Розділ «15. Засоби захисту програмного продукту. Технології несанкціонованого одержання інформації»

Інформаційні технології та моделювання бізнес-процесів


15.2. Захист персональної інформації


Переходимо до розгляду проблеми та методів захисту інформації на окремому ПК. В кожного користувача є на улюбленій домашній машині і інформаційні продукти, і програмні. І ніхто не бажає, щоби його комп'ютеру була завдано шкоду.

Зазвичай проникнення на чужий комп'ютер за допомогою мережі Інтернет здійснюється зловмисниками (хакерами) через IP-адресу - 32-х бітне число, що однозначно ідентифікує місцерозташування комп'ютера. Доступ відбувається або через Shared Resources ("шари"- сленг), або через спеціальні програми, що називаються троянськими ("троянами"). Про останніх ми поговоримо згодом, а зараз розглянемо дуже важливий при всій своїй простоті протокол NetBIOS. Загалом,

Протокол - це послідовність дій, за допомогою яких дві або більше сторони виконують певне завдання

Протокол NetBIOS (повна назва NetBIOS over TCP/IP або NetBT) був створений для сіткової взаємодії вузлів Windows, що використовують версії, молодші за Windows 2000. Для того, щоби з одного комп'ютера з ОС Windows отримати доступ до ресурсів другого комп'ютера (теж з Windows ) по мережі TCP/IP, необхідно було використати протокол NetBT. Зазначимо, що TCP/IP - це мережний протокол, що дозволяє передавати дані мережею. Для прикладу, Інтернет використовує саме його.

Якщо подивитись на протокол NetBIOS з точки зору захисту окремого ПК, то найбільш простим і логічним кроком була заборона його використання при роботі в Інтернет (рис.15.1).

У WindowsNT/2000 протокол NetBIOS вже не використовується - для виділеної лінії чи модему з dial-up доступом. Проте, доцільною для Windows2000 буде перевірка "вручну" відключення протоколу. В WindowsXP крім того, що цей протокол відключено як застарілий, ще й встановлений внутрішній брандмауер (firewall) - спеціальна програма, яка активізується по замовчанню із встановленням Service Pack 2 для WindowsXP. Їй відомо, які програми і яким чином можуть звертатись в Інтернет і вона може запобігти несанкціонованому доступу до ПК ззовні.

Діалогове вікно відключення протоколу NetBIOS

Рис.15.1. Діалогове вікно відключення протоколу NetBIOS

Для безпечної роботи ПК необхідно також перевірити, чи відключено загальний доступ до файлів принтерів з іншого комп'ютера (у Network на панелі управління).


15.3. Програмні засоби несанкціонованого одержання інформації



15.4. Програми шкідливої дії. Програмні закладки


Програмні закладки виконують принаймні одну з наступних дій:

o вносять довільні спотворення в коди програм, що є в оперативній пам'яті комп'ютера (закладка першого типу);

o переносять фрагменти інформації з одних областей пам'яті (оперативної або зовнішньої) комп'ютера в інші (другого типу);

o спотворюють інформацію, отриману в результаті роботи інших програм (третього типу).

Закладки можна класифікувати і за методом їх проникнення в комп'ютерну систему:

o програмно-апаратні (життєве середовище - в BIOS);

o закладки-завантажувачі (в секторах завантаження);

o драйверні закладки (у файлах драйверів);

o прикладні закладки (в текстових редакторах, утилітах, антивірусних моніторах, програмних оболонках, тощо);

Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційні технології та моделювання бізнес-процесів» автора Томашевський О.М. на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „15. Засоби захисту програмного продукту. Технології несанкціонованого одержання інформації“ на сторінці 2. Приємного читання.

Зміст

  • ВСТУП

  • 1. Технологія: поняття, основні властивості та процеси. Інформація, дані, знання як об'єкти технології

  • 2. Економічна інформація і засоби її формалізованого опису

  • 3. Інформаційні технології: властивості, вимоги, цілі

  • 3.5. Інформаційна технологія автоматизації процесу аналізу інформації з використанням програмного забезпечення

  • 4. Інтелектуальні технології обробки економічних даних

  • 4.3. Технологія виявлення знань в базах даних (Knowledge Discovery in Databases)

  • 4.4. Нові концепції у теорії штучного інтелекту

  • 5. Створення сховищ даних. Технології OLAP та Data Mining

  • 6. Автоматизовані інформаційні системи для підприємств та організацій

  • 7. Інформаційні технології в управлінні

  • 7.3. ERP-системи та їх особливості

  • 7.4. Корпоративні інформаційні системи

  • 8. Прийняття рішень у системах управління. Динамічне програмування

  • 9. Додаткові економічні задачі динамічного програмування

  • 10. Інформаційні технології комп'ютерних мереж

  • 11. Технології глобальної мережі Інтернет

  • 11.4. Принципи функціонування пошукової системи Google

  • 12. Основи електронної комерції

  • 12.3. Технології Інтернет-банкінгу

  • 13. Гіпертекстові технології

  • 14. Технології захисту інформаційного продукту

  • 14.2. Документація та права на продукт

  • 14.3. Життєвий цикл піратської електронної книги

  • Оцифровування

  • 14.4. Піратство: різні погляди

  • 15. Засоби захисту програмного продукту. Технології несанкціонованого одержання інформації
  • 15.5. Електронне "сміття" та взаємодія програмних закладок

  • 16. Технології забезпечення безпеки інформаційних систем

  • 17. Проектування інформаційних систем. CASE - технології

  • 18. Технології моделювання бізнес-процесів. Мова UML

  • ПЕРЕЛІК РЕКОМЕНДОВАНОЇ ЛІТЕРАТУРИ

  • Запит на курсову/дипломну

    Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

    Введіть ваш номер телефону для зв'язку, в форматі 0505554433
    Введіть тут тему своєї роботи