Сделай Сам Свою Работу на 5

Краткие теоретические сведения





Для зашиты от компьютерных вирусов и других вредоносных программ могут использоваться:

• общие методы и средства защиты информации;

• специализированные программы для защиты от вирусов;

• профилактические меры, позволяющие уменьшить вероятность заражения вирусами.

Существуют две основные разновидности общих методов и средств защиты информации, также эффективных при борьбе вирусными угрозами:

•средства копирования информации;

• средства разграничения доступа.

При заражении компьютера вирусом важно его обнаружить. К внешним признакам проявления деятельности вирусов можно отнести следующие:

• вывод на экран непредусмотренных сообщений или изображений;

• подача непредусмотренных звуковых сигналов;

• изменение даты и времени модификации файлов;

• исчезновение файлов и каталогов или искажение их содержимого;

• частые зависания и сбои в работе компьютера;

• медленная работа компьютера;

• невозможность загрузки ОС;

• существенное уменьшение размера свободной оперативной памяти;

• прекращение работы или неправильная работа ранее успешно функционировавших программ;



• изменение размеров файлов;

• неожиданное значительное увеличение количества файлов на диске.

Но мало заметить, что компьютерная система подверглась воздействию вредоносного ПО, необходимо обнаружить источник угрозы. К основным методам обнаружения компьютерных вирусов можно отнести следующие:

• метод сравнения с эталоном;

• эвристический анализ;

• антивирусный мониторинг;

• метод обнаружения изменений;

• встраивание антивирусов и др.

Различают следующие виды антивирусных программ:

• программы-фаги (сканеры);

• программы-ревизоры (CRC-сканеры);

• программы-блокировщики;

• программы-иммунизаторы.

Однако, абсолютно надежных программ, гарантирующих обнаружение и уничтожение любого вируса, не существует. Важным методом борьбы с компьютерными вирусами является своевременная профилактика. Чтобы существенно уменьшить вероятность заражения вирусом и обеспечить надежное хранение информации на дисках, необходимо выполнять следующие меры профилактики:



• применять только лицензионное ПО;

• оснастить компьютер современными антивирусными программами и постоянно возобновлять их версии;

• всегда проверять съемные носители информации на наличие вирусов (запуская антивирусные программы своего компьютера) перед считыванием с них информации, записанной на других компьютерах;

• при переносе на свой компьютер файлов в архивированном виде проверять их сразу же после разархивации на жестком диске, ограничивая область проверки только вновь записанными файлами;

• периодически проверять на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей дисков;

• всегда защищать съемные носители информации от записи при работе на других компьютерах, если на них не будет производиться запись информации;

• обязательно делать на съемных дисках архивные копии ценной для пользователя информации;

• использовать антивирусные программы для входного контроля всех исполняемых файлов, получаемых из компьютерных сетей.


Задание

Разработать программу имитирующую некоторые (см. вариант) действия по предупреждению вирусных угроз, обнаружению и удалению вирусных и других вредоносных программ и подготовить отчет о проделанной работе.

Содержание отчета

8. Титульный лист

9. Содержание

10. Задание

11. Алгоритм работы программы

12. Листинг программы

13. Пример работы программы

14. Выводы


  1. Варианты

Вариант – номер по списку в журнале.

