Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

lab1

.docx
Скачиваний:
0
Добавлен:
26.04.2026
Размер:
577.78 Кб
Скачать

МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ, СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ

Ордена Трудового Красного Знамени

федеральное государственное бюджетное образовательное учреждение

высшего образования

«Московский технический университет связи и информатики»

(МТУСИ)

Кафедра Информационная безопасность

(название полностью)

Дисциплина «Методы и средства защиты информации в компьютерных сетях»

ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №1

«Изучение пакетов антивирусной защиты. Антивирус Dr.Web»

Выполнила:

Прохорова Н.П.

Проверила:

Долгопятова А.В.

Москва 2025

Содержание

Цель работы 3

Задание для выполнения практической части работы 3

Выполнение работы 3

Вывод 8

Цель работы

Ознакомиться с распространенной программой антивирусной защиты Dr.Web. Освоить методы работы с антивирусом.

Задание для выполнения практической части работы

1) Установить программу Dr. Web и активировать месячную лицензию. При необходимости обновить сигнатурные базы;

2) Ознакомиться с модулями, входящими в состав пакета Dr. Web и зафиксировать основные настройки каждого из них;

3) Провести проверку на наличие угроз на компьютере и описать возможности, предоставляемые программой. Обнаружить хотя бы один вирус, описать его;

Выполнение работы

Рисунок 1 – Установленный вирус Eicar

Под именем EICAR-Test-File детектируется небольшой 68-байтный COM-файл, который не является вредоносной программой, а всего лишь выводит текстовое сообщение и возвращает управление операционной системе.  

Некоторое время назад разработчики программ для защиты от интернет-угроз начали включать в свои пакеты файлы, которые определяются как вредоносная программа, хотя не являются ею. Это было вызвано интересом со стороны пользователей, которые не имеют «живых» вредоносных программ, но хотят посмотреть, что происходит при их обнаружении: какие сообщения при этом видит пользователь и какие действия ему предлагается совершить.

Спустя некоторое время разработчики решили выработать единый стандарт на подобный «симулятор вредоносной программы», а затем пришли к выводу, что эта программа должна состоять только из текстовых сообщений. Это нужно для того, чтобы пользователи могли набрать ее самостоятельно (например, под диктовку по телефону или переписав из документации). В результате этот COM-файл выглядит так:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Рисунок 2 – Установка Dr.Web

Рисунок 3 – Основные модули

Рисунок 4 – Основные защитные модули

\

Рисунок 5 – Основные настройки

Рисунок 6 – Процесс сканирования

Рисунок 7 – Обнаружение вредоносного файла

Вывод

В ходе выполнения лабораторной работы была произведена установка антивируса Dr. WEB, с его помощью протестирована система, выявлены вредоносные программы.

Ответы на контрольные вопросы

  1. Основные признаки деления вирусов на классы:

По среде обитания (файловые, загрузочные, макровирусы, сетевые), по способу заражения(резидентные, нерезидентные), по деструктивным возможностям(Безвредные, неопасные, опасные, очень опасные).

  1. Продолжите список вирусов: Файловые, сетевые, загрузочные, макровирусы, скрипт-вирусы.

  2. К вирусам какого признака можно отнести макровирусы?

К файловым вирусам, но они заражают не исполняемые файлы, а документы с макросами (например, Word, Excel).

  1. Термин «компаньон-вирусы» относятся к каким вирусам?

Это вирусы, которые не изменяют исходный файл, а создают свою копию с таким же именем, но с более высоким приоритетом запуска (например, .com вместо .exe).

  1. Правила работы загрузочных вирусов:

Они записывают свой код в загрузочный сектор диска (MBR или Boot-сектор) и получают управление при загрузке операционной системы до запуска антивируса.

  1. Как макровирусы получают управление?

Они получают управление при открытии или закрытии зараженного документа, если макросы разрешены к исполнению.

  1. Какие вирусы называют программами типа «червь»?

Это вирусы, которые распространяются по сети, используя её уязвимости, и не нуждаются в заражении других файлов.

  1. Как действуют вирусы, ориентированные на операционную систему?

Они заменяют или модифицируют компоненты операционной системы, чтобы скрыть своё присутствие или получить контроль над системой.

  1. Стадия жизненного цикла вируса, на которой он наиболее уязвим:

Вирус наиболее уязвим на стадии размножения, когда он активен в памяти и пытается заразить другие файлы.

  1. Этапы стадии исполнения вируса:

Обычно это поиск жертвы, заражение и выполнение деструктивных действий (если есть).

  1. На какой стадии вирус может шифровать исполняемый код?

Вирус шифрует свой код на стадии внедрения в файл-жертву, чтобы скрыть его от антивируса.

  1. Приёмы модификации кода:

Шифрование, полиморфизм (изменение шифрующего дескриптора) и метаморфизм (полное изменение кода).

  1. Что представляет собой процесс загрузки вируса?

Это процесс активации вируса, при котором его код попадает в память компьютера и получает управление.

  1. Поведение полиморфных вирусов:

Они изменяют свой собственный код при каждом новом заражении, чтобы избежать обнаружения сигнатурами.

  1. Поведение стелс-вирусов:

Они перехватывают запросы операционной системы к файлам и дискам, подставляя незараженные данные, чтобы скрыть своё присутствие.

  1. Невыгружаемые из основной памяти вирусы, пример:

Это резидентные вирусы, которые остаются в оперативной памяти после запуска зараженного файла.

  1. Два способа поиска жертвы заражения:

Просмотр файлов в текущем и других каталогах (поиск по шаблону) и отслеживание системных событий (например, открытие файла).

  1. Что такое простейший случай заражения вирусом?

Когда вирус просто дописывает свой код в конец исполняемого файла.

  1. Как создаётся новый инфицированный файл?

Вирус считывает файл-жертву, добавляет в него свой код и записывает обратно под тем же именем.

  1. Первый способ внедрения вируса в файл:

Дописывание вируса в конец файла с изменением точки входа на свой код.

  1. Второй способ внедрения вируса в файл:

Внедрение вируса в начало файла, сдвигая оригинальный код.

  1. Третий способ внедрения вируса в файл:

Внедрение вируса в середину файла, используя "дыры" в коде или перемешивая его с оригинальным кодом.

  1. Каким вирусам и почему приходится хранить часть своего кода на диске?

Оверлейным вирусам, так как они не помещаются целиком в память. Другая часть кода загружается с диска по мере необходимости.

  1. Классификация Касперского, описание:

Это классификация по типам вредоносных программ: вирусы, черви, трояны, шпионское ПО, рекламное ПО и др.

  1. Процесс заражения для макровирусов:

Вирус копирует свой макрокод в шаблоны документов или в другие документы.

  1. Какими могут быть вирусы по деструктивным свойствам?

Безвредные, неопасные, опасные и очень опасные (в зависимости от наносимого ущерба).

  1. Какими бывают вирусы по отношению к программе-носителю?

Резидентные (постоянно в памяти) и нерезидентные (активные только при работе зараженного файла).

  1. Чем отличается троянская программа от червей?

Трояны не размножаются сами, а маскируются под полезное ПО для скрытого вреда, тогда как черви самостоятельно распространяются по сети.

  1. Какова основная особенность логической бомбы?

Она активируется только при выполнении определенного условия (дата, действие пользователя и т.д.).

Соседние файлы в предмете Методы и средства защиты информации в компьютерных сетях