Розділ «15.5. Електронне "сміття" та взаємодія програмних закладок»

Інформаційні технології та моделювання бізнес-процесів

При зберіганні даних на зовнішніх носіях прямого доступу використовується декілька рівнів ієрархії: сектори, кластери і файли. Сектор - одиниця зберігання інформації на апаратному рівні. Кластер складається з одного чи декількох секторів, що знаходяться поруч. Файл - множина кластерів, що є зв'язаними за відповідним правилом. Робота із будь-якими електронними документами, як правило, представляє собою послідовність наступних дій:

o створення;

o зберігання;

o модифікація;

o знищення.

Програмні засоби (наприклад, текстові редактори), які використовуються для створення та модифікації документів, створюють в ОП комп'ютерної системи їх тимчасові копії. Звісно, ця тимчасова інформація не враховується, коли файл, скажімо, шифрують для збереження секретності. І абсолютно вільна за доступом копія знаходиться в ОП до моменту перезавантаження системи.

Також при запису відредагованої інформації меншого обсягу в той самий файл утворюються так звані "хвостові кластери", в яких вихідна інформація є повністю збереженою. Ці кластери не тільки не шифруються (навіть якщо файл буде зашифровано), але і не знищуються засобами витирання інформації. Звичайно, пізніше вони будуть затерті даними з інших файлів, але за оцінками спеціалістів, з "хвостових кластерів" через добу можна прочитати до 85% інформації, а через 10 діб - 25- 40% вихідної інформації.

Також команда видалення файлів "DELETE" не змінює вмісту файлу і він може бути відновлений в будь-який момент, якщо зверху не було записано нову інформацію. Поширені засоби гарантованого затирання інформації попередньо записують у файл випадкові числа, і тільки після того - видаляють.

Але бувають такі програмні закладки, які призначені для збільшення кількості подібного "сміття". Вони відмічають декілька кластерів файлу як "пошкоджені", і тоді інформація в них залишиться в первісному вигляді, навіть якщо весь файл буде гарантовано видалено.


Спостереження та компрометування



Імітатори



Фільтри


Ці програмні шпигуни збирають усі дані, що вводяться користувачем з клавіатури. Найпримітивніші фільтри записують все перехоплене в один файл на ЖД або в інше місце, до якого має доступ зловмисник. Більш складні фільтри перевіряють зібрану інформацію на наявність в ній паролів та інших секретних даних, і тільки тоді передають "господарю".

Фільтри представляють собою резидентні програми, що перехоплюють одне чи декілька переривань, що пов'язані з обробкою сигналів від клавіатури. Прикладом легального фільтру може служити програма, що призначена для українізації клавіатури - наприклад, якщо в режимі української мови натиснути букву "W", то програма проаналізує, яку клавішу було натиснуто і видасть на екран відповідний український клавіатурний аналог - букву "Ц".

Загалом, можна сказати, що якщо в ОС при введені користувачем паролю дозволяється зміна розкладки клавіатури (працюють клавіші <Ctrl> +<Shift>), то в такій системі можна встановити фільтр-шпигун.


Замінники



В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційні технології та моделювання бізнес-процесів» автора Томашевський О.М. на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „15.5. Електронне "сміття" та взаємодія програмних закладок“ на сторінці 1. Приємного читання.

Зміст

  • ВСТУП

  • 1. Технологія: поняття, основні властивості та процеси. Інформація, дані, знання як об'єкти технології

  • 2. Економічна інформація і засоби її формалізованого опису

  • 3. Інформаційні технології: властивості, вимоги, цілі

  • 3.5. Інформаційна технологія автоматизації процесу аналізу інформації з використанням програмного забезпечення

  • 4. Інтелектуальні технології обробки економічних даних

  • 4.3. Технологія виявлення знань в базах даних (Knowledge Discovery in Databases)

  • 4.4. Нові концепції у теорії штучного інтелекту

  • 5. Створення сховищ даних. Технології OLAP та Data Mining

  • 6. Автоматизовані інформаційні системи для підприємств та організацій

  • 7. Інформаційні технології в управлінні

  • 7.3. ERP-системи та їх особливості

  • 7.4. Корпоративні інформаційні системи

  • 8. Прийняття рішень у системах управління. Динамічне програмування

  • 9. Додаткові економічні задачі динамічного програмування

  • 10. Інформаційні технології комп'ютерних мереж

  • 11. Технології глобальної мережі Інтернет

  • 11.4. Принципи функціонування пошукової системи Google

  • 12. Основи електронної комерції

  • 12.3. Технології Інтернет-банкінгу

  • 13. Гіпертекстові технології

  • 14. Технології захисту інформаційного продукту

  • 14.2. Документація та права на продукт

  • 14.3. Життєвий цикл піратської електронної книги

  • Оцифровування

  • 14.4. Піратство: різні погляди

  • 15. Засоби захисту програмного продукту. Технології несанкціонованого одержання інформації

  • 15.5. Електронне "сміття" та взаємодія програмних закладок
  • 16. Технології забезпечення безпеки інформаційних систем

  • 17. Проектування інформаційних систем. CASE - технології

  • 18. Технології моделювання бізнес-процесів. Мова UML

  • ПЕРЕЛІК РЕКОМЕНДОВАНОЇ ЛІТЕРАТУРИ

  • Запит на курсову/дипломну

    Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

    Введіть ваш номер телефону для зв'язку, в форматі 0505554433
    Введіть тут тему своєї роботи