Keylogger: відмінності між версіями
[неперевірена версія] | [неперевірена версія] |
Вилучено вміст Додано вміст
Kon uk (обговорення | внесок) Немає опису редагування |
Kon uk (обговорення | внесок) Немає опису редагування |
||
Рядок 88:
* досліджувати комп'ютерні інциденти;
* проводити наукові дослідження, пов'язані з визначенням точності, оперативності і адекватності реагування персоналу на зовнішні дії;
* відновити критичну інформацію після збоїв комп'ютерних систем
'''Застосування модулів, що включають кілоґґер, розробниками комерційних програмних продуктів, дозволяє останнім:'''
* створювати системи швидкого пошуку слів (електронні словники, електронні перекладачі);
* створювати програми швидкого пошуку імен та прізвищ, фірм, адрес (електронні телефонні книги).
'''Несанкціоноване застосування кілоґґерів (зокрема апаратних або програмних продуктів, що включають кілоґґер як модуль) дозволяє зловмисникові:'''
Рядок 98:
* дістати несанкціонований доступ до логінів і паролів доступу в різні системи, включаючи системи типу «банк-клієнт»;
* дістати несанкціонований доступ до систем криптографічного захисту інформації користувача комп'ютера — парольних фраз;
* дістати несанкціонований доступ до авторизаційних даних кредитних карток
== Методи захисту від несанкціоновано встановлених кілоґґерів ==
Рядок 114:
'''Захист від несанкціоновано встановлених апаратних кілоґґерів:'''<br />
* ретельний зовнішній і внутрішній огляд комп'ютерних систем;
* використання віртуальних клавіатур
== Посилання ==
|