Горбатов Аттестационные испытания автоматизированных систем от 2014
.pdf3.В появившемся окне настроек выберите пункт «Проактивная защита».
4.Убедитесь, что установлены флажки «Включить Проактивную защиту», «Включить анализ активности», «Включить контроль целостности» и «Включить мониторинг системного реестра». При необходимости установите недостающие флажки.
5.Изучите всевозможные настройки «Проактивной Защиты».
6.Проанализируйте полученную информацию.
5.Тестирование работоспособности антивируса
иконтроль целостности приложения
Контроль работы антивируса. Перейдите на официальный сайт организации EICAR (The European Institute for Computer Antivirus Research) по ссылке http://www.eicar.org/anti_virus_test_ file.htm. Если это не представляется возможным, обратитесь к инженеру (учебно-вспомогательный персонал), сопровождающему проведение учебных занятий в данной учебной лаборатории.
1.Поочередно попробуйте загружать и запускать предложенные «тестовые вирусы», делая скрин-шоты сообщений антивируса.
2.Проанализируйте работу антивируса.
Контроль целостности приложений:
1.Откройте главное окно программы «Антивирус Касперского
7.0».
2.Нажмите кнопку «Настройка», находящуюся в нижней части главного окна.
3.В появившемся окне настроек выберите пункт «Проактивная защита».
4.Нажмите кнопку «Настройка...» в поле «Контроль целостности приложений».
5.В появившемся окне (рис. 18.2), на вкладке «контролируемые приложения» нажмите кнопку «Добавить...», а затем «Обзор...».
6.Найдите и выберите произвольный исполняемый файл (*.exe), нажав кнопку «Открыть».
7.В поле «Отслеживать запуск следующих приложений», выделите добавленное приложение.
461
Рис. 18.2. Окно настроек контроля целостности
8.В нижней части текущего окна, в поле «Запуск» нажмите на «Разрешить», после чего эта надпись изменится на «Запросить действие». Таким образом, произведено ограничение на запуск выбранного приложения.
9.Сохраните изменения настроек, нажав кнопку «ОК» окна «Настройка: контроль целостности», а затем кнопку «Применить» главного окна настроек программы.
10.Найдите и попробуйте запустить выбранное в пункте 6 приложение.
11.Проанализируйте работу антивируса, сделайте скрин-шот сообщения антивируса.
12.Отмените произведенные ранее настройки «Антивируса Касперского 7.0», удалив добавленное в пункте 10 приложение из списка контролируемых.
462
Подготовка отчёта
1.В отчете кратко опишите выполненные действия.
2.Затем в качестве полученных результатов предоставьте скрин-шоты сообщений антивируса.
3.Приведите анализ полученных в работе результатов.
Тестовые задания к работе 18
Входной контроль
1. Средство защиты от НСД:
a)это программное, техническое или программно-техническое средство, предназначенное для предотвращения или существенного затруднения несанкционированного доступа;
b)это программное, техническое или программно-техническое средство, предназначенное для полного и гарантированного предотвращения несанкционированного доступа;
c)нет верного ответа.
2.Основные компоненты защиты, реализованные в программе «Антивирус Касперского 7.0»:
a) Файловый Антивирус; b) Почтовый Антивирус; c) Web-Антивирус;
d) Проактивная защита.
3.Компонент, который запускается при старте операционной системы, постоянно находится в оперативной памяти компьютера и проверяет все почтовые сообщения:
a) Файловый Антивирус; b) Почтовый Антивирус; c) Web-Антивирус;
d) Проактивная защита.
4.Компонент, который защищает информацию, поступающую на компьютер по HTTP-протоколу, а также предотвращает запуск на компьютере опасных скриптов:
a) Файловый Антивирус; b) Почтовый Антивирус;
463
c)Web-Антивирус;
d)Проактивная защита.
5.Компонент, который запускается при старте операционной системы, постоянно находится в оперативной памяти компьютера и проверяет все открываемые, сохраняемые и запускаемые файлы:
a) Файловый Антивирус; b) Почтовый Антивирус; c) Web-Антивирус;
d) Проактивная защита.
6.Компонент, который защищает не только от известных угроз, но и от новых, информация о которых отсутствует в базах приложения:
a) Файловый Антивирус; b) Почтовый Антивирус; c) Web-Антивирус;
d) Проактивная защита.
7.Проверка почтовых сообщений осуществляется по протоколам:
a) IMAP; b) ACAP; c) DMSP; d) MAPI1; e) NNTP.
