প্রশ্নের শিরোনামের জোরের পরিবর্তনের পরে "কীভাবে একটি নির্ভরযোগ্য উপায়ে কীস্ট্রোক লগার সনাক্ত করব?" নীচে আমার উত্তর অনেক অপ্রাসঙ্গিক। সংক্ষেপে, আমি বিশ্বাস করি না যে আপনি একটি নির্ভরযোগ্য উপায়ে কীস্ট্রোক লগার সনাক্ত করতে পারবেন। এগুলির কয়েকটি সনাক্ত করার কিছু উপায় রয়েছে, কিছুগুলি তাদের কার্যকারিতা সীমাবদ্ধ করার কিছু পাল্টা ব্যবস্থা এবং সেগুলি বাইপাস করার জন্য এবং আমি নীচের পরিবর্তে তারিখের উত্তরে এগুলির কয়েকটি নিয়ে আলোচনা করেছি, তবে তাদের সনাক্ত করার কোনও নির্ভরযোগ্য উপায় নেই । কীলগিং পদ্ধতি এবং পাল্টা ব্যবস্থা সম্পর্কে উইকিপিডিয়া নিবন্ধে একটি পড়ুন ।
কোনও সহজ সমস্যা নয়।
সফ্টওয়্যার কীলগিং
কী টিপুন এবং চাবি হিসাবে কীডকোড বাছাই করে বাইপাসিং সফটওয়্যারগুলি অন-স্ক্রীন কীবোর্ডগুলি ব্যবহার করে বা স্ক্রিন-ভিত্তিক ডেটা থেকে কাটা-পেস্ট করে করা যেতে পারে তবে এটি নিম্ন স্তরে কাজ করা সফ্টওয়্যার দিয়ে কাজ করবে না (এক পর্যায়ে অপারেটিং সিস্টেমটি করতে হবে ইনপুটটির অপেক্ষায় থাকা অ্যাপ্লিকেশনটিতে "সিমুলেটেড কীপ্রেসগুলি" খাওয়ান)।
কীলগিং সফ্টওয়্যার আক্রমণগুলির লক্ষ্যমাত্রা হওয়ার সম্ভাবনা কম এমন একটি অপারেটিং সিস্টেম ব্যবহার করে ঝুঁকি আরও হ্রাস করা যায়।
যদি এটি সত্যিই গুরুত্বপূর্ণ হয় এবং হার্ডওয়্যারটি লগিং ডিভাইসগুলি সম্পর্কে পরিষ্কার হয় তবে পরিচিত ক্লিন অপারেটিং সিস্টেমের (যেমন একটি চেকসামড লাইভ সিডি বা ডিভিডি) কেবল পঠিত অনুলিপিটি বুট করা হার্ডওয়ার / নেটওয়ার্কের মালিক এটি এবং সিডি / ডিভিডি অনুমতি দিলে বিবেচনা করা উচিত আপনার প্রয়োজনীয় অ্যাপ্লিকেশন রয়েছে এবং আপনি প্রয়োজনীয় সেটআপ প্যারামিটারগুলি জানেন (পাসওয়ার্ড এবং ডেটা কোনও এনক্রিপ্টড ইউএসবি স্টিকের উপরে থাকতে পারে, ইউনিক্সের মতো সিস্টেমে ফাইল প্রয়োগের অনুমতি না দেওয়ার জন্য)। আপনার নিজের হার্ডওয়্যার / সফ্টওয়্যার ব্যবহার করে, ভাল সুরক্ষা অনুশীলনগুলি অনুসরণ করা এবং পরিষ্কার, বিশ্বস্ত, চেকসামিডে মিডিয়া থেকে নিয়মিত পুনর্নির্মাণ করা এগিয়ে যাওয়ার আরও এক উপায়।
প্রস্তাবিত প্রক্রিয়াগুলি সিস্টেমে কীলগিং সফ্টওয়্যার থাকার ঝুঁকি হ্রাস করার লক্ষ্য রাখে। যদি কোনও কিলগার কোনও সিস্টেমে চলে আসে তবে একটি শক্তিশালী ফায়ারওয়াল নীতি হতে পারেকোনও কীলগার সনাক্ত করুন যা নেটওয়ার্কটিতে তার 'মালিকের' কাছে ডেটা ফেরত পাঠানোর চেষ্টা করে তবে এটি প্রায়শই ফায়ারওয়াল প্রক্রিয়ায় একটি অবিস্মরণীয় ম্যানুয়াল জড়িত হয়ে থাকে (যেমন নির্দিষ্ট অ্যাপ্লিকেশনগুলিকে নির্দিষ্ট আইপি পোর্ট এবং ঠিকানা ব্যবহার করার অনুমতি দেওয়ার জন্য সিস্টেমটি টিউন করা)। পরিশেষে, সিস্টেমে কী-লগারের পাশাপাশি ডেটাটি নেটওয়ার্কের মাধ্যমে স্থানান্তরিত করা হয় বা ফাইল সিস্টেমের দৈহিক অখণ্ডতা আপোষ করা হয় এমন কিছু টাইপ করা যায় যা টাইপ করা হয়েছে। এগুলি কীভাবে হ্রাস করা যায় তা এই প্রশ্নের ক্ষেত্রের বাইরে নয় তবে প্রয়োগ এবং সিস্টেমের সততা বিবেচনা করার সময় অবশ্যই এতে অন্তর্ভুক্ত থাকতে হবে। যাইহোক, নেটওয়ার্ক পর্যবেক্ষণটি সংবেদনশীল ডেটা সাধারণত সঞ্চালিত হয় কিনা এবং অপ্রত্যাশিত সংক্রমণ সনাক্ত করতে সহায়তা করে তাও দেখাতে পারে।
ওয়ান-টাইম পাসওয়ার্ডগুলি, পাসওয়ার্ডগুলি দ্রুত আপস করা থাকলে দ্রুত পরিবর্তন করা, কীলগিং সফটওয়্যার ডিটেক্টর (পিসি স্ক্যান করে যে কীলগিং সফ্টওয়্যার স্বাক্ষর সন্ধান করে) এর ব্যবহারও সম্ভাব্য পাল্টা ব্যবস্থার মধ্যে রয়েছে তবে সমস্ত পাল্টা ব্যবস্থায় দুর্বলতা রয়েছে।
হার্ডওয়্যার এবং অন্যান্য কীলগিং
আপনার প্রশ্নের তাত্ক্ষণিক ক্ষেত্রের বাইরে এইগুলি মাথায় রাখা দরকার। এর মধ্যে রয়েছে নেটওয়ার্ক প্রবাহ পর্যবেক্ষণ, কীবোর্ড এবং পিসির মধ্যে সংযুক্ত ডিভাইস, ওভার-দ্য-শোল্ডার স্নুপিং, ভিডিও ক্যামেরা, অ্যাকোস্টিক বা বৈদ্যুতিন চৌম্বকীয় বা কম্পন পর্যবেক্ষণ (উদাহরণস্বরূপ টেমপ্লেস্ট ব্যবস্থা দেখুন) বা তথ্যের জন্য র্যামের বিষয়বস্তুর পরীক্ষা , যদি কেউ আগ্রহী থাকে আপনি কি টাইপ করতে পারেন তা যথেষ্ট। এই রেঞ্জগুলি সনাক্ত করা সহজ থেকে অসম্ভব।
সাধারণ
কীলগিং পদ্ধতি এবং কাউন্টারমেজার সম্পর্কিত উইকিপিডিয়ায় একটি সহায়ক নিবন্ধ রয়েছে যা পড়া ভাল।