
- •Использование виртуальных машин для изучения операционных систем на примере Microsoft Virtual pc 2004
- •Microsoft® Virtual pc 2004
- •1.2. Установка Virtual pc
- •Настройка Virtual pc
- •1.3.1. Restore at Start
- •1.3.2. Performance
- •1.3.3. Full-Screen Mode
- •1.3.4. Sound
- •1.3.5. Messages
- •1.3.6. Keyboard
- •1.3.7. Mouse
- •1.3.8. Security
- •1.3.9. Language
- •1.4. Создание новой виртуальной машины
- •1.5.4. Undo Disks
- •1.5.5. Cd/dvd Drive
- •1.5.6. Networking
- •1.5.7. Close
- •Дополнения к виртуальной машине (Virtual Machine Ad-ditions)
- •1.7. Виртуальные жесткие диски
- •1.8. Сетевое взаимодействие
- •1.9.1. Упражнение 1. Установка Virtual pc 2004
- •1.9.2. Упражнение 2. Создание новой виртуальной машины
- •1.9.3. Упражнение 3. Установка гостевой операционной системы
- •1.9.4. Упражнение 4. Установка Virtual Machine Additions
- •Упражнения 5, 6, 7. Создание виртуальной машины для сер-вера
- •1.9.6. Упражнение 8. Проверка сетевого взаимодействия
- •Упражнение 9. (дополнительное) Добавление роли «кон-троллер домена»
- •1.10. Закрепление материала
- •1.11. Резюме
- •Литература
- •Часть 1. Microsoft Virtual pc 2004 // КомпьютерПресс.– 2004.– №8.– с.158 -160.
- •Защита от вредоносного программного обеспечения на примере Windows Defender
- •Введение
- •2.2. Установка Windows Defender
- •2.2.1. Требования к системе
- •2.2.2. Шаг 1. Загрузка Защитника Windows
- •2.2.3. Шаг 2. Запуск установщика Защитника Windows
- •2.2.4. Шаг 3. Установка Windows Installer 3.1
- •2.2.5. Шаг 4. Обновление службы Windows Update
- •2.2.6. Шаг 5. Мастер установки Защитника Windows
- •2.3. Настройки Windows Defender
- •Automatic scanning (автоматическое сканирование)
- •Default actions (действия по умолчанию).
- •Real-time protection options (настройки постоянной защиты).
- •Advanced options (расширенные настройки)
- •Administrator options (настройки Администратора)
- •2.4. Обновление Windows Defender
- •2.5. Проверка компьютера
- •2.5.1. Обнаружение подозрительных действий
- •Version:
- •Обнаружение программ-шпионов
- •2.5.3. Работа с карантином
- •2.5.4. Работа со списком разрешенных объектов
- •2.5.5. Использование обозревателя программ (Software Explorer)
- •2.6.1. Упражнение 1. Подготовительные действия
- •2.6.2. Упражнение 2. Установка Защитника Windows
- •2.6.3. Упражнение 3. Обновление определений Защитника Windows
- •2.6.4. Упражнение 4. Быстрое сканирование компьютера
- •2.6.5. Упражнение 5. Обнаружение подозрительных действий
- •2.7. Закрепление материала
- •2.8. Резюме
- •Литература
- •Обеспечение антивирусной защиты операционных систем Microsoft Windows xp/2003 на основе продуктов компании «Лаборатория Касперского»
- •Угрозы компьютерной безопасности
- •3.2. Kaspersky® Corporate Suite
- •3.2.1. Антивирус Касперского® для Windows Workstations
- •3.2.2. Антивирус Касперского® для Windows File Servers
