Keylogger: відмінності між версіями

[неперевірена версія][неперевірена версія]
Вилучено вміст Додано вміст
Kon uk (обговорення | внесок)
Немає опису редагування
Kon uk (обговорення | внесок)
Немає опису редагування
Рядок 88:
* досліджувати комп'ютерні інциденти;
* проводити наукові дослідження, пов'язані з визначенням точності, оперативності і адекватності реагування персоналу на зовнішні дії;
* відновити критичну інформацію після збоїв комп'ютерних систем;.
 
'''Застосування модулів, що включають кілоґґер, розробниками комерційних програмних продуктів, дозволяє останнім:'''
* створювати системи швидкого пошуку слів (електронні словники, електронні перекладачі);
* створювати програми швидкого пошуку імен та прізвищ, фірм, адрес (електронні телефонні книги).
 
'''Несанкціоноване застосування кілоґґерів (зокрема апаратних або програмних продуктів, що включають кілоґґер як модуль) дозволяє зловмисникові:'''
Рядок 98:
* дістати несанкціонований доступ до логінів і паролів доступу в різні системи, включаючи системи типу «банк-клієнт»;
* дістати несанкціонований доступ до систем криптографічного захисту інформації користувача комп'ютера — парольних фраз;
* дістати несанкціонований доступ до авторизаційних даних кредитних карток;.
 
== Методи захисту від несанкціоновано встановлених кілоґґерів ==
Рядок 114:
'''Захист від несанкціоновано встановлених апаратних кілоґґерів:'''<br />
* ретельний зовнішній і внутрішній огляд комп'ютерних систем;
* використання віртуальних клавіатур;.
 
== Посилання ==