Вариант Задание Входные данные процедуры Выходные данные процедуры Дополнительные условия
Алгоритм работы антивирусной программы- ревизора Ревизоры запоминают исходное состояние файлов/каталогов, тогда, когда компьютер еще не заражен вирусом, а затем периодически сравнивают текущее состояние файла/каталога с исходным. Если обнаружены изменения, то на экран дисплея выводятся сообщения. Разработать процедуру поиска заданных (см. доп. усл.) изменений в файле/каталоге. Имя файла (файлов)/ Имя каталога (каталогов) Сообщение о наличии/ отсутствии изменений Поиск изменений в дате и времени создания файла
Поиск изменений в атрибутах и размере файла
Поиск изменений в содержании файла
Поиск изменений в содержании каталога
Обнару жение файлов-компа ньонов Программа должна осуществлять поиск файлов-компаньонов (исполняемые файлы с тем же названием, что и исходный файл, но другим расширением) и по решению пользователя осуществлять следующие действия: (см. доп усл.) Имя файла Список обнаруженных файлов-компаньонов Удаление файлов-компаньонов
Перемещение файлов-компаньонов в другой каталог (на карантин)
Обнаружение признаков зараже ния вирусом Разработать процедуру обнаружения копий файлов в заданном каталоге. Осуществлять поиск по имени файла и по содержимому. Информировать пользователя. Предлагать на выбор следующие действия: (см. доп. усл.)   Имя файла, каталога Список обнаруженных копий Удаление обнаруженных копий
Перемещение обнаруженных копий в другой каталог (на карантин)
Профилактика зараже ния вирусом (Резерв ное копирова ние) Разработать процедуру создания резервных копий. Предусмотреть возможность выбора пользователем периодичности создания резервных копий (см. доп. усл.). При этом должны делаться копии только тех файлов, которые были созданы или изменены в период после предыдущей процедуры копирования. Имя каталога Логическая переменная Периодичность копирования: раз в неделю (предоставить возможность выбора дня недели)
Периодичность копирования: через день (предоставить возможность выбора четных или нечетных чисел)
Периодичность копирования: раз в несколько часов (предоставить возможность выбора интервала времени, проходящего между процедурами копирования)
Обнаружение вирусного кода в теле файла Разработать и отладить процедуру поиска заданной строки целиком или частично в заданных файлах(см. доп. усл.). В случае обнаружения вирусного кода в теле файла реализовать следующий алгоритм «лечения»: (см. доп. усл.) Строка, имя файла (файлов, каталога) Логическая переменная Поиск заданной строки и ее фрагментов (слов) в указанном файле. Алгоритм "лечения": удаление строки или ее фрагментов
Поиск заданной строки и ее фрагментов (слов) в указанном файле. Алгоритм "лечения": перемещение зараженного файла в другой каталог (на карантин)
Поиск заданной строки и ее фрагментов (слов) в указанном файле. Алгоритм "лечения": удаление зараженного файла
Поиск заданной строки во всех текстовых файлах заданного каталога. Алгоритм "лечения": удаление строки из всех файлов
Поиск заданной строки во всех текстовых файлах заданного каталога. Алгоритм "лечения": перемещение зараженных файлов в другой каталог (на карантин)
Поиск заданной строки во всех текстовых файлах заданного каталога. Алгоритм "лечения": удаление всех зараженных файлов
Защита от клавиатур ных шпионов Разработать генератор одноразового пароля на основе псевдослучайного выбора символов из данных, введенных пользователем. Применить следующий алгоритм ГПСЧ: (см. доп. усл.) Массив с набором данных пользователя (для упрощения задачи: каждый элемент массива - цифра из данных пользователя: номера паспорта, даты рождения и т.п.) Одноразовый пароль длинной N символов Xi=round(10* sin(i* sin(i/У i)) +10), где Xi -выбираемый номер элемента в массиве i - счетчик [1;N]; У- элемент в массиве данных пользователя, N=10. Минимальное количество элементов массива: 20
Линейный конгруэнтный метод (функция Random), N=12
Метод Фибоначчи с запаздываниями*: где Xi -выбираемый номер элемента в массиве i - счетчик [max(a,b)+1; N+ max(a,b)+1]; У- элемент в массиве данных пользователя, a,b - целые положительные числа, называемые лагами, рекомендуемые значения (a,b)=(17,5), N=7. Минимальное количество элементов массива: max(a,b)
Защита от массовой рассылки спама методом CAPTCHA Разработать программу регистрации пользователя с проверкой методом CAPTCHA. Для завершения регистрации пользователю должна быть предложена такая задача, которую с лёгкостью может решить человек, но которую несоизмеримо сложнее решить компьютеру (см. доп. усл.).   Данные пользователя Логическая переменная В качестве задачи предложить пользователю ввести число (слово) с картинки (одной или нескольких)
В качестве задачи предложить пользователю произвести показанную на картинке простую арифметическую операцию
В качестве задачи предложить пользователю выбрать из нескольких картинок одну, соответствующую определенному условию
Защита от программ открытия пароля Разработать “умную” программу запроса паролей (smart password asker). Этот метод предполагает использование специальной программы запроса паролей, которая работает не по стандартному алгоритму, а по алгоритму с псевдослучайным исходом (см. доп. усл.). Реализовать 7-10 запросов пароля Пароль (см. доп. усл.) Логическая переменная Разработать программу, запрашивающую только часть пароля: первые три символа
Разработать программу запрашивающую не сам пароль, а сумму цифр, входящих в пароль
Разработать программу запрашивающую не сам пароль, а сумму части пароля и числа месяца текущей даты
Разработать программу, запрашивающую только часть пароля: первый, третий и последний символ

 



* В данной практической работе представлен один из широко распространённых фибоначчиевых датчиков с некоторыми изменениями, т. к. датчик рассчитан на генерацию случайных вещественных чисел из диапазона , а для выполнения задания требуется сгенерировать целое число


Практическая работа № 9.

«Пакеты антивирусных программ»

 

  1. Цель работы

Ознакомление с основными функциями, достоинствами и недостатками современного антивирусного ПО.

  1. Краткие теоретические сведения

На сегодняшний день перечень доступных антивирусных программ весьма обширен. Они различаются как по цене, так и по своим функциональным возможностям. Наиболее мощные (и как правило, наиболее дорогие) антивирусные программы представляют собой на самом деле пакеты специализированных утилит, способных при совместном их использовании обеспечить разностороннюю защиту компьютерной системы.

