Особенности закладок и защита от воздействия закладок. Пакеты антивирусных программ

Автор: Пользователь скрыл имя, 01 Декабря 2011 в 20:26, практическая работа

Описание работы

Цель работы: изучить принцип построения программных закладок и методы защиты от воздействия закладок, изучить разновидности пакетов по защите ПК.

Работа содержит 1 файл

Практическая работа №2 -Особенности закладок и защита от воздействия закладок. Пакеты антивирусных программ.doc

— 1,018.50 Кб (Скачать)

pop si

pop cx

jmp end_new_4C 

; возврат  без передачи управления плате  Krypton

ost:

; выполнение  остальных функций происходит  через плату

popf

jmp dword ptr cs:[old_4C]

end_new_4C:

popf

iret

old_28 dd 0

old_4C dd 0

; основной  модуль

init:

push cs

pop ds 

; подмена int 4Ch

push es

push bx

cli

mov ax,0354Ch

int 21h

sti 

mov word ptr [old_4C],bx

mov word ptr [old_4C+2],es

pop bx

pop es

push dx

cli

mov dx, offset new_4C

mov ax,0254Ch

int 21h

sti

pop dx

; определяем  размер

mov ax,offset init

pushf

mov cl,4

sar ax, cl

inc ax

popf

mov dx,ax

; оставляем  TSR

mov ax,03100h

int 21h

end start 

    Модификацией данного метода является переопределение  вектора прерывания на собственную функцию без изменения адреса в  таблице прерываний. Это может быть достигнуто  путем  исправления  первой команды (на переход к собственной функции обработки) на которую и туказывает адрес в таблице прерываний.

    Таким образом, средства контроля, проверяющие на какой адрес указывает вектор  прерывания,  не  будут указывать на  наличие программной закладки.

    Из приведенного примера видно,  что контроля только  адреса  в таблице прерываний недостаточно.  Необходимо  убедиться,  что по данному адресу установлен нужный обработчик и никакой иной.  Для этого необходимо применить следующий алгоритм:

    - устанавливается  адрес   на   который   указывает   вектор  прерывания int N;

    - по заданному адресу происходит  нахождение  хеш-функции  на отрезке заданной длины;

    - полученная  хеш-функция  анализируется   либо  в  ПЗУ,  либо существенно  используется для изменения программы  обработки int  N в ОЗУ. 

3. Прокомментируйте  действие каждого оператора в  примере-закладке.

4. Используя  электронные диски «Защита от  хакеров»,  «Все для безопасности  вашего компьютера», «Безопасность  сети 2005», «Безопасность ПК-ДиалогНаука» 

составьте таблицы программ, применяемых для безопасности ПК. Данные занесите в таблицы №2, №3

Для открытия автозагрузочного меню компакт диска  Все для безопасности вашего компьютера два раза щелкните (Рис.1)

 
 

Рис.1. Открытие автозагрузочного меню компакт диска  Все для безопасности вашего компьютера 

    В открывшемся автозагрузочном меню, поочередно открывая вкладки,  изучите содержимое каждой папки и занесите в таблицу №2 тип программ, имя программ, назначение программ и их краткое описание. (Рис2) 
 

Рис.2. Открытие вкладок автозагрузочном меню. 

    1. Изобразите  рисунок «Где лучше всего остановить вирусы?» (Электронный диск «Безопасность ПК-ДиалогНаука»)
    2. Изобразите рисунок «Где лучше всего остановить спам?» (Электронный диск «Безопасность ПК-ДиалогНаука»)

4.7.Ответьте  на вопросы (Электронный диск  «Безопасность ПК-ДиалогНаука»):

        - Принципы защиты от вирусов.

        - Что такое спам?

        - Принципы защиты  от спама. 

5. Для того  чтобы убедиться в отсутствии  или наличии на своем компьютере "троянских коней", запустите  редактор системного реестра  (команда REGEDIT ) и откройте по  очереди следующие ветви: 

HKEY_CUKRENT_USER\Software\ Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows\CurrentVersion\RunServices HKEY_USERS\.DEFAULT\Software\ Microsoft\Windows\CurrentVersion\Run 

5.1. Для запуска   REGEDIT щелкните по кнопке  ПУСК → Найти → Файлы и папки→  В открывшемся диалогов окне Результаты поиска щелкните по вкладке Файлы и папки и в открывшемся окне наберите имя  REGEDIT и нажмите кнопку Найти. (Рис.3) 

 
 
 

Рис.3. Запуск  редактора системного реестра 

5.2. Выбрав имя REGEDIT открыть по очереди следующие ветви: 

HKEY_CUKRENT_USER\Software\ Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows\CurrentVersion\RunServices HKEY_USERS\.DEFAULT\Software\ Microsoft\Windows\CurrentVersion\Run 

5.3. Если  в одной из них имеется подозрительный  ключ, не относящийся к программам, которые вы устанавливали или  которые использует операционная  система, тогда вам следует срочно воспользоваться антивирусной программой. 