- •3.2.3. Kaspersky® Administration Kit
- •Развертывание антивирусной защиты в сети предпри-ятия
- •Установка службы почтового сервера на компьютер
- •Настройка почтовых клиентов на компьютерах server01
- •3.3.3. Установка msde 2000 на компьютер server01
- •Установка Сервера администрирования и консоли админи-стрирования на компьютер server01
- •3.3.5. Настройка Сервера администрирования
- •Удаленная установка приложений с помощью Сервера адми-нистрирования
- •3.3.7. Удаленная установка Агента администрирования
- •Удаленная установка Антивируса Касперского® 5.0 для Win-dows Workstations
- •Удаленная установка Антивируса Касперского® 5.0 для Win-dows File Servers
- •3.4. Настройка получения антивирусных обновлений
- •Получение обновлений Сервером администрирования
- •3.4.2. Получение обновлений Антивирусными продуктами
- •3.4.3. Автоматическое распространение обновлений
- •3.5. Настройка параметров уведомлений о событиях
- •3.6. Получение отчетов
- •Резервное копирование данных Сервера администри-рования
- •3.8.1. Упражнение 1. Установка почтовой службы
- •3.8.2. Упражнение 2. Создание почтовых ящиков
- •Упражнение 3. Настройка почтового клиента на сервере server01
- •Упражнение 4. Настройка почтовых клиентов на компью-
- •Лабораторная работа № 2. Развертывание антивирус-ной защиты
- •3.9.1. Упражнение 1. Установка msde 2000
- •3.9.2. Упражнение 2. Установка Kaspersky® Administration Kit
- •3.9.3. Упражнение 3. Настройка Kaspersky® Administration Kit.
- •Упражнение 4. Удаленная установка Агента администриро-вания
- •Упражнение 5. Удаленная установка Антивируса Касперско-
- •Упражнение 6. Удаленная установка Антивируса Касперско-
- •3.10. Лабораторная работа № 3. Примеры практического использования
- •3.10.1. Упражнение 1. Обновление антивирусных баз и автомати-ческое распространение обновлений.
- •3.10.2. Упражнение 2. Настройка параметров уведомлений о со-бытиях
- •3.10.3. Упражнение 3. Обнаружение тестового «вируса» на диске.
- •3.10.4. Упражнение 4. Обнаружение тестового «вируса» в почто-вом сообщении
- •3.10.5. Упражнение 5. Просмотр отчетов
- •3.10.6. Упражнение 6. Резервное копирование данных сервера адми-нистрирования.
- •3.11. Закрепление материала
- •3.12. Резюме
- •3.13. Литература
- •Анализ защищенности компьютерных систем на основе ос Windows 2003/xp
- •4.1. Принципы работы систем анализа защищенности
- •4.2. Microsoft Baseline Security Analyzer
- •Сканер безопасности xSpider
- •Упражнение 1. Подготовка компьютера под управлением ос
- •Упражнение 2. Проверка локального компьютера с помощью
- •Упражнение 1. Создание профиля для сканирования уязвимо-
- •Упражнение 2. Поиск уязвимостей ос Windows xp Professional
- •Упражнение 3. Просмотр и исправление обнаруженных уяз-вимостей
- •Упражнение 4. Сканирование удаленного хоста с ос Windows 2003 Server
- •Упражнение 5. Создание отчетов и расписаний сканирова-ния.
