Моніто́рингові програ́мні проду́кти — це програмні продукти (модулі), призначені для забезпечення спостережуваності обчислювальних систем, а також такі, що дозволяють фіксувати діяльність користувачів і процесів, використання пасивних об'єктів, а також однозначно встановлювати ідентифікатори причетних до певних подій користувачів і процесів — з метою запобігання порушення політики безпеки і/або забезпечення відповідальності за певні дії.
Синоніми
англ. tracking software — термін для позначення всіх видів моніторингових програмних продуктів
англ. employee monitoring software — моніторингові програмні продукти для контролю співробітників підприємств і організацій
англ. parental control software — моніторингові програмні продукти для батьківського контролю неповнолітніх дітей
англ. access control software — моніторингові програмні продукти контролю доступу
англ. personnel security programs — програмні продукти захисту від персоналу
рос. программные продукты для обеспечения наблюдаемости вычислительных систем
рос. мониторинговые программные продукты
Термінологія
Порушник (англ. user violator) — користувач, що здійснює несанкціонований доступ до інформації.
Санкціонований доступ до інформації (англ. authorized access to information) — доступ до інформації, що не порушує правила розмежування доступу.
Несанкціонований доступ до інформації (англ. unauthorized access to information) — доступ до інформації, що здійснюється з порушенням правил розмежування доступу.
Правила розмежування доступу (англ. access mediation rules) — частина політики безпеки, що регламентує правила доступу користувачів і процесів до пасивних об'єктів.
Політіка безпеки інформації (англ. information security policy) — сукупність законів, правил, обмежень, рекомендацій, інструкцій і так далі, що регламентують порядок обробки інформації.
Види інформації, які можуть контролюватися
Контроль подій
- натиснення клавіш на клавіатурі
- натиснення клавіш миші
- Logon та Logoff користувача
- ім'я поточного користувача
Скріншоти екрану
- десктоп (desktop capturing)
- активне вікно (active windows capturing)
- розрізання скріншоту і склеювання в пам'яті
- скріншот навколо місця кліків клавіш миші
- вихідна пошта
- вхідна пошта
- двосторонній контроль web пошти
Час і дата
- завантаження системи і ім'я поточного користувача
- прикладних програм, що запускаються
- перемикання між завданнями
Буфер обміну
- вміст
Інтернет
- URL
Тексти, що набирають
- графічні вікна
- консольні вікна
Активність
- файлова
- системного реєстру
Черга завдань
- принтер
Перехват певних файлів
- по назві
- по розширенню
- по ключовому слову
Месседжери
- двосторонній контроль ICQ, IRC, AIM і так далі
Видалене адміністрування
Відео інформація
Аудіо інформація
Класифікація
за місцем зберігання Log файлу
- твердий диск
- пам'ять
- реєстр
- розшарений, тобто загальнодоступний (shared) мережевий диск
- сервер в мережі Internet
за методом відправки Log файлу
- ftp
- http (https)
- будь-який варіант бездротового зв'язку (радіодіапазон, інфрачервоний діапазон, Bluetooth, Wifi і тому подібне)
за методом застосування
Тільки метод застосування моніторингових програмних продуктів дозволяє побачити грань між керування безпекою і порушенням безпеки.