6. Установите  программу  для сохранения  образа дисков в файл. Symantec Norton Ghost 9.0 

6.1.Для этого  зайдите в  папку Все для безопасности вашего компьютера \ BIG \  Symantec Norton Ghost 9.0

6.2. Выберите  пиктограмму NORTON CHOST 9.0    (Рис.4) 

Рис.4. Электронный  диск «Все для безопасности вашего компьютера» 

7. После установки  и перезагрузки компьютера запустите  программу Symantec Norton Ghost 9.0 на выполнение и сделайте резервную копияю диска.

7,1. Для этого  в правом нижнем углу панели  задач нажмите значок  для запуска программы Symantec Norton Ghost 9.0(Рис.5) 
 

Рис.5. Панель опций  программы Symantec Norton Ghost 9.0 

7.2. Для создания  копии диска в файле в открывшемся окне  выберите первый пункт Back Up Drives(Рис.5) 

Рис.6. Оценка объема диска С

 

7.3. После оценки  объема диска С выберите место,  имя файла, а также опции  для копии вашего диска.(Рис.7,8) 

 
 

Рис.7. Выбор места, имя файла, а также опции для копии вашего диска.

 
 

 
 

 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 
 
 

Рис.8. Работа программы  резервного копирования диска. 
 

Копирование диска  займет некоторое время, которое  Вы потратите на оформление отчета.

8. Ответьте на  вопросы теста. Посчитайте количество очков. Результат тестирования узнайте у преподавателя при сдаче отчета.

Тест

    Вы  стараетесь не загружаться с дискет и допускаете до вашего компьютера только программное обеспечение  из надежных источников. И вам пока что удавалось уберечь ваш  компьютер от вирусной инфекции, так что вы должны быть в безопасности, правда? Не обязательно. Для того чтобы вычислить коэффициент угрожающей вам опасности, пройдите следующий маленький тест.

1. Вы запускаете антивирусную программу:

а) всякий раз  при включении компьютера,

б) только при  загрузке новых файлов,

в) только когда  вас заставляет это делать администратор  сети,

г) под дулом  пистолета.

2. Вы последний раз обновляли прилагающуюся к вашей антивирусной программе базу данных c сигнатурами вирусов:

а) в прошлом месяце,

б) в прошлом  году,

в) где-то в 90-х,

г) при Брежневе.

3. Вы иногда позволяете своим коллегам:

а) наблюдать  картинки вашего защищенного паролем  хранителя экрана,

б) копировать данные на ваш компьютер и с вашего компьютера с использованием дискет,

в) копировать файлы  на ваш жесткий диск и с вашего жесткого диска по сети,

г) пользоваться вашим компьютером в ваше отсутствие.

4. Вы иногда запускаете программы, найденные:

а) на CD-ROM или  дискете, только что проверенных  на наличие вируса,

б) в America Online или  любой другой коммерческой телекоммуникационной службе,

в) в Web, Usenet или  на частной электронной доске  объявлений,

г) на дискете, которую  дал вам ваш двоюродный брат Иван.

5. Вы недавно любовались:

а) эротикой, извлеченной  из Internet,

б) файлом Excel, полученным в качестве приложения к сообщению  электронной почты,

в) документом Word на рекламном CD-ROM Microsoft,

г) зрелищем того, как ваш ребенок загружает  ПК, вставляя дискету в дисковод A.

Ваш результат:

За каждый ответ а начислите себе 0 очков.

За каждый ответ  б начислите себе 1 очко.

За каждый ответ  в начислите себе 2 очка.

За каждый ответ  г начислите себе 3 очка.

    Контрольные вопросы

 
 
    1. Что называется программной закладкой?
    2. Основные способы воздействия программных закладок на цифровую подпись.
    3. Методы несанкционированного повышения полномочий пользователей.
    4. Принцип функционирования закладок вирусного типа.
    5. Принцип функционирования закладок <троянский  конь> .
    6. Принцип функционирования закладок <компьютерный   червь> .
    7. Виды антивирусных программ. Поясните принцип действия каждого вида антивирусной программы.
    8. Назовите наиболее популярные являются антивирусные программы.
 

.

Информация о работе Особенности закладок и защита от воздействия закладок. Пакеты антивирусных программ