Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Емельянова Н.З., Партыка Т.Л., Попов И.И. - Защита информации в персональном компьютере (Профессиональное образование) - 2009

.pdf
Скачиваний:
266
Добавлен:
27.03.2018
Размер:
10.26 Mб
Скачать

 

Другие

Международные

Проверка ошибок

Орфография

Таблицы и запросы

 

Общие

Правка и поиск

Клавиатура

Режим таблицы

Формы и отчеты

Страницы

Ото&оая'ать

 

 

 

 

 

 

 

Ё стр о ку состояния

Ѳ

скрытые объекты

 

 

 

Е

область задач при запуске

I

I системные объекты

 

 

 

Ё

новые ярлыки объектов

Э

окна в панели задач

 

 

 

Конструктор гсакрособ

 

 

 

 

 

 

I ..j столбец имен

 

LJ столбец условии

 

 

 

Открыв*?*

 

 

 

 

 

 

 

Оодним щелчком

 

 

 

 

 

 

0

двойным щелчком

 

 

 

 

 

 

Рис. 3.23. Управление отображением скрытых объектов

Защита базы данных с помощью мастера защиты на уровне пользователя

Защита на уровне пользователя — гибкий и распространен­ ный метод реализации средств защиты базы данных MS Access. Хотя установка защиты на уровне пользователей для большинст­ ва баз данных является сложной задачей, мастер защиты обес­ печивает быстрое и легкое применение новейших средств безо­ пасности базы данных Access. Более того, благодаря использова­ нию общих схем защиты мастер позволяет уменьшить или даже вообще исключить необходимость использования команды Сер-

вис\3ащита.

Мастер защиты позволяет установить защиту на уровне пользователя с общей схемой зашиты и закодировать базу дан­ ных MS Access, помогает назначить разрешения и создать учет­ ные записи пользователей и учетные записи групп. После запус­ ка мастера защиты можно создать собственные группы пользо­ вателей и определить разрешения на работу с базой данных и ее таблицами, запросами, формами, отчетами и макросами для раз­ личных пользователей или групп пользователей. Также могут быть установлены разрешения на доступ, по умолчанию при­ сваиваемые вновь создаваемым объектам базы данных. Для ак­ тивизации Мастера защиты необходимо:

открыть БД, которую требуется защитить;

выбрать рубрики Сервис\Защита\Мастер;

следовать инструкциям, выводящимся в диалоговых окнах мастера.

Работа Мастера защиты предусматривает выполнение до 7 шагов, которым соответствуют различные диалоговые окна, выборка из которых приводится на рис. 3.24.

Мастер защиты

2 Макросы

ШИ Таблицы

» и Й ___

S' ЦП] Рейсы

&ЩИ Самолеты ЦП] Самолеты по рейсу

По умолчанию проверяется защита всех существующих объектов базы данных и всех объектов, создаваемых после выпошежя мастера. Чтобы оставить защиту объекта без изменении, отмените его выбор.

К«сие объекты базы данных нужно защитить?

©

Прочее

Все объекты

Запросы

Ш Формы

Я Отчеты

Справка

Далее >

Готово

Мастер защиты

Все пользователи входят в группу Users, которая имеется во всех файлах рабочих групп. По умолчанию у группы Users нет никаких разрешений, однако можно присвоить этой группе ограничежые разрешеюія. Не предоставляйте группе Users все разрешения, так как это полностью снимает защиту.

Предоставить группе Users какие-либо разрешения?

0 Да, группе Users нужно предоставить некоторые разрешения.

ОН£т>У группы Users не должно быть никаких разрешений.

ф

 

Таблицы

Запросы Формы

Отчеты

Макросы

ч .

открытие и запуск

 

 

 

В и т а н и е : все

 

Ё

 

 

 

 

 

 

 

 

 

пользователи

 

Ё

монопольный доступ

 

 

Access

 

 

 

 

 

 

получат все

 

 

 

 

 

 

п рава группы

 

Ё

администратора

 

 

 

Users»

 

 

 

 

 

1 І.Слкша/

j

I Отмена j

[ < Назад

| [

Далее >

| [ Готово |

 

 

 

б

 

 

 

 

Рис. 3.24. Экраны Мастера

зашиты:

a — проверка состояния защиты; б — предоставление прав; в — распределение пользователей по группам (начало)

Далее можно распределить пользователей по группам в файле рабочей групгы.

