Онлайн поддержка
Все операторы заняты. Пожалуйста, оставьте свои контакты и ваш вопрос, мы с вами свяжемся!
ВАШЕ ИМЯ
ВАШ EMAIL
СООБЩЕНИЕ
* Пожалуйста, указывайте в сообщении номер вашего заказа (если есть)

Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

Разработка приложения мониторинга присутствия в оперативной памяти программы захватчиков паролей

bulakovp 650 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 78 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 16.04.2020
В связи с возросшим в последние годы числом spyware-приложений, наблюдался рост количества web-сайтов и злонамеренных пользователей, извлекающих выгоду установкой клавиатурных шпионов и кражей личной информации. Нужно знать о подобной опасности и уметь определять её. Первым шагом в борьбе с spyware-приложениями будет использование альтернативного браузера, например FireFox, Safari, Opera и др. Если это по каким-либо причинам нельзя осуществить, то следует предпринять меры по постоянной профилактике вашей системы, по обнаружению и удалению клавиатурных шпионов.
Введение

В обширном спектре угроз, известных под названием «вредоносный код», сегодня выделяют несколько подмножеств, сходных по своему действию и ущербу, наносимому ими. Одно из них – шпионское программное обеспечение – объединяет группу ПО, которое каким-либо образом использует личные данные пользователя, полученные без его ведома и согласия. К этому же подмножеству относят рекламное ПО, программы дозвона, инструменты удаленного доступа, программы-шутки, программы-шпионы и т.д. С проблемой шпионского ПО (spyware) сталкиваются многие компании. В отчете Enterprise Security Survey 2015 (IDC, сентябрь 2015 г.) указано, что это подмножество стоит на 2-м месте в списке угроз сетевой безопасности – после вирусов, червей и троянских программ (для сравнения: в 2010 г. программы-шпионы были на 4-м). Согласно опросу, проведенному исследовательским центром TechTarget в октябре 2015 г. среди 304 сотрудников американских компаний, 38% респондентов считают шпионское ПО одной из трех наиболее актуальных проблем ИТ-безопасности, а 58% полагают, что в будущем этот вид угроз станет самым опасным. Поэтому столь актуальными становятся защита от данного вида угроз, предоставляемая независимыми поставщиками анти-шпионского ПО, и защита, интегрируемая в решения производителей антивирусных продуктов. Как видно из результатов исследования другой компании, WatchGuard Technologies, 65% из 686 опрошенных ИТ-менеджеров и администраторов признают, что их компании меньше защищены от угрозы со стороны шпионского ПО, чем от вирусов, троянов и фишинговых атак. По мнению аналитиков, данное исследование демонстрирует, что, хотя руководители ИТ-служб всерьез обеспокоены угрозой шпионского ПО, большинство их подчиненных не имеют четкого представления об опасности. Поэтому для повышения защищенности сети необходимо в первую очередь вести просветительскую работу среди сотрудников. Все они должны хорошо представлять себе риски и финансовый ущерб, которые несет с собой шпионское ПО, а также знать и соблюдать превентивные меры. Рисунок 1– Рейтинг угроз информационной безопасности. В августе 2015 г. компания Trend Micro исследовала в трех странах (США, Германии и Японии) влияние, которое программы-шпионы оказывают на деятельность компаний (www.trendmicro.com/en /about/news/pr/archive/2015/pr101105.htm). Его участниками стали 1200 сотрудников организаций различного масштаба – от транснациональных корпораций до предприятий малого бизнеса. «Призером» оказались США: 40% респондентов заявили, что они сталкивались с программами-шпионами на практике. В Германии таковых нашлось всего 23%, а в Японии – 14%. Но во всех этих странах наибольший ущерб от атак такого рода терпят представители малого и среднего бизнеса. Что касается сравнения «шпионов» с другими угрозами, то большинство считает их более опасными, чем спам. По данным уже упомянутого отчета IDC, сегодня анти-шпионским ПО пользуются около 84% компаний. Показатель выглядит достаточно внушительным, однако по результатам опроса Computerworld, проведенного среди сотрудников ИТ-департаментов (Computerworld Spyware Survey, 2015), только 41% компаний реально использует антишпионское ПО, которое удовлетворяет требованиям крупных сетевых инфраструктур к централизованному управлению. Высоко оценили способность используемых решений обнаруживать и удалять шпионское ПО только 32% опрошенных, а функциями предотвращения его загрузки остались довольны лишь 19% респондентов. Гранды ИТ-индустрии собрали достаточную статистику по инцидентам со шпионским ПО. Так, согласно Microsoft, более половины всех отчетов об ошибках, создаваемых ОС Windows, имеют отношение именно к ним. По данным Dell и крупных сервис-провайдеров, подобные типы угроз вызывают около 12% обращений в их службы поддержки. Но чаще всего со «шпионами» сталкиваются антивирусные компании. Исследования Gartner («Antivirus Vendors Strike Back with Anti-spyware Product») показывают, что до 40% всех звонков в службы поддержки антивирусных компаний происходит из-за шпионского ПО. А аналитики IDC утверждают, что более двух третей всех офисных компьютеров инфицированы программами-шпионами.
Содержание

