surveillance informatique s'effectue de plusieurs façons. Logiciel caché peut être exécuté sur les postes de travail pour effectuer plusieurs tâches , y compris les mots de passe d'exploitation forestière , les sites de surveillance ont visité et même surveiller chaque frappe . Ce type de logiciel peut même être installé automatiquement et à distance . À travers des paquets de réseaux peuvent être surveillés pour le type de trafic et même ce qu'ils transportent , qu'il s'agisse d'un email ou un message instantané, tandis que l' adresse de protocole Internet (IP) affectée au paquet peut révéler l'emplacement exact de l'ordinateur d'origine . Enregistrement de frappes clavier
enregistrement de la frappe
, ou keylogger , est une méthode de surveillance qui enregistre chaque touche pressée sur un clavier par un utilisateur. Keyloggers sont généralement des logiciels vous permettant d'exécuter de façon invisible sur un système afin que l'utilisateur final n'est pas au courant qu'ils sont surveillés. Les journaux peuvent ensuite être vérifiés ultérieurement par le géomètre. Keyloggers peuvent également être basé sur le matériel et physiquement installés dans le système ou sur un réseau pour une meilleure dissimulation .
Packet Sniffing
programmes de surveillance de réseau
qui analysent les paquets de données mobiles via des connexions sont connus comme les renifleurs de paquets . Renifleurs de paquets analyser les données binaires se déplaçant à travers un réseau et de le décoder afin qu'elle soit lisible. Renifleurs de paquets effectuent également des analyses de protocole , ce qui donne des informations détaillées analyste combat le paquet. Reniflage de paquets peut être utilisé pour casser les mots de passe à distance et de déterminer quelle activité de réseau de type se produit. Protection de reniflage de paquets vient de votre fournisseur d'accès Internet et ils vont souvent de fermer des comptes qui sont reniflage de paquets quand ils sont pris .
Backdoors
programmes connus comme des portes dérobées , souvent créé par des virus , sont utilisées pour contourner les méthodes normales d' authentification , ce qui permet un accès à distance à un ordinateur. Les portes dérobées sont utilisés par les pirates pour avoir accès à un ordinateur pour diverses raisons, notamment pour le stockage à distance , de faire des transferts illicites et de propager des virus. L'un des programmes de porte dérobée les plus populaires était connu comme BackOrifice . La plus grande menace de portes dérobées pour l' utilisateur novice est pénalisé pour une activité illégale en provenance de leur ordinateur qui n'ont eux-mêmes initient . Pour protéger un ordinateur de backdoors , la protection antivirus régulière doit toujours être maintenue.
Spyware
Spyware est un logiciel qui recueille des informations sur un utilisateur d'ordinateur à leur insu. Spyware est généralement adaptée pour collecter un certain type d'informations comme les noms d'utilisateurs et mots de passe , numéros de cartes de crédit et autres informations personnelles. Cependant , peut-être l'utilisation la plus commune de spyware est de collecter des habitudes de surf pour la recherche en marketing. Dans les cas plus graves, un morceau de logiciel espion peut agir comme un keylogger complet , capture d'un enregistrement de chaque action effectuée sur l'ordinateur. Pour se protéger contre les logiciels espions, virus régulière et protection contre les spywares devraient être maintenus et les logiciels malveillants périodique et recherche de logiciels espions devraient être exécutés.