Несанкціоноване застосування — встановлення моніторингових програмних продуктів відбувається без відома власника (адміністратора безпеки) автоматизованої системи або без відома власника конкретного персонального комп'ютера. Несанкціоновано вживані моніторингові програмні продукти називаються шпигунськими програмними продуктами. Несанкціоноване застосування, як правило, пов'язане з незаконною діяльністю (illegal activity). Як правило, несанкціоновано встановлені шпигунські програмні продукти мають можливість конфігурації і отримання «скомплектованого» виконуваного файлу, який при інсталяції не виводить ніяких повідомлень і не створює вікон на екрані; такі продукти також мають вбудовані засоби доставки і дистанційного встановлення зконфігурованого модуля на комп'ютер користувача, тобто процес інсталяції не потребує безпосереднього фізичного доступу до комп'ютера користувача і часто не вимагає наявності прав адміністратора системи;
Санкціоноване застосування — встановлення моніторингових програмних продуктів відбувається з відома власника (адміністратора безпеки) автоматизованої системи або з відома власника конкретного персонального комп'ютера. Моніторингові програмні продукти, що вживаються санкціоновано (англ. employee monitoring software, parental control software, access control software, personnel security programs) зазвичай вимагають або фізичного доступу до комп'ютера користувача, або обов'язкової наявності прав адміністратора системи для конфігурації і інсталяції цих програм;
за наявністю сигнатури в базах
Відомі моніторингові програмні продукти. До даної категорії відносяться моніторингові програмні продукти, сигнатура яких (на будь-якій підставі) включена до сигнатурних баз основних відомих фірм-виробників анти-шпигунських програмних продуктів і/або антивірусних програмних продуктів.
Невідомі моніторингові програмні продукти. До даної категорії відносяться моніторингові програмні продукти, сигнатура яких не включена до сигнатурних баз основних відомих фірм-виробників анти-шпигунських програмних продуктів і/або антивірусних програмних продуктів і, ймовірно, ніколи не буде в них включена з різних причин, а саме:
- моніторингові програмні продукти (модулі), що розробляються під егідою різних урядових організацій;
- шпигунські програмні продукти, які розроблені в обмеженій кількості (часто тільки в одній або декількох копіях) для вирішення конкретного завдання, пов'язаного з викраданням критичної інформації з комп'ютера користувача (наприклад, програмні продукти, що вживаються зловмисниками-професіоналами). Дані програмні продукти можуть бути трохи видозміненими відкритими початковими кодами моніторингових програмних продуктів, що взяті з мережі Інтернет та скомпільовані самим зловмисником, що дозволяє змінити сигнатуру моніторингового програмного продукту;
- комерційні моніторингові програмні продукти, які дуже рідко вносяться до сигнатурних баз відомих фірм-виробників анти-шпигунських програмних продуктів і/або антивірусних програмних продуктів. Це призводить до того, що публікація зловмисниками в мережі Інтернет повнофункціональної версії даного комерційного моніторингового програмного продукту може перетворити останній на шпигунський програмний продукт , який не виявляється анти-шпигунськими програмними продуктами і/або антивірусними програмними продуктами;
- шпигунські програмні продукти, що включаються до складу програм-вірусів. До моменту внесення сигнатурних даних до вірусної бази ці шпигунські програмні продукти є невідомими. Приклад — всесвітньо відомі віруси, що натворили багато бід в останні роки, мають в своєму складі модуль перехоплення натиснень клавіатури і відправки отриманої інформації в мережу Інтернет.
Цілі застосування
Санкціоноване застосування моніторингових програмних продуктів дозволяє власникові (адміністраторові безпеки) автоматизованої системи:
- визначити (локалізувати) всі випадки спроб несанкціонованого доступу до конфіденційної інформації з точним визначенням часу і мережевого робочого місця, з якого така спроба здійснювалася;
- локалізувати всі випадки спотворення (знищення) інформації;
- визначити факти несанкціонованого встановлення програмного забезпечення;
- проконтролювати можливість використання персональних комп'ютерів в неробочий час і виявити мету такого використання;
- визначити всі випадки несанкціонованого використання модемів в локальній мережі шляхом аналізу фактів запуску несанкціоновано встановлених спеціалізованих прикладних програм;
- визначити всі випадки набору на клавіатурі критичних слів і словосполучень, підготовки будь-яких критичних документів, передача яких третім особам призведе до матеріального збитку;
- визначити факти нецільового використання персональних комп'ютерів:
- отримати достовірну інформацію, на підставі якої розроблятиметься політика інформаційної безпеки підприємства;
- контролювати доступ до серверів та персональних комп'ютерів;
- проводити інформаційний аудит;
- проводити дослідження комп'ютерних інцидентів;
- проводити наукові дослідження, пов'язані з визначенням точності, оперативності і адекватності реагування персоналу на зовнішні дії;
- визначити завантаження комп'ютерних робочих місць;
- визначити завантаження персоналу підприємства;
- відновити критичну інформацію після збоїв комп'ютерних систем;
- забезпечити спостережуваність обчислювальної системи. Саме ця властивість, залежно від якості її реалізації, дозволяє в тій або іншій мірі контролювати дотримання співробітниками підприємства встановлених правил безпечної роботи на комп'ютерах і політики безпеки.
