Автор: Пользователь скрыл имя, 01 Декабря 2011 в 20:26, практическая работа
Цель работы: изучить принцип построения программных закладок и методы защиты от воздействия закладок, изучить разновидности пакетов по защите ПК.
Внедрение программных закладок может осуществляться с использованием следующих методов:
- маскировка закладки под прикладное или системное программное обеспечение;
- подмена закладкой одного или нескольких программных модулей;
-
ассоциирование закладки
с программными модулями
атакуемой системы –
прямое (на диске) или
косвенное (только в
оперативной памяти).
По принципу специфицирования
действий программной закладки
можно выделить две их
1. Существующие закладки вирусного типа.
Способны вызвать уничтожение
или искажение информации,
нарушения сеансов работы. Основную
опасность представляют для
абонентского пункта (пунктов)
сети и рабочих станций
ЛВС, поскольку могут
2. Специально написанные закладки типа:
а) <троянский конь> - закладки, проявляющие себя в определенных условиях (по времени, ключевым сообщениям и т. д.); могут разрушать (искажать) информацию, копировать фрагменты конфиденциальной информации или пароли (ключи), засылать сообщения не по адресу или блокировать прием (отправку)сообщений;
Закладки этого типа, как
правило, жестко функциональны
и учитывают различные нюансы
среды, в которой работают.
При этом информация для
их работы доставляется
б) <компьютерный червь> - закладки, нацеленные на проникновение в системы разграничения доступа пользователей к ресурсам сети; могут приводить к утере (компрометации) матриц установления полномочий пользователей, к нарушению работы всей сети в целом и системы разграничения доступа в частности.
Примером закладки этого типа является известный репликатор Морриса.
Возможно существование сразу
двух этих типов закладок
или одной, объединяющей в
Программные закладки
Выявление программных
Защита
от воздействия закладок
Понятие
антивирусной программы
Для борьбы
с компьютерными вирусами разрабатываются
и применяются специальные
- сигнатурное сканирование – последовательный поиск сигнатур известных вирусов в проверяемых объектах. Данный метод не позволяет обнаруживать новые вирусы, для которых неизвестна сигнатура, а также полиморфные вирусы, для которых невозможно выделить сигнатуру;
- эвристический анализ – поиск в проверяемых объектах кода, характерного для компьютерных вирусов. Эвристический анализ позволяет обнаруживать ранее неизвестные вирусы, однако при использовании данного метода часты ложные тревоги;
- контроль целостности – проверка текущего состояния системы на предмет несанкционированных изменений, которые могут сигнализировать о вирусной атаке. Контроль целостности серьезно снижает производительность атакуемой системы и требует заметных усилий по обслуживанию и администрированию;
- антивирусный мониторинг – отслеживание в реальном времени подозрительных действий, характерных для компьютерных вирусов. Недостатками данного метода являются большое количество ложных тревог и некоторое снижение производительности защищаемой системы.
Самое главное правило — как только компьютер начал выдавать не появляющиеся ранее ошибки, обязательно проверьте все файлы на жестком диске антивирусным сканером. Возможно, проблема связана с повреждением какого-нибудь системного файла, но в любом случае нельзя пренебрегать определенными мерами безопасности.
Если вы регулярно и особенно подолгу работаете в сети Интернет, тогда вам следует установить на свой компьютер антивирусный монитор, который будет "фильтровать" все поступающие на ваш компьютер данные.
Если у вас нет доступа ни к сети Интернет, ни к какой-либо локальной сети, тогда вам будет вполне достаточно регулярно пользоваться антивирусным сканером, а самое главное, проверять им все поступающие на компьютер данные с дискет или же компакт-дисков и других носителей.
Если
вы обнаружили или подозреваете, что
ваш компьютер заражен
- сохраните
наиболее важную информацию на
сменных носителях. Даже если
эти файлы также окажутся
- проверьте жесткий диск антивирусной программой, при этом антивирусные базы должны быть как можно более новыми;
- при
обнаружении зараженного файла
попытайтесь "вылечить" его,
если же это не удается, тогда
смело удаляйте зараженный
- после
удаления компьютерного вируса
иногда приходится
-сменные
носители после "лечения"
или вместо него можно
- жесткий диск можно избавить от загрузочного вируса командой fdisk / mbr . При этом предварительно следует загрузиться с "чистого" загрузочного диска, на котором имеется программа FDISK . Обратите внимание, что не все вирусы вы сможете удалить с жесткого диска путем форматирования, т. к. при этом совсем не затрагиваются некоторые служебные области, создаваемые при создании на нем разделов.
Изучить:
Для
успешного проведения практических
работ студент должен выполнить
следующие требования:
Содержание
отчёта:
Таблица №1
модели программных закладок | Принцип функционирования |
Модель «наблюдатель» | |
Модель «перехват» | |
Модель «искажение» | 1. |
2. | |
«Уборка мусора» |
Виды защиты |
Название ПО . Принцип функционирования ПО | ||
«Защита от хакеров»ь | «Все для
безопасности вашего |
«Безопасность сети 2005» | |
Программы-шпионы и борьба с ними: | |||
Программы для сохранения образа дисков в файл | |||
Резервное копирование и восстановление | |||
Пакета для защиты ПК от сетевых атак и вирусных проблем, | |||
Шифрования данных. | |||
Интернет безопасность / Брандмауэры (Firewall'ы). | |||
защиты от спама | |||
Сетевые сканеры и утилиты | |||
Антивирусы |
Виды защиты |
Название ПО . Принцип функционирования ПО | ||
От компании Sophos | от компании Sybari | Dr.Web® | |
Антивирусы для рабочих станций (защита сети) | |||
Антивирусная защита электронной почты | |||
Защита от вирусов (указать какие вирусы обнаруживают) | |||
Защита от вирусов (указать от каких вирусов лечат) | |||
защиты от спама | |||
сканеры | |||
Анализ | |||
Фильтры (указать тип фильтрации) |
ХОД
ЗАНЯТИЯ:
1. Составить
таблицу№1 «Теоретические модели
функционирования программных
2. Разобрать механизмы разрушения программы защиты, схем контроля или изменение текущего состояния программной среды
3. Прокомментировать действие каждого оператора в примере-закладке.
4. Используя электронные диски «Защита от хакеров», «Все для безопасности вашего компьютера, «Безопасность сети 2005», «Безопасность ПК-ДиалогНаука»:
4.1. составить таблицы программ, применяемых для безопасности ПК. Данные занести в таблицы №2, №3