8.Обращение пользователя или некоторой программы к каждому файлу перехватывается компонентом «Файловый Антивирус»:
a) да; b) нет;
c) не определено.
9.Web-Антивирус состоит из двух модулей, обеспечиваю-
щих:
a) защиту FTP-трафика; b) защиту HTTP-трафика; c) защиту HTTPS-трафика; d) проверку скриптов;
e) проверку исходных кодов программ.
464
10. Проактивная защита Антивируса Касперского построена на основе:
a)реактивных технологий;
b)превентивных технологий;
c)ревентивных технологий;
d)нет верного ответа.
Выходной контроль
1.Процесс проверки файлов может включать следующие действия:
a)лечение и перемещение в карантин;
b)удаление;
c)анализ на присутствие вирусов;
d)передача на анализ в Web-центр поддержки;
e)нет верного ответа.
2.Правила, по которым осуществляется проверка почты, можно разбить на следующие группы:
a)параметры, определяющие защищаемый поток сообщений;
b)параметры, задающие список объектов, которые не проверяются Почтовым Антивирусом;
c)параметры, определяющие использование методов эвристического анализа Почтовым Антивирусом;
d)параметры, определяющие список проверяемых почтовых протоколов;
e)параметры, определяющие действия над опасными объектами почтовых сообщений.
3.К опасным действиям, Фиксируемым Проактивной Защитой, не относятся:
a)самокопирование некоторой программы;
b)изменения файловой системы;
c)встраивание модулей в другие процессы;
d)скрытие процессов в системе;
e)изменение определенных ключей системного реестра;
f)нет верного ответа.
4.Файловый Антивирус проверяет наличие информации о перехваченном файле в базе:
a)iVirus™;
465
b)iChecker™;
c)iSwift™;
d)iFolder™.
5.Если в файле обнаружен код, который похож на вредоносный, то этот файл:
a) удаляется;
b) подвергается лечению;
c) проходит повторную проверку; d) отправляется в карантин;
e) сразу же становится доступным для работы; f) нет верного ответа.
6.Если тело или вложение письма содержит вредоносный код, Почтовый Антивирус:
a) передает письмо пользователю; b) удаляет письмо;
c) помещает копию зараженного объекта в резервное хранилище и пытается обезвредить объект;
d) блокирует письмо; e) нет верного ответа.
7.Почтовый Антивирус имеет специальные модули для работы с почтовыми клиентами:
a) «Microsoft Office Outlook»; b) «The Bat!»;
c) «DreamMail»;
d) «Mozilla Thunderbird».
8.Пользователь может настроить ряд параметров WebАнтивируса, направленных на повышение скорости работы компонента, а именно:
a) определить алгоритм проверки; b) определить скорость проверки;
c) сформировать список адресов, содержанию которых пользователь не доверяет;
d) сформировать список адресов, содержанию которых пользователь доверяет;
e) нет верного ответа.
9.Если Web-страница или объект, к которому обращается пользователь, содержат вредоносный код, то Web-Антивирус:
a) разрешает доступ к нему;
466
b)разрешает ограниченный доступ к нему;
c)блокирует доступ к нему;
d)лечит его.
10. Сразу после запуска компьютера Проактивная защита анализирует следующие аспекты:
a)целостность программных модулей установленных на компьютере приложений;
b)каждую попытку изменения файловой системы;
c)действия каждого запускаемого на компьютере приложения;
d)каждую попытку изменения системного реестра;
e)нет верного ответа.
467
Работа 19
КОНТРОЛЬ ВОССТАНОВЛЕНИЯ БАЗЫ ДАННЫХ ПРИ РАЗНЫХ СЦЕНАРИЯХ ПОТЕРИ/ПОВРЕЖДЕНИЯ ФАЙЛОВ, ФИЗИЧЕСКОГО КОПИРОВАНИЯ
И АРХИВИРОВАНИЯ ДАННЫХ
Цель: получение навыков практического решения конкретных задач восстановления базы данных с использованием физических копий и архивированных данных.
ПЛАН ПРОВЕДЕНИЯ РАБОТЫ
1.База данных переведена в режиме noarchivelog (не архивируется). Имеется «холодная» резервная копия файла users01.dbf базы данных. После формирования «холодной» копии выполняется транзакция в схеме пользователя, данные которого находятся в файле users01.dbf. В ходе работы с БД (после выполненной завершенной транзакции) «утерян» файл данных users01.dbf. Требуется восстановить утерянный файл.