Санкціоноване застосування моніторингових програмних продуктів дозволяє батькам:
- контролювати контакти неповнолітніх дітей в мережі Інтернет;
- протидіяти негативній дії на неповнолітніх дітей спеціалізованих сайтів, які показують дитячу порнографію або інші незаконні сексуальні дії (збочення), пропагують насильство, пропагують дискримінацію за ознакою раси, статі, релігійних переконань, національності, інвалідності, сексуальної орієнтації, зросту; пропагують протизаконні дії, порушують права інтелектуальної власності, порушують закони країни розміщення сайту або будь-які інші закони.
Несанкціоноване застосування моніторингових програмних продуктів дозволяє зловмисникові:
- дістати практично повний доступ до комп'ютера і інформації, що зберігається на ньому.
Методи захисту від несанкціоновано встановлених моніторингових програмних продуктів
Захист від «відомих» несанкціоновано встановлених моніторингових програмних продуктів:
- використання анти-шпигунських програмних продуктів і/або антивірусних програмних продуктів відомих виробників, з автоматичним оновленням сигнатурних баз.
Захист від «невідомих» несанкціоновано встановлених моніторингових програмних продуктів:
- використання анти-шпигунських програмних продуктів і/або антивірусних програмних продуктів відомих виробників, які для протидії шпигунським програмним продуктам використовують так звані евристичні (поведінкові) аналізатори, тобто не вимагають сигнатурної бази.
Захист від «відомих» і «невідомих» несанкціоновано встановлених моніторингових програмних продуктів включає використання анти-шпигунських програмних продуктів і/або антивірусних програмних продуктів відомих виробників, які для протидії шпигунським програмним продуктам використовують:
- сигнатурні бази шпигунських програмних продуктів, що постійно оновлюються;
- евристичні (поведінкові) аналізатори, що не вимагають наявності сигнатурної бази.
Приклади
- Рейтинг програм, призначених для моніторингу дій користувачів персональних комп'ютерів - 2018 [ 20 квітня 2018 у Wayback Machine.] (англ.)
Посилання
- Програмні продукти для комп'ютерного моніторингу — принципи роботи, основні особливості та приклади використання [ 21 квітня 2018 у Wayback Machine.] (англ.)
- (рос.)