ВВЕДЕНИЕ 6 1. АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ 9 1.1 Шпионские программы 9 1.2 Предпосылки использования мониторинговых программ 10 1.3 Опасности для компьютерных систем 12 2. ОСНОВНЫЕ МЕТОДЫ ПЕРЕХВАТА ПАРОЛЕЙ 13 2.1 Брутфорсы 15 2.2 Снифферы 17 2.3 Клавиатурные шпионы 21 2.4 Слежение за клавиатурным вводом при помощи ловушек 23 2.5 Слежение за клавиатурным вводом при помощи опроса клавиатуры 24 2.6 Слежение за клавиатурным вводом при помощи перехвата функций Windows API 24 2.8 Клавиатурный шпион на базе драйвера 34 3. ОСНОВНЫЕ СВЕДЕНИЯ О РАЗЛИЧНЫХ МЕТОДАХ КЛАВИАТУРНОГО МОНИТОРИНГА 40 3.1 Клавиатурные мониторинги программного типа 40 3.2 Клавиатурные мониторинги аппаратного типа 42 4. МЕТОДЫ ПРОТИВОДЕЙСТВИЯ ПРОГРАММАМ-ШПИОНАМ 45 4.1 Организационные меры защиты 49 4.2 Программные средства защиты 52 4.3 Программы для поиска и удаления клавиатурных шпионов 53 4.4 Поддержание уровня защиты на надлежащем уровне 54 4. СОЗДАНИЕ ЗАЩИТЫ НА ПРАКТИКЕ 58 5.1 C++Builder: Защита от клавиатурных шпионов 58 5.2 Кейлоггер и антикейлоггер 62 ЗАКЛЮЧЕНИЕ 67 СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 69 ПРИЛОЖЕНИЕ А 71 КОД ПРОЦЕДУРЫ В DLL. 71 ПРИЛОЖЕНИЕ В 74 ПРОГРАММНЫЙ КОД ПРОСТОГО KL. 74 ПРИЛОЖЕНИЕ С 78 ИНТЕРФЕЙС И КОНЕЧНЫЙ РЕЗУЛЬТАТ ПРОГРАММЫ 78
Список литературы

1. ООО”Центр Информационной Безопасности” [Електронний ресурс] - режим доступу: httр://www.bеzрека.biz ,. 2. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – Санкт-Петербург : Наука и техника, 2014. – 384 с. 3. Стаття [Електронний ресурс] - режим доступу: httр://аrtiсlеs.оrg.ru/ - ,. 4. Д.Кнут Искусство программирования для ЭВМ. Сортировка и поиск. ? М.: Мир, 2008. ? 843 с. 5. Стаття [Електронний ресурс] - режим доступу: httр://www.rеаlсоding.nеt/аrtiсlе/viеw/4321 - ,. 6. Стаття «С++Buildеr: Защита от клавиатурных шпионов» [Електронний ресурс]-режим-доступу: httр://www.buildеrсрр.nеt.ru/аrtiсlеs/rаznое/rаz035.htм - . 7. Стаття «Охота за шпионом, или АнтиКеуlоggеr» [Електронний ресурс] -режим доступу: httр://www.sоurсеs.ru/маgаzinе/0805/аntiкеуlоggеr.htмl 8. Статья "Клавиатурные шпионы. Варианты реализации кейлоггеров в ОС Windows." - http://www.kaspersky.ru/news?id=207732482 9. Александр Фролов, Григорий Фролов "Аппаратное обеспечение IBM PC". Том 2, книга 1 - Диалог-МИФИ, 2010г. Стр.208 10. Роберт Лафоре Объектно-ориентированное программирование в С++ 4-е издание. Издательство: Питер-2015. 11. М.Руссинович - Внутреннее устройство Microsoft Windows, Издательство: Издание«Питер»- 2013. 12. Alan T.N. Hacking: How to Make Your Own Keylogger in C++ Programming Language, Издательство: Independently published-2017. 13. http://hackersonlineclub.com/keyloggers/ 14. https://elite-hackers.com/tutorials/key-logging/ 15. А.П. Трубачев , М.Ю. Долинин , М.Т. Кобзарь , А.А. Сидак , В.И. Сороковиков - Оценка безопасности информационных технологий. Под общей редакцией В.А. Галатенко. - М.: СИП РИА, 2013 16. ГОСТ Р ИСО/МЭК 15408-2-2011. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. - М.: ИПК Издательство стандартов, 2012
Отрывок из работы

1. АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ 1.1 Шпионские программы Программное обеспечение и аппаратные устройства, предназначенные для скрытого слежения за деятельностью пользователей персональных компьютеров, получили в последнее время самое широкое распространение. Особую опасность представляют мониторинговые программные продукты и аппаратные устройства, которые могут быть скрытно и несанкционированно (как правило, дистанционно) установлены без ведома владельца (администратора безопасности) автоматизированной системы или без ведома владельца конкретного персонального компьютера. Санкционированные же мониторинговые программные продукты используются администратором (службой информационной безопасности предприятия или организации) для контроля безопасности локальной сети. Они позволяют фиксировать действия пользователей и процессы, использование пассивных объектов, а также однозначно идентифицировать пользователей и процессы, которые причастны к определенным событиям, для того чтобы предотвратить нарушения безопасности или обеспечить неизбежность ответственности за определенные действия. Именно это свойство (в зависимости от степени его реализации) позволяет в той или иной мере контролировать соблюдение сотрудниками предприятия установленных правил безопасной работы на компьютерах и политики безопасности. Между мониторинговыми продуктами для обеспечения контроля и продуктами шпионами очень тонкая грань - это различие между управлением безопасностью и нарушением безопасности.
Условия покупки ?
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Дипломная работа, Информационные технологии, 78 страниц
8000 руб.
Дипломная работа, Информационные технологии, 63 страницы
7000 руб.
Дипломная работа, Информационные технологии, 44 страницы
900 руб.
Дипломная работа, Информационные технологии, 60 страниц
1800 руб.
Служба поддержки сервиса
+7 (499) 346-70-XX
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg