Шпионские модули и иные программные средства контроля
Шпионские модули и иные программные средства контроля
Для наблюдения за новым сотрудником рекомендуется применять также специально предназначенные программные средства, которых в настоящее время имеется великое множество. В данном случае нас интересуют программы, предназначенные для контроля интернет-трафика, а также различного рода шпионские модули.
Контроль интернет-трафика очень важен с точки зрения утечки информации. Ведь в настоящее время именно через Интернет (электронная почта, ftp-соединение, и т. д.) крадется много корпоративных секретов. Поэтому очень важно знать, в каком объеме тот или иной сотрудник использует интернет-трафик.
ПРИМЕЧАНИЕ
Рекомендуется установить на предприятии предельно допустимый лимит выбираемого за определенный период интернет-трафика. Например, рядовым сотрудникам можно выделить 15 Мб трафика в месяц, а руководителям структурных подразделений предприятия – 30 Мб. Эти примеры условны – допустимая величина трафика зависит от особенностей конкретного предприятия.
Контроль интернет-трафика позволяет решать перечисленные ниже задачи.
? Проверка электронной корреспонденции сотрудника: кому, когда и какого объема письма он пересылал и от кого получал. При наличии писем большого объема либо писем с вложениями можно поинтересоваться у сотрудника, кому и с какой целью они отправлялись.
? Контроль ftp-соединений. С помощью ftp-протокола удобно отправлять и принимать большие объемы информации.
? Проверка использования сотрудником Интернета. В частности, всегда можно узнать, когда и какой интернет-ресурс посещал сотрудник, и сколько времени он там провел. Не секрет, что многие сотрудники грешат блужданием в Интернете в рабочее время.
Обычно подсчет интернет-трафика выполняет системный администратор, и периодически (раз в день, раз в месяц, и т. д.) предоставляет результаты руководителю. Нового сотрудника рекомендуется контролировать ежедневно.
Для подсчета интернет-трафика можно также использовать специальные утилиты, которые в настоящее время в большом количестве представлены в Интернете. Например, утилиту Time&Mb, предназначенную для контроля интернет-трафика на локальном компьютере, можно скачать по адресу www.bikart.narod.ru. Данная программа показывает количество исходящего и входящего трафика, а также стоимость затраченного в Интернете времени. Также можно порекомендовать программу Lan2Net, с помощью которой можно подсчитать интернет-трафик, а также ограничить доступ в локальную сеть и Интернет. Данную программу можно скачать по адресу www.lan2net.ru/l2n_download.shtml.
Однако еще раз отметим, что подсчет интернет-трафика целесообразнее поручить системному администратору.
Шпионский модуль – это программа, которая внедряется на компьютер пользователя без его ведома, собирает на этом компьютере определенную информацию и отправляет ее по заранее заданному адресу. Основное отличие шпионских модулей (общее название всех шпионских модулей – Spyware) от компьютерных вирусов заключается в том, что они, как правило, не наносят вреда программному обеспечению и данным, хранящимся в компьютере (если не считать того, что на них отвлекается определенное количество ресурсов оперативной памяти и места на жестком диске). При этом пользователь даже не подозревает, что за ним ведется своего рода тайное наблюдение.
Чтобы найти нужную шпионскую программу, особых усилий прилагать не нужно – достаточно выйти в Интернет и в любом поисковике ввести запрос, например, Шпионская программа скачать
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Средства контроля доступа
Средства контроля доступа Многие из опций, которые указываются для каждого клиента в файле /etc/exports, предназначены для управления доступом. Как было сказано ранее, NFS использует механизм доверия, поэтому сервер не может проверить имя пользователя и пароль, как это
8.7. Программные средства для конфигурирования системы
8.7. Программные средства для конфигурирования системы Как вы уже, наверное, поняли, самый эффективный способ настройки системы в целом и отдельных служб состоит в редактировании конфигурационных файлов. Однако, для начинающего пользователя этот метод не самый лучший,
Шпионские программы
Шпионские программы Основное отличие шпионских модулей Spyware от компьютерных вирусов заключается в том, что они, как правило, не наносят вреда программному обеспечению и данным, хранящимся в компьютере (если не считать того, что на них отвлекается определенное количество
Стандартные модули и модули с классом
Стандартные модули и модули с классом Большинство создаваемых VBA-модулей - это стандартные модули. В предыдущих версиях VBA и в Visual Basic стандартные модули назывались модулями программного кода.Такие модули содержат объявления переменных и констант, определения
Программные модули
Программные модули В состав задачника входят следующие программные модули: PT4Demo -- позволяет просмотреть в демонстрационном режиме все задания, включенные в задачник; PT4Load -- обеспечивает генерацию программы-шаблона для требуемого учебного задания и ее
новости: Дела шпионские
новости: Дела шпионские Автор: Киви Берд В последних числах мая в продажу поступила примечательная книга "Шпионское ремесло:Тайная история разведтехнологий ЦРУ от коммунизма до Аль-Каиды".Книга эта хороша уже потому, что вся информация здесь, что называется, из первых
ТЕХНОЛОГИИ: Априорная подозрительность: Программные средства лечения паранойи
ТЕХНОЛОГИИ: Априорная подозрительность: Программные средства лечения паранойи Автор: Родион НасакинНаиболее динамично развивающимся (хотя далеко не самым крупным) сегментом рынка информационной безопасности сегодня стали системы обнаружения и предотвращения атак. В
ТЕХНОЛОГИИ: Шпионские войны
ТЕХНОЛОГИИ: Шпионские войны На фоне многочисленных новостей, повествующих о захлестывающем Интернет спаме и расползающихся по компьютерам вирусах, за кадром остается еще одна старая, но по-прежнему серьезная угроза. Речь идет о программах-шпионах, обманным путем
Глава 3 Аппаратные и программные средства реализации информационных процессов
Глава 3 Аппаратные и программные средства реализации информационных процессов 3.1. Поколения ЭВМ В соответствии с элементной базой и уровнем развития программных средств выделяют четыре реальных поколения ЭВМ, краткая характеристика которых приведена в таблице
4. Вирусы и шпионские программы
4. Вирусы и шпионские программы Наверное, не будет ошибкой сказать, что вместе с компьютером появились и программы, пытающиеся ему навредить. Различные вирусы, троянские кони, программы-шпионы, «черви» и прочие неприятные вещи постоянно держат в напряжении пользователя,
Программные средства восстановления данных
Программные средства восстановления данных Извлечение данных из массива происходит по тому же принципу, что и с любого одиночного носителя. Сначала программа просматривает записи файловой системы и находит объекты по ним. Углубленный поиск заключается в обнаружении на