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Monito ringovi progra mni produ kti ce programni produkti moduli priznacheni dlya zabezpechennya sposterezhuvanosti obchislyuvalnih sistem a takozh taki sho dozvolyayut fiksuvati diyalnist koristuvachiv i procesiv vikoristannya pasivnih ob yektiv a takozh odnoznachno vstanovlyuvati identifikatori prichetnih do pevnih podij koristuvachiv i procesiv z metoyu zapobigannya porushennya politiki bezpeki i abo zabezpechennya vidpovidalnosti za pevni diyi Sinonimiangl tracking software termin dlya poznachennya vsih vidiv monitoringovih programnih produktiv angl employee monitoring software monitoringovi programni produkti dlya kontrolyu spivrobitnikiv pidpriyemstv i organizacij angl parental control software monitoringovi programni produkti dlya batkivskogo kontrolyu nepovnolitnih ditej angl access control software monitoringovi programni produkti kontrolyu dostupu angl personnel security programs programni produkti zahistu vid personalu ros programmnye produkty dlya obespecheniya nablyudaemosti vychislitelnyh sistem ros monitoringovye programmnye produktyTerminologiyaPorushnik angl user violator koristuvach sho zdijsnyuye nesankcionovanij dostup do informaciyi Sankcionovanij dostup do informaciyi angl authorized access to information dostup do informaciyi sho ne porushuye pravila rozmezhuvannya dostupu Nesankcionovanij dostup do informaciyi angl unauthorized access to information dostup do informaciyi sho zdijsnyuyetsya z porushennyam pravil rozmezhuvannya dostupu Pravila rozmezhuvannya dostupu angl access mediation rules chastina politiki bezpeki sho reglamentuye pravila dostupu koristuvachiv i procesiv do pasivnih ob yektiv Politika bezpeki informaciyi angl information security policy sukupnist zakoniv pravil obmezhen rekomendacij instrukcij i tak dali sho reglamentuyut poryadok obrobki informaciyi Vidi informaciyi yaki mozhut kontrolyuvatisyaKontrol podij natisnennya klavish na klaviaturi natisnennya klavish mishi Logon ta Logoff koristuvacha im ya potochnogo koristuvacha Skrinshoti ekranu desktop desktop capturing aktivne vikno active windows capturing rozrizannya skrinshotu i skleyuvannya v pam yati skrinshot navkolo miscya klikiv klavish mishi Email vihidna poshta vhidna poshta dvostoronnij kontrol web poshti Chas i data zavantazhennya sistemi i im ya potochnogo koristuvacha prikladnih program sho zapuskayutsya peremikannya mizh zavdannyami Bufer obminu vmist Internet URL Teksti sho nabirayut grafichni vikna konsolni vikna Aktivnist fajlova sistemnogo reyestru Cherga zavdan printer Perehvat pevnih fajliv po nazvi po rozshirennyu po klyuchovomu slovu Messedzheri dvostoronnij kontrol ICQ IRC AIM i tak dali Vidalene administruvannya Video informaciya Audio informaciyaKlasifikaciyaza miscem zberigannya Log fajlu tverdij disk pam yat reyestr rozsharenij tobto zagalnodostupnij shared merezhevij disk server v merezhi Internet za metodom vidpravki Log fajlu e mail ftp http https bud yakij variant bezdrotovogo zv yazku radiodiapazon infrachervonij diapazon Bluetooth Wifi i tomu podibne za metodom zastosuvannya Tilki metod zastosuvannya monitoringovih programnih produktiv dozvolyaye pobachiti gran mizh keruvannya bezpekoyu i porushennyam bezpeki Nesankcionovane zastosuvannya vstanovlennya monitoringovih programnih produktiv vidbuvayetsya bez vidoma vlasnika administratora bezpeki avtomatizovanoyi sistemi abo bez vidoma vlasnika konkretnogo personalnogo komp yutera Nesankcionovano vzhivani monitoringovi programni produkti nazivayutsya shpigunskimi programnimi produktami Nesankcionovane zastosuvannya yak pravilo pov yazane z nezakonnoyu diyalnistyu illegal activity Yak pravilo