечение и аппаратные устройства, предназначенные для скрытого слежения за деятельностью пользователей персональных компьютеров, получили в последнее время самое
широкое распространение. О том, что это такое и как этому противостоять, рассказывают Николай КРАСНОСТУП и Денис КУДИН.

Особую опасность представляют мониторинговые программные продукты и аппаратные устройства, которые могут быть скрытно и несанкционированно (как правило, дистанционно) установлены без ведома владельца (администратора безопасности) автоматизированной системы или без ведома владельца конкретного персонального компьютера. Данная категория мониторинговых продуктов далее в статье будет именоваться как «программы-шпионы» или «продукты-шпионы».

Санкционированные же мониторинговые программные продукты используются администратором (службой информационной безопасности предприятия или организации) для контроля безопасности локальной сети. Они позволяют фиксировать действия пользователей и процессы, использование пассивных объектов, а также однозначно идентифицировать пользователей и процессы, которые причастны к определенным событиям, для того чтобы предотвратить нарушения безопасности или обеспечить неизбежность ответственности за определенные действия. Именно это свойство (в зависимости от степени его реализации) позволяет в той или иной мере контролировать соблюдение сотрудниками предприятия установленных правил безопасной работы на компьютерах и политики безопасности.

Между мониторинговыми продуктами для обеспечения контроля и продуктамишпионами очень тонкая грань - это различие между управлением безопасностью и нарушением безопасности.

Превращению продукта для монитринга и наблюдаемости в продукт-шпион способствует наличие в программе таких специальных функций, как:
• возможность предварительной конфигурации модуля (клиента, агента и т.п.) мониторинга и получение «скомплектованного» исполняемого файла, который при инсталляции не выводит никаких сообщений и не создает окон на экране;
• наличие встроенных средств доставки и дистанционной установки сконфигурированного модуля на компьютер пользователя.
Чтобы программный продукт был малопригодным для шпионских целей и несанкционированного применения, необходимо соблюдение в следующих условий:
• возможность инсталляции и конфигурации модуля мониторингатолько при непосредственном физическом доступе к компьютеру пользователя;
• обязательное наличие прав администратора для инсталляции и конфигурации программы.

Исключение составляют случаи, когда, например, злоумышленником является сам администратор.

Отметим, что законность или незаконность использования мониторинговых (и шпионских) программ зависит от законодательства каждой конкретной страны (или административной единицы, т.е. штата, автономной республики и т.д.), а также от соблюдения правил использования этих программ, установленных законодательством.

Для чего используются мониторинговые программы.

Их применение дает достаточно широкие возможности специалисту, ответственному за информационную безопасность предприятия. Он может следующее:
• определять (локализовать) все случаи попыток несанкционированного доступа к конфиденциальной информации с точным указанием времени и сетевого рабочего места, с которого такая попытка осуществлялась;
• определять факты несанкционированной установки программного обеспечения;
• контролировать возможность использования персональных компьютеров в нерабочее время и выявить цель такого использования;
• определять все случаи несанкционированного использования модемов в локальной сети путем анализа фактов запуска несанкционированно установленных специализированных приложений;
• определять все случаи набора на клавиатуре критичных слов и словосочетаний, подготовки каких-либо критичных документов, передача которых третьим лицам приведет к материальному ущербу;
• определять факты нецелевого использования персональных компьютеров:
• получать достоверную информацию, на основании которой будет разрабатываться политика информационной безопасности предприятия;
• контролировать доступ к серверам и персональным компьютерам;
• контролировать контакты собственных детей при серфинге в сети Интернет;
• проводить информационный аудит;
• исследовать и расследовать компьютерные инциденты;
• проводить научные исследования, связанные с определением точности, оперативности и адекватности реагирования персонала на внешние воздействия;
• определять загрузку компьютерных рабочих мест предприятия;
• восстанавливать критическую информацию после сбоев компьютерных систем и т.д.

Для чего используются программышпионы.

Применение несанкционированно устанавливаемых мониторинговых программ позволяет злоумышленнику:
• перехватывать чужую информацию;
• осуществлять экономический или политический шпионаж;
• получать несанкционированный доступ к системам «банк-клиент»;
• получать несанкционированный доступ к системам криптографии пользователя персонального компьютера - открытым и закрытым ключам, парольным фразам;
• получать несанкционированный доступ к авторизационным данным кредитных карточек и т.д.
Следующая
 

 
Surviving school  

 

Как подхватить..?

Хакеры советуют!

Если ПК заражён?!

Всё о вирусах

Всё о троянах

Всё о червях

Всё о бэкдорах

Всё о кейлогах

Об антивирусах

Глазами хакера...

Жертва в кроватке

Internet-security

 
AV Web Sites      

 

Panda Software

Kaspersky

Dr.Web

Adinf

Symantec

MsAfee

Command Software

Dr.Solomons Soft

IBM Antivirus

iRiS

Look Software

On Technology

Thunder Byte

 
 
Different  
   

У кого ключи от Винды?

Чёрный ход для ЦРУ и Моссад

Технологический террор

Соиальные проблемы вирусов

Рецепты шифрования

Ловушка для взломщика

Записки коллекционера

Trojan FAQ

Virus FAQ

Хакеры - кто они?

По WWW без следов

Win95.CIH? No Problem!

Satan? Yes!

Забыли пароль?

Worms vaccine

Raron vaccine

Win95.CIN vaccine

Партнёрские программы

Задать вопрос

 

 

 

Rambler's Top100Рейтинг@Mail.ru   
Copyright  © 2005 StopInfection! All rights reserved. Design and support by Boyscout Agent boyscout@hotmail.ru
Hosted by uCoz