Тип работы:
Предмет:
Язык работы:


Обнаружение аппаратного кейлоггера с использованием программных и аппаратных средств

Работа №77055

Тип работы

Бакалаврская работа

Предмет

информационная безопасность

Объем работы47
Год сдачи2017
Стоимость4300 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
106
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 3
ГЛАВА 1 СПОСОБЫ ПЕРЕХВАТА ИНФОРМАЦИИ С КЛАВИАТУРЫ 5
1.1 Принцип работы клавиатуры 5
1.2 Принципы работы кейлоггеров 12
ГЛАВА 2 Способы обнаружения кейлоггеров 18
2.1 Детектирование программных кейлоггеров 18
2.2 Детектирование аппаратных кейлоггеров 25
ГЛАВА 3 РЕЗУЛЬТАТЫ ОБНАЗУЖЕНИЯ ИМИТАТОРА ЗАКЛАДНОГО УСТРОЙТСВА 28
3.1 Обнаружение аппаратного кейлоггера по передаваемому сигналу 28
3.2 Обнаружение кейлоггера по вычислению времени отклика клавиатуры 36
ЗАКЛЮЧЕНИЕ 42
СПИСОК ЛИТЕРАТУРЫ 43
ПРИЛОЖЕНИЕ

На данный момент во всем мире растет количество случаев кражи личной информации и персональных данных. Немалая часть инцидентов происходит с использованием келоггеров - программ или устройств позволяющих получить информацию вводимую пользователем с клавиатуры. Некоторые из таких программ объявлены легальными и используются в качестве родительского контроля или для наблюдения за деятельностью сотрудников, но существуют отдельные личности и организации использующие кейлоггеры для незаконных действий таких как съем личной информации. В данной работе рассмотрены основные типы таких программ и устройств, а так же методы их обнаружения и методы противодействия.
Цель работы: Экспериментальная проверка методов обнаружения аппараных кейлоггеров.
Задачи:
• Провести обзор существующих устройств перехвата информации вводимой с клавиатуры
• Разработать программное обеспечение для обнаружения присутствия аппаратного кейлоггера
• Провести исследования демаскирующих признаков и предложить меры по обнаружению подобных устройств


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В данной работе были рассмотрены основные типы аппаратных и программных кейлоггеров, их преимущества и недостатки, а так же методы борьбы с ними. В результате исследования можно сказать, что для более полной защиты от программных кейлоггеров необходимо использовать различные методы. Таким образом достигается защита от большего количества шпионов и повышается вероятность детектирования вредоносной программы.
В ходе работы были выявлены следующие демаскирующие признаки аппаратного кейлоггера:
• Наличие незарегистрированного устройства подключенного к клавиатуре либо встроенного в системный блок.
• Наличие незарегистрированного источника электромагнитного излучения
• Появление задержки отклика клавиатуры
Для детектирования кейлоггера по выявленным демаскирующим признакам были предложены и реализованы следующие методы:
• Осмотр клавиатуры и системного блока компьютера
• Поиск источника электорагнитного излучения с использованием индикатора электромагнитного поля SEL-75 Black Hunter
• Спектральный анализ помещения при помощи спектрального коррелятора OSCOR - 5000
Для детектирования кейлоггера по увеличению времени отклика клавиатуры была разработана программа на языке C# обрабатывающая срабатывание событий KeyUp и KeyDown.



1. Периферийные устройства / Осокин Александр Николаевич,
Цыганков Юрий Владимирович //
http://metod.vt.tpu.ru/edu/df/pd/book/book1 1(23.04.2017)
2. Принцип работы клавиатуры компьютера / Госиндекс 18 сентября 2016 // http://gosindex.ru/printsip-raboty/(27.04.2017)
3. Клавиатурный шпион - Келоггер - NeoSpy [Электронный ресурс] Режим доступа:https: //ru. neo spy. net/functions/keyl o g ger/V idy-klaviaturnyh- shpionov/,свободный. - Загл. с экрана (08.05.2017)
4. Клавиатурные шпионы. Принципы работы и методы обнаружения [Электронный ресурс] Режим доступа:https: //securelist. ru/klaviaturny-e-shpiony-printsipy-raboty/68/,свободный. - Загл. с экрана (03.05.2017)
4. Зайцев О.В. Информационная безопасность // клавиатурные шпионы / https://www.z-oleg.com/secur/articles/keylogger.php (11.05.2017)
5. Ермолов М. // Система обнаружения программ-шпионов типа keylogger методом перехвата системных сервисов /
https://bugtraq.ru/library/programming/hookguard.html(29.04.2017)
6. Обзор клавиатурных шпионов и методы борьбы с ними. / Елизаров А.Б., Рябый М.А., Шкарупа Д.В., Горинштейн М.Л. //
http://www.rusnauka.com/14 ENXXI 2009/Informatica/45821.dpc.htm(20.04.2017)
7. Спектральный коррелятор OSC-5000 руководство по эксплуатации
Версия 5.0
8. Руководство по эксплуатации SEL SP-75 Black Hunter
9. MSDN - Microsoft. Официальный сайт Microsoft для помощи разработчикамhttps://msdn.microsoft.com/ru-ru/library/bcyhsk9f(v=vs.110).aspx(17.04.2017)


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