nesankcionovano vstanovleni shpigunski programni produkti mayut mozhlivist konfiguraciyi i otrimannya skomplektovanogo vikonuvanogo fajlu yakij pri instalyaciyi ne vivodit niyakih povidomlen i ne stvoryuye vikon na ekrani taki produkti takozh mayut vbudovani zasobi dostavki i distancijnogo vstanovlennya zkonfigurovanogo modulya na komp yuter koristuvacha tobto proces instalyaciyi ne potrebuye bezposerednogo fizichnogo dostupu do komp yutera koristuvacha i chasto ne vimagaye nayavnosti prav administratora sistemi Sankcionovane zastosuvannya vstanovlennya monitoringovih programnih produktiv vidbuvayetsya z vidoma vlasnika administratora bezpeki avtomatizovanoyi sistemi abo z vidoma vlasnika konkretnogo personalnogo komp yutera Monitoringovi programni produkti sho vzhivayutsya sankcionovano angl employee monitoring software parental control software access control software personnel security programs zazvichaj vimagayut abo fizichnogo dostupu do komp yutera koristuvacha abo obov yazkovoyi nayavnosti prav administratora sistemi dlya konfiguraciyi i instalyaciyi cih program za nayavnistyu signaturi v bazah Vidomi monitoringovi programni produkti Do danoyi kategoriyi vidnosyatsya monitoringovi programni produkti signatura yakih na bud yakij pidstavi vklyuchena do signaturnih baz osnovnih vidomih firm virobnikiv anti shpigunskih programnih produktiv i abo antivirusnih programnih produktiv Nevidomi monitoringovi programni produkti Do danoyi kategoriyi vidnosyatsya monitoringovi programni produkti signatura yakih ne vklyuchena do signaturnih baz osnovnih vidomih firm virobnikiv anti shpigunskih programnih produktiv i abo antivirusnih programnih produktiv i jmovirno nikoli ne bude v nih vklyuchena z riznih prichin a same monitoringovi programni produkti moduli sho rozroblyayutsya pid egidoyu riznih uryadovih organizacij shpigunski programni produkti yaki rozrobleni v obmezhenij kilkosti chasto tilki v odnij abo dekilkoh kopiyah dlya virishennya konkretnogo zavdannya pov yazanogo z vikradannyam kritichnoyi informaciyi z komp yutera koristuvacha napriklad programni produkti sho vzhivayutsya zlovmisnikami profesionalami Dani programni produkti mozhut buti trohi vidozminenimi vidkritimi pochatkovimi kodami monitoringovih programnih produktiv sho vzyati z merezhi Internet ta skompilovani samim zlovmisnikom sho dozvolyaye zminiti signaturu monitoringovogo programnogo produktu komercijni monitoringovi programni produkti yaki duzhe ridko vnosyatsya do signaturnih baz vidomih firm virobnikiv anti shpigunskih programnih produktiv i abo antivirusnih programnih produktiv Ce prizvodit do togo sho publikaciya zlovmisnikami v merezhi Internet povnofunkcionalnoyi versiyi danogo komercijnogo monitoringovogo programnogo produktu mozhe peretvoriti ostannij na shpigunskij programnij produkt yakij ne viyavlyayetsya anti shpigunskimi programnimi produktami i abo antivirusnimi programnimi produktami shpigunski programni produkti sho vklyuchayutsya do skladu program virusiv Do momentu vnesennya signaturnih danih do virusnoyi bazi ci shpigunski programni produkti ye nevidomimi Priklad vsesvitno vidomi virusi sho natvorili bagato bid v ostanni roki mayut v svoyemu skladi modul perehoplennya natisnen klaviaturi i vidpravki otrimanoyi informaciyi v merezhu Internet Cili zastosuvannyaSankcionovane zastosuvannya monitoringovih programnih produktiv dozvolyaye vlasnikovi administratorovi bezpeki avtomatizovanoyi sistemi viznachiti lokalizuvati vsi vipadki sprob nesankcionovanogo dostupu do konfidencijnoyi informaciyi z tochnim viznachennyam chasu i merezhevogo robochogo miscya z yakogo taka sproba zdijsnyuvalasya lokalizuvati vsi vipadki spotvorennya