2.База данных находится в режиме archivelog (архивируется). Формируем «горячую» резервную копию файла users01.dbf базы данных. После формирования «холодной» копии выполняется транзакция в схеме пользователя, данные которого находятся в файле users01.dbf. В ходе работы с БД (после выполненной завершенной транзакции) «утерян» файл данных users01.dbf. Требуется восстановить утерянный файл.
3.База данных находится в режиме archivelog (архивируется). Выполняется длинная транзакция, в ходе выполнения которой формируется несколько файлов журнализации. Затем происходит внезапная остановка базы данных (shutdown abort), после которой «теряются» незаархивированные оперативные файлы журнализации. Требуется восстановить базу данных с созданием новых файлов журнализации.
ПОРЯДОК ПРОВЕДЕНИЯ РАБОТЫ
1. База данных переведена в режиме noarchivelog (не архивируется). Имеется «холодная» резервная копия файла users01.dbf базы
468
данных. После формирования «холодной» копии выполняется транзакция в схеме пользователя, данные которого находятся в файле users01.dbf. В ходе работы с БД (после выполненной завершенной транзакции) «утерян» файл данных users01.dbf. Требуется восстановить утерянный файл.
Лабораторная работа выполняется копированием нижеприводимых команд и выполнением их в окне SQL*Plus.
Остановим БД, чтобы потом смонтировать ее (startup mount) для обеспечения возможности перевода ее в режим noarchivelog
connect sys/admin1 as sysdba shutdown immediate
startup mount
alter database noarchivelog;
Вот теперь откроем БД alter database open;
Получим справку о режиме архивации archive log list;
Теперь видно, что нет log файла для архивациии. Восстановим к первоначальному «эталонному» виду таблицу
dept, которая могла быть изменена предыдущим выполнением archive_mod.sql;
delete from scott.dept where deptno=1; select * from scott.dept;
commit;
Теперь сформируем «холодную» копию файлa users01.dbf. Копию именно этого файла мы сделаем потому, что далее именно этот файл будет «испорчен» (на самом деле − удален), имитируя неисправность БД, требующую восстановления с использованием «холодной» (полученной в остановленной БД) копии БД. С этим файлом связана tablespace users, которая установлена для пользователя scott при его создании (здесь надо проверить этот факт и пересоздать пользователя scott с default tablespace users, если он был создан с другим по умолчанию табличным пространством).
На самом деле, в эксплуатируемых системах неизвестно заранее, какой файл «откажет», поэтому копируют всю базу целиком (все файлы БД).
Shutdown immediate
469
Далее средствами ОС Windows копируем все файлы в папку d:\cool_copy из папки d:\oracle\product\10.2.0\oradata\orcl на диск с наибольшим объемом свободной памяти. Еще раз запустим базу данных, чтобы затем выполнить в ней изменения. Здесь и далее при выполнении лабораторной работы, возможно, придется учитывать факт другого расположения home_directory Oracle. В этом случае указанные здесь пути необходимо скорректировать.
startup
Выполним новую транзакцию – добавим в таблицу scott.dept новую запись и заФиксируем ее.
insert into scott.dept values(1,'Publication','Moscow'); commit;
select * from scott.dept;
Теперь БД отличается от «холодной» копии, так как добавилась новая транзакция.
shutdown immediate
Сымитируем неисправность файлов с данными, удалим USERS01.DBF средствами ОС Windows из папки
…:\oracle\product\10.2.0\oradata\orcl.
После «порчи» файла данных USERS01.DBF восстанавливаем его из «холодной» копии простым копированием из папки
…:\cool_copy в папку …:\oracle\product\10.2.0\oradata\orcl. Отме-
тим, что мы скопировали файл, в котором нет новой строки в таблице dept пользователя scott.
Мы не стали здесь стартовать БД, чтобы не тратить время. Ясно, что при попытке старта нам будет выдано сообщение об отсутствии файла данных users01.dbf, после чего нам надо будет останавливать БД и копировать резервную копию файла Users01.dbf. Будем полагать, что мы прошли все эти стадии.
Вот теперь, после такого восстановления файла данных
USERS01.DBF стартуем БД. startup
База данных смонтирована, но не открыта. Oracle зарегистрировал расхождение в номере последней транзакции в файле данных из «холодной» копии и в управляющем файле БД, зарегистрировавшем последнюю транзакцию − добавление записи в scott.dept. Из-за этого расхождения Oracle требует восстановления базы данных.
470