Большинство современных антивирусных пакетов выполняют следующие функции:

· сканирование памяти и содержимого дисков;

· сканирование в реальном режиме времени с помощью резидентного модуля;

· распознавание поведения, характерного для компьютерных вирусов;

· блокировка и/или удаление выявленных вирусов;

· восстановление зараженных информационных объектов;

· принудительная проверка подключенных к корпоративной сети компьютеров;

· удаленное обновление антивирусного программного обеспечения и баз данных через Интернет;

· фильтрация трафика Интернета на предмет выявления вирусов в передаваемых программах и документах;

· выявление потенциально опасных Java-апплетов и модулей ActiveX;

· ведение протоколов, содержащих информацию о событиях, касающихся антивирусной защиты и др.

 

  1. Задание
  1. Подготовить краткий доклад по заданному вопросу (см. вариант), используя любые доступные источники информации.

Рекомендация: Собранный материал будет наиболее актуальным, если включить в него данные, полученные практическим путем. Для этого при возможности, установите демонстрационную версию заданного пакета ПО и протестируйте ее в течении нескольких дней.

  1. Заполнить таблицу " Пакеты антивирусных программ " на основе подготовленного материала, а также докладов других студентов.
  2. Провести анализ собранной информации и сделать выводы.
  1. Содержание отчета

6. Титульный лист

7. Содержание

8. Задание

9. Таблица "Пакеты антивирусных программ"

10. Выводы

 


  1. Варианты

Вариант – номер по списку в журнале.

Пакет антивирусного ПО Основные функции Достоинства Недостатки
Антивирус Касперского
Антивирус Dr.Web для Windows
Panda Antivirus
ESET NOD32 Антивирус
avast! Free Antivirus
Avira AntiVir Personal
Norton AntiVirus
Trend Micro Internet Security
Microsoft Security Essentials
McAfee VirusScan

 

 

Дополнительно: Домашнее задание

на тему "Построение VPN на базе программного обеспечения"

 

  1. Цель работы

Ознакомиться с принципами построения VPN на базе программного обеспечения.

  1. Краткие теоретические сведения

VPN (англ. Virtual Private Network — виртуальная частная сеть) — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, интернет).

Виртуальная частная сеть базируется на трех метoдах реализации:

Туннелирoвание;

Шифрoвание;

Аутентификация.

Hamachi— это программа, позволяющая создать виртуальную частную сеть (VPN) через Интернет и объединить в ней несколько компьютеров. После создания такой сети пользователи могут устанавливать VPN-сессии между собой и работать в этой сети точно так же, как в обычной локальной (LAN) сети с возможностью обмена файлами, удаленного администрирования компьютеров и т.д. Преимущество VPN-сети заключается в том, что она полностью защищена от несанкционированного вмешательства и невидима из Интернета, хотя и существует в нем.

Программа Hamachi должна быть установлена на всех компьютерах, которые предполагается объединить в виртуальную частную сеть.

Виртуальная сеть создается с помощью специализированного сервера Hamachi в Интернете.

После того как с помощью сервера Hamachi создается виртуальная сеть между выбранными компьютерами, обмен информацией между клиентами VPN-сети происходит уже напрямую, то есть без участия сервера Hamachi. Для обмена данными между клиентами VPN-сети используется протокол UDP.

Задание

Задание рассчитано на работу в паре.

Порядок выполнения задания:

1. Загрузить программу "LogMeIn Hamachi" с сайта http://hamachi.ru.softonic.com/ на оба компьютера будущей сети.

2. Создать сеть, пользуясь подсказками на сайте http://hamachiinfo.ru/nastrojka.html

3. Объединить в сеть принтер, камеру или другое устройство либо развернуть в сети какое-либо программное обеспечение (например, игру).

4. Подготовить отчет.

Содержание отчета

1. Титульный лист

2. Содержание отчета

3. Задание

4. Имена созданной сети и пользователей. Основные настройки сети (скриншоты). Отобразить в отчете настройки аутентификации и шифрования.

5. Пример совместной работы пользователей в сети (скриншоты).

6. Выводы

 

 

 


Список использованных источников и рекомендуемой литературы:

 

  1. Аверченков В.И.Системы защиты информации в ведущих зарубежных странах– М. : ФЛИНТА, 2011. – 224 с.
  2. Гатчин Ю.А., Климова Е.В. Основы информационной безопасности: учебное пособие. – СПб: СПбГУ ИТМО, 2009. – 84 с.
  3. Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др. Технические средства и методы защиты информации: Учебник для вузов / – М.: ООО «Издательство Машиностроение», 2009 – 508 с.
  4. Нестеров С. А. Информационная безопасность и защита информации: Учеб. пособие. – СПб.: Изд-во Политехн. ун-та, 2009. – 126 с.
  5. Чефранова А.О., Игнатов В.В., Уривский А.В. и др. Технология построения VPN: курс лекций: Учебное пособие.- Москва: Прометей, 2009. -180 с.
  6. Шаньгин В. Ф.Защита информации в компьютерных системах и сетях - М: ДМК Пресс, 2012. - 596 с.
  7. Федеральный закон «Об информации, информатизации и защите информации».
  8. ГОСТ Р ИСО/МЭК ТО 13335-3-2007 «МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. Часть 3 «Методы менеджмента безопасности информационных технологий».

 

 

 








Не нашли, что искали? Воспользуйтесь поиском по сайту:



©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.