- •4.6. Закрепление материала
- •4.7. Резюме
- •4.8. Список используемых источников
- •Защита от сбоев электропитания рабочих станций и серверов с использованием решений компании apc
- •Введение
- •5.1.1. Типы ибп
- •5.1.2. Мощность ибп
- •5.1.3. Программное управление ибп
- •Ибп apc Smart-ups 620
- •Apc PowerChute Business Edition
- •5.3.1. Компоненты
- •5.3.2. Системные требования
- •5.3.3. Установка по PowerChute Business Edition
- •Установка Агента PowerChute Business Edition
- •Установка Сервера PowerChute Business Edition
- •Установка Консоли PowerChute Business Edition
- •5.3.4. Практическое использование Консоли PowerChute
- •5.3.5. Управление ибп
- •5.3.6. Конфигурационный профиль
- •5.4.1. Упражнение 1. Установка Агента
- •5.4.2. Упражнение 2. Установка Сервера
- •5.4.3. Упражнение 3. Установка Консоли
- •5.4.4. Упражнение 4. Настройка Конфигурационного профиля
- •5.4.5. Упражнение 5. Проверка получения уведомлений
- •5.5. Закрепление материала
- •5.6. Резюме
- •Литература
- •3. Обеспечение антивирусной защиты операционных систем
- •4. Анализ защищенности компьютерных систем на основе
1.11. Резюме
Virtual PC позволяет пользователю одновременно выполнять не-сколько операционных систем без использования множества компью-теров или необходимости перезагружать основной компьютер. Боль-шим преимуществом создаваемых виртуальных машин является не только полная эмуляция реального аппаратного обеспечения компью-тера, но и возможность их сетевого взаимодействия, как между собой, так и с другими компьютерами . Создаваемые виртуальные машины легко переносимы и могут быть использованы не только в обучении, но и в сценариях миграции на новые версии ПО, в тестировании и в обеспечении технической поддержки пользователей.
Литература
Толковый словарь по вычислительным системам / Под ред. В. Иллингуорта и др.–М.: Машиностроение, 1991. – 560 с.
Елманова Н. Виртуальные машины и средства их создания.
Часть 1. Microsoft Virtual pc 2004 // КомпьютерПресс.– 2004.– №8.– с.158 -160.
Jerry Honeycutt. Microsoft Virtual PC 2004 Technical Overview.– Microsoft, November 2003.– 28 p. (http://www.microsoft.com/windows/virtualpc/evaluation/techoverview.ms px)
40
Защита от вредоносного программного обеспечения на примере Windows Defender
этом занятии будет рассмотрен «Защитник Windows» (Windows Defender). Этот продукт предлагается Microsoft как технология безо-пасности, защищающая компьютер от программ-шпионов и других видов нежелательных программ [1]. Предполагается, что этот про-граммный продукт будет интегрирован в Windows Vista, а для пользо-вателей Windows XP этот продукт будет доступен в виде отдельного дополнения [2]. На момент создания данного занятия, на сайте Micro-soft доступна бета-версия 2, сборка 1347 этого продукта на англий-ском, немецком и японском языках. После бета-тестирования про-грамма будет переведена на другие языки [3]. Всё дальнейшей описа-ние базируется на возможностях английской версии этой программы.
Прежде всего
Для изучения материалов этого занятия необходимо:
компьютер под управлением операционной системы Windows XP Professional с настройками по умолчанию.
выход в Интернет.
Введение
Microsoft предлагает следующее определение для «шпионского» ПО [4]:
«Шпионскими» называются программы, выполняющие опреде-ленные действия (например, показ рекламы, сбор личной информации или изменение настроек компьютера) без ведома и контроля пользо-вателя.
Как указывается в [4,5], вероятными признаками наличия на ва-шем компьютере «шпионского» либо иного нежелательного про-граммного обеспечения являются:
Появление всплывающей рекламы, даже когда Вы не находитесь
Интернете.
Домашняя страница или настройки поиска в обозревателе изме-нились без вашего ведома.
Появление в обозревателе новых ненужных панелей инструмен-тов, от которых трудно избавиться.
Неожиданное значительное снижение производительности.
Количество сбоев в работе компьютера неожиданно увеличи-
лось.
Как указывается в [5], некоторые из программ-шпионов могут также выполнять следующее:
41
регистрировать нажатия клавиш, что позволяет программам-шпионам перехватывать пароли и данные для входа в систему;
собирать личные данные, такие как идентификационные номера, номера социального страхования (в США) или информацию о банков-ских счетах, и пересылать их третьим лицам;
позволять удаленно управлять компьютером для получения дос-тупа к файлам, установки и изменения программного обеспечения, а также использования компьютера для распространения вирусов и дру-гих действий.
