
- •Часть I
- •Составители:
- •Рецензенты:
- •Введение
- •Лабораторная работа №1 Тема: «Основы защиты пк»
- •Краткие теоретические сведения Резервное копирование
- •Проверка того, открывали ли ваш файл, когда вас не было на месте
- •Удаление своих следов из меню Документы
- •Защита файлов и папок от изменения Файлы
- •Папки Вы можете защитить папку от переименования или удаления так же, как и отдельные файлы, выполнив следующие действия.
- •Невидимые файлы, папки и приложения
- •Временные файлы - поиск и удаление
- •Шифрование данных с помощью архиваторов
- •Защита файлов и папок путем назначения пароля экранной заставке
- •Задание к работе.
- •Вопросы для самоконтроля.
- •Задание к работе
- •Лабораторная работа №3 Тема: «Работа с ключами реестра для защиты пк и информации»
- •Краткие теоретические сведения
- •Создание предупреждающего окна перед входом в систему
- •Запрещение различных функций и ресурсов.
- •Отключение контекстного меню на панели задач и Рабочем столе.
- •Предотвращение попадания открываемых документов в меню "Пуск" – "Документы"
- •Задание к работе.
- •Браузер Internet Explorer
- •Безопасность и конфиденциальность в Интернете.
- •Использование сертификатов для обеспечения конфиденциальности и безопасности
- •Как работают сертификаты безопасности?
- •Цифровая подпись
- •Можно ли доверять каждому веб – узлу?
- •Безопасность электронной почты
- •Защита электронной почты от спама
- •Задание к работе.
- •Вопросы для самоконтроля
- •Лабораторная работа №5 Тема: «Обзор антивирусных программ для персональных пользователей»
- •Краткие теоретические сведения
- •Основные методы определения вирусов
- •Классификация антивирусных программ
- •Обзор наиболее популярных антивирусных программ
- •Антивирус Касперского
- •Задание к работе.
- •Вопросы для самоконтроля.
- •Структура отчета по лабораторной работе
- •Оформление отчета по лабораторной работе
- •Литература
- •Как работают сертификаты безопасности?................................28
Задание к работе.
Запустите Internet Explorer.
Изучите раздел «Справка» в Internet Explorer.
На основе полученных знаний выполните:
Добавьте в зону «Ограниченные узлы» web – узел www.dstu.ru, загрузите этот узел и проследите оповещение безопасности;
Установите пароль на запрет загрузки узла www.dstu.ru;
Разрешите загрузку узла www.dstu.ru с указанием пароля;
Смените пароль для ограничения доступа и смены настроек;
Установите оценки для различных категорий узлов;
Запретите просмотр узлов не имеющих оценок;
Просмотрите и удалите Cookies;
Заблокируйте файлы Cookies узла www.dstu.ru;
Заблокируйте все Cookies;
Заблокируйте все Cookies не удовлетворяющие политике конфиденциальности и использующие личную информацию без вашего личного согласия;
Установите сохранение Cookies от всех web – узлов;
Заблокируйте всплывающие окна всех web – узлов, разблокировав при этом всплывающие окна узла www.dstu.ru;
Установите звуковой сигнал, если всплывающее окно заблокировано;
Установите предупреждение о недействительных сертификатах web – узлов;
Запретите воспроизведение видео, звука и отображение рисунков;
Добавьте узел www.dstu.ru в избранное и установите параметры для его автономного запуска;
Установите удаление всех файлов из папки «Временные файлы Интернета» при закрытии образователя.
Вопросы для самоконтроля
Что такое браузер? Кратко охарактеризуйте браузер Internet Explorer.
Какие зоны Интернета содержит Internet Explorer?
Что такое Cookies и на какие группы они делятся?
Что такое сертификат и каких видов они бывают?
Цифровая подпись, хеш – функция, пример их использования.
Какими свойствами характеризуются не надежные и надежные узлы?
Какие вопросы нужно рассмотреть, прежде чем открыть сообщение электронной почты?
Что такое спам? Какие вы знаете пассивные методы защиты от спама?
Лабораторная работа №5 Тема: «Обзор антивирусных программ для персональных пользователей»
Цель работы: Приобретение навыков работы с антивирусными программами.
Краткие теоретические сведения
Прежде чем приступать непосредственно к обзору антивирусных продуктов, необходимо ввести ряд определений и рассказать о ключевых технологиях, используемых в антивирусных программах.
Основные методы определения вирусов
Антивирусные программы развивались параллельно с эволюцией вирусов. По мере того как появлялись новые технологии создания вирусов, усложнялся и математический аппарат, который использовался в разработке антивирусов.
Первые антивирусные алгоритмы строились на основе сравнения с эталоном. Речь идет о программах, в которых вирус определяется классическим ядром по некоторой маске. Смысл алгоритма заключается в использовании статистических методов. Маска должна быть, с одной стороны, маленькой, чтобы объем файла был приемлемых размеров, а с другой — достаточно большой, чтобы избежать ложных срабатываний (когда «свой» воспринимается как «чужой», и наоборот).
Первые антивирусные программы, построенные по этому принципу (так называемые сканеры-полифаги), знали некоторое количество вирусов и умели их лечить. Создавались эти программы следующим образом: разработчик, получив код вируса (код вируса поначалу был статичен), составлял по этому коду уникальную маску (последовательность 10-15 байт) и вносил ее в базу данных антивирусной программы. Антивирусная программа сканировала файлы и, если находила данную последовательность байтов, делала заключение о том, что файл инфицирован. Данная последовательность (сигнатура) выбиралась таким образом, чтобы она была уникальной и не встречалась в обычном наборе данных.
Описанные подходы использовались большинством антивирусных программ вплоть до середины 90-х годов, когда появились первые полиморфные вирусы, которые изменяли свое тело по непредсказуемым заранее алгоритмам. Тогда сигнатурный метод был дополнен так называемым эмулятором процессора, позволяющим находить шифрующиеся и полиморфные вирусы, не имеющие в явном виде постоянной сигнатуры.
П
Рис.
1. Схема работы эмулятора процессора.
Второй механизм, появившийся в середине 90-х годов и использующийся всеми антивирусами — это эвристический анализ. Дело в том, что аппарат эмуляции процессора, который позволяет получить выжимку действий, совершаемых анализируемой программой, не всегда дает возможность осуществлять поиск по этим действиям, но позволяет произвести некоторый анализ и выдвинуть гипотезу типа «вирус или не вирус?».
В данном случае принятие решения основывается на статистических подходах. А соответствующая программа называется эвристическим анализатором. Для того чтобы размножаться, вирус должен совершать какие-либо конкретные действия: копирование в память, запись в сектора и т.д. Эвристический анализатор (он является частью антивирусного ядра) содержит список таких действий, просматривает выполняемый код программы, определяет, что она делает, и на основе этого принимает решение, является данная программа вирусом или нет.
При этом процент пропуска вируса, даже неизвестного антивирусной программе, очень мал. Данная технология сейчас широко используется во всех антивирусных программах.