znishennya informaciyi viznachiti fakti nesankcionovanogo vstanovlennya programnogo zabezpechennya prokontrolyuvati mozhlivist vikoristannya personalnih komp yuteriv v nerobochij chas i viyaviti metu takogo vikoristannya viznachiti vsi vipadki nesankcionovanogo vikoristannya modemiv v lokalnij merezhi shlyahom analizu faktiv zapusku nesankcionovano vstanovlenih specializovanih prikladnih program viznachiti vsi vipadki naboru na klaviaturi kritichnih sliv i slovospoluchen pidgotovki bud yakih kritichnih dokumentiv peredacha yakih tretim osobam prizvede do materialnogo zbitku viznachiti fakti necilovogo vikoristannya personalnih komp yuteriv otrimati dostovirnu informaciyu na pidstavi yakoyi rozroblyatimetsya politika informacijnoyi bezpeki pidpriyemstva kontrolyuvati dostup do serveriv ta personalnih komp yuteriv provoditi informacijnij audit provoditi doslidzhennya komp yuternih incidentiv provoditi naukovi doslidzhennya pov yazani z viznachennyam tochnosti operativnosti i adekvatnosti reaguvannya personalu na zovnishni diyi viznachiti zavantazhennya komp yuternih robochih misc viznachiti zavantazhennya personalu pidpriyemstva vidnoviti kritichnu informaciyu pislya zboyiv komp yuternih sistem zabezpechiti sposterezhuvanist obchislyuvalnoyi sistemi Same cya vlastivist zalezhno vid yakosti yiyi realizaciyi dozvolyaye v tij abo inshij miri kontrolyuvati dotrimannya spivrobitnikami pidpriyemstva vstanovlenih pravil bezpechnoyi roboti na komp yuterah i politiki bezpeki Sankcionovane zastosuvannya monitoringovih programnih produktiv dozvolyaye batkam kontrolyuvati kontakti nepovnolitnih ditej v merezhi Internet protidiyati negativnij diyi na nepovnolitnih ditej specializovanih sajtiv yaki pokazuyut dityachu pornografiyu abo inshi nezakonni seksualni diyi zbochennya propaguyut nasilstvo propaguyut diskriminaciyu za oznakoyu rasi stati religijnih perekonan nacionalnosti invalidnosti seksualnoyi oriyentaciyi zrostu propaguyut protizakonni diyi porushuyut prava intelektualnoyi vlasnosti porushuyut zakoni krayini rozmishennya sajtu abo bud yaki inshi zakoni Nesankcionovane zastosuvannya monitoringovih programnih produktiv dozvolyaye zlovmisnikovi distati praktichno povnij dostup do komp yutera i informaciyi sho zberigayetsya na nomu Metodi zahistu vid nesankcionovano vstanovlenih monitoringovih programnih produktivZahist vid vidomih nesankcionovano vstanovlenih monitoringovih programnih produktiv vikoristannya anti shpigunskih programnih produktiv i abo antivirusnih programnih produktiv vidomih virobnikiv z avtomatichnim onovlennyam signaturnih baz Zahist vid nevidomih nesankcionovano vstanovlenih monitoringovih programnih produktiv vikoristannya anti shpigunskih programnih produktiv i abo antivirusnih programnih produktiv vidomih virobnikiv yaki dlya protidiyi shpigunskim programnim produktam vikoristovuyut tak zvani evristichni povedinkovi analizatori tobto ne vimagayut signaturnoyi bazi Zahist vid vidomih i nevidomih nesankcionovano vstanovlenih monitoringovih programnih produktiv vklyuchaye vikoristannya anti shpigunskih programnih produktiv i abo antivirusnih programnih produktiv vidomih virobnikiv yaki dlya protidiyi shpigunskim programnim produktam vikoristovuyut signaturni bazi shpigunskih programnih produktiv sho postijno onovlyuyutsya evristichni povedinkovi analizatori sho ne vimagayut nayavnosti signaturnoyi bazi PrikladiRejting program priznachenih dlya monitoringu dij koristuvachiv personalnih komp yuteriv 2018 20 kvitnya 2018 u Wayback Machine angl PosilannyaProgramni produkti dlya komp yuternogo monitoringu principi roboti osnovni osoblivosti ta prikladi vikoristannya 21 kvitnya 2018 u Wayback Machine angl ros