Розділ «15. Засоби захисту програмного продукту. Технології несанкціонованого одержання інформації»

Інформаційні технології та моделювання бізнес-процесів

o закладки на виконання (в програмних модулях та пакетних файлах /набір команд ОС, що виконуються послідовно/);

o закладки-імітатори (замінюють інтерфейси службових програм, що потребують введення конфіденційної інформації -пароля, ключа чи номера кредитної картки);

o замасковані закладки (маскуються під програми-оптимізатори роботи комп'ютера /дефрагментатори, архіватори/ або під програми ігрового призначення).

Для того, щоби програмна закладка почала діяти, процесор комп'ютера повинен виконати команди, що є в коді закладки. Це можливо тільки при одночасному дотриманні таких умов:

1) програмна закладка повинна потрапити в ОП комп'ютера;

2) фактори активізації присутні (набір спеціальних умов для кожної програми-закладки. Наприклад, програма активізується тільки щосереди о 13:33).

Програмні закладки бувають:

резидентні - знаходяться в ОП постійно, починаючи з деякого моменту і до завершення сеансу роботи комп'ютера, тобто до перевантаження або вимкнення живлення;

нерезидентні - потрапляють в ОП аналогічно до резидентних, проте вивантажуються через певний час чи при виконанні певних умов.

Існує три групи шкідливих (деструктивних) дій, що можуть бути виконані програмними закладками:

1) копіювання інформації користувача комп'ютерної системи, що знаходиться в ОП або зовнішній пам'яті цієї чи підключеної до неї комп'ютерної системи (наприклад, секретні особисті дані);

2) зміни в алгоритмах функціонування системних, прикладних та службових програм (наприклад, програмна закладка може всім дозволити вхід у систему, змінивши алгоритм програми розмежування доступу);

3) нав'язування певних режимів роботи (наприклад, блокування запису на диск при спробі видаленні інформації).

У всіх програмних закладок є одна важлива спільна риса - вони обов'язково виконують операцію запису в оперативну або зовнішню пам'ять системи. При відсутності цієї операції ніякої шкоди завдано бути не може. Відповідно, закладка виконує також і операцію читання.

Розглянемо моделі впливу програмних закладок:


Перехоплення



Спотворення


Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційні технології та моделювання бізнес-процесів» автора Томашевський О.М. на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „15. Засоби захисту програмного продукту. Технології несанкціонованого одержання інформації“ на сторінці 3. Приємного читання.

Зміст

  • ВСТУП

  • 1. Технологія: поняття, основні властивості та процеси. Інформація, дані, знання як об'єкти технології

  • 2. Економічна інформація і засоби її формалізованого опису

  • 3. Інформаційні технології: властивості, вимоги, цілі

  • 3.5. Інформаційна технологія автоматизації процесу аналізу інформації з використанням програмного забезпечення

  • 4. Інтелектуальні технології обробки економічних даних

  • 4.3. Технологія виявлення знань в базах даних (Knowledge Discovery in Databases)

  • 4.4. Нові концепції у теорії штучного інтелекту

  • 5. Створення сховищ даних. Технології OLAP та Data Mining

  • 6. Автоматизовані інформаційні системи для підприємств та організацій

  • 7. Інформаційні технології в управлінні

  • 7.3. ERP-системи та їх особливості

  • 7.4. Корпоративні інформаційні системи

  • 8. Прийняття рішень у системах управління. Динамічне програмування

  • 9. Додаткові економічні задачі динамічного програмування

  • 10. Інформаційні технології комп'ютерних мереж

  • 11. Технології глобальної мережі Інтернет

  • 11.4. Принципи функціонування пошукової системи Google

  • 12. Основи електронної комерції

  • 12.3. Технології Інтернет-банкінгу

  • 13. Гіпертекстові технології

  • 14. Технології захисту інформаційного продукту

  • 14.2. Документація та права на продукт

  • 14.3. Життєвий цикл піратської електронної книги

  • Оцифровування

  • 14.4. Піратство: різні погляди

  • 15. Засоби захисту програмного продукту. Технології несанкціонованого одержання інформації
  • 15.5. Електронне "сміття" та взаємодія програмних закладок

  • 16. Технології забезпечення безпеки інформаційних систем

  • 17. Проектування інформаційних систем. CASE - технології

  • 18. Технології моделювання бізнес-процесів. Мова UML

  • ПЕРЕЛІК РЕКОМЕНДОВАНОЇ ЛІТЕРАТУРИ

  • Запит на курсову/дипломну

    Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

    Введіть ваш номер телефону для зв'язку, в форматі 0505554433
    Введіть тут тему своєї роботи