Все формы программ-шпионов обладают одним общим призна-ком: они устанавливаются без ведома пользователя и не предоставля-ют ему сведений о своих действиях [5].
Для защиты от программ-шпионов и вирусов, компания Microsoft предлагает следующие технологии [1,2]:
Защитник Windows (Windows Defender) (бета-версия 2) – инст-
румент защиты от «шпионского» ПО. Осуществляет не только поиск и удаление «шпионского» ПО, но и постоянный мониторинг действий пользователя и приложений с целью обнаружения попыток установки на компьютер нежелательного ПО. Основан на технологиях компании
GIANT Company Software Inc., приобретенной Microsoft в декабре 2004 года [5,2].
Windows Live Safety Center — веб-служба, обеспечивающая нор-
мальную работу компьютера благодаря средствам сканирования, уда-ления нежелательных программ. Также позволяет выполнять резерв-ное копирование файлов и дефрагментацию жестких дисков.
Средство удаления вредоносных программ (Malicious Software Removal Tool) — средство безопасности, которое проверяет компью-тер и удаляет обнаруженные вирусы и другие вредоносные програм-мы. Основано на технологиях приобретенной Microsoft в июне 2003 года румынской антивирусной компании GeCAD.
Windows Live OneCare – набор средств безопасности, которые почти не требуют вашего вмешательства в своей работе. Помимо ан-тивирусной защиты, осуществляет на компьютере пользователя дей-ствия, необходимые для повышения производительности и для обес-печения сохранности данных (управление брандмауэром, резервное копирование, дефрагментация жестких дисков).
Microsoft Client Protection – средство защиты рабочих, перенос-
ных компьютеров и файловых серверов от таких угроз, как програм-мы-шпионы и rootkit, а также от вирусов и других традиционных спо-собов атаки. В отличие от OneCare, данный продукт не содержит брандмауэра, средств мониторинга производительности и инструментов резервного копирования.
42
В табл. 2.1 приведены сравнительные характеристики перечис-ленных выше технологий защиты Microsoft от программ-шпионов и вирусов [1].
Таблица 2.1
Сравнение технологий защиты Microsoft от программ-шпионов и вирусов
|
Сдерживание про- |
Сдерживание ви- |
Скани- |
Предостав- |
|
||
|
ляется без |
|
|||||
|
грамм-шпионов и |
русов и вредонос- |
рование |
дополни- |
|
||
|
других нежелатель- |
ного ПО |
по рас- |
тельной |
|
||
Название продукта и |
ных программ |
писанию |
|
||||
|
|
|
|
|
платы |
|
|
целевые пользователи |
Сканиро- |
За- |
Скани- |
За- |
|
|
|
|
вание и |
щита |
рова- |
щита |
|
|
|
|
удаление |
|
ние и |
|
|
|
|
|
|
|
удале- |
|
|
|
|
|
|
|
ние |
|
|
|
|
Защитник Win- |
|
|
|
|
|
|
|
dows (бета-версия |
|
|
|
|
|
|
|
2) (клиенты) |
|
|
|
|
|
|
|
Windows Live |
|
|
|
|
|
|
|
Safety Center |
|
|
|
|
|
|
|
(клиенты) |
|
|
|
|
|
|
|
Malicious Software |
|
|
|
|
|
|
|
Removal Tool |
|
|
|
|
|
|
|
(клиенты и пред- |
|
|
|
|
|
||
|
|
|
|
|
|
|
|
приятия) |
|
|
|
|
|
|
|
Windows Live One- |
|
|
|
|
|
|
|
Care (клиенты) |
|
|
|||||
|
|
|
|
|
|
|
|
Microsoft Client |
|
|
|
|
|
|
|
Protection (пред- |
|
|
|
|
|
|
|
приятия) |
|
|
|
|
|
|
|