Что нужно сделать: задать груты для выбранного пользователя или пользователей для выбранной группы?

0 Выбрать поіъзователя и вкто^іть его в группы.

О Выбрать груту и вктео^ть в нее пользователей.

[ Справка |

[ Отмена |

[ < Назад | [ Далее > ]

| Готово |

в

Рис. 3.24 (окончание)

В процессе выполнения Мастера защиты создается резерв­ ная копия текущей базы данных с тем же самым именем и рас­ ширением имени файла .bak, а затем применяются средства за­ щиты к выделенным объектам текущей базы данных.

Все пароли, созданные при работе мастера, распечатываются в отчете, формируемом мастером защиты по окончании его ра­ боты. Следует хранить этот отчет в безопасном месте. Можно использовать этот отчет для повторного создания файла рабочей группы.

Контрольные вопросы

1 .

Чем о тли чается учетн ая запи сь Гость (п о у м о л ч ан и ю ) от лю бой д р уго й у ч е т ­

 

ной за п и с и , входящ ей в гр уп п у Гости?

2.

Чем отли чается уч етн ая запи сь А д м и н и с т р а т о р (п о у м о л ч ан и ю ) от лю бой

 

д р уго й у ч етн о й зап и си , входящ ей в гр уп п у Ад мини с т р а т о р ы ?

3.

К а ки е данны е м огут быть скры ты (и к а к ) в различны х п р и л о ж е н и я х MS O ffice?

4 .

Что та к о е « ур о в н и защ иты » (и от ч е го ) в MS O ffice?

5.

К а ки е элем енты данны х м огут быть защ ищ ены паролем в ОС и различны х п р и ­

 

л о ж е н и я х MS O ffice?

6 .

К а к и е способы ш и ф рован ия д анны х п ри м еняю тся в ОС и различны х п р и л о ж е ­

 

ни ях MS O ffice?

Глава 4 НЕКОТОРЫЕ ПРОГРАММНО-ТЕХНИЧЕСКИЕ

СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В ПК

Рассмотрим ряд специализированных программ и программ­ но-технических комплексов, предназначенных для обеспечения информационной безопасности ПК. Прежде всего, они предна­ значены для борьбы с вредоносным ПО — программными за­ кладками (см. гл. 2).

4 .1 . Средство программной защиты ПК — Ad-Aware

Ad-Aware 2007 (разработчик Lavasoft АВ, Швеция) явля­ ется представителем современного поколения программ поиска и удаления з л о н а м е р е н н ы х п р о г р а м м ­ н ых с р е д с т в (ЗПС). Использует технологию иденти­ фикации кодовых последовательностей (Code Sequence

Identification — CSI), которая позволяет не только обнаружить ра­ нее известные образцы ЗПС, но также предсказать свойства и за­ фиксировать их неизвестные варианты. Ad-Aware обнаруживает и удаляет также запущенные вредоносные процессы, определяет наличие вредоносных закладок в компьютере пользователя, оце­ нивает уровень угрозы, а затем предоставляет пользователю воз­ можность удалить нежелательное содержание.

Ad-Aware 2007 позволяет полностью проверить память ПК, а также НЖМД, НГМД, CD/DVD-накопители и обнаружить из­ вестные экземпляры таких вредоносных закладок, как анализа­ торы данных (Data miners), программы навязчивого рекламиро­ вания (Aggressive advertising), программы-паразиты (Parasites), шпионские программы (Spyware, Scumware, Malware), перехват­ чики клавиатуры (Keyloggers), номеронабиратели (Dialers), за­ хватчики браузеров (Browser hijackers), а также традиционные «троянцы» (Trojans) и ряд других кодов.

Сканируется также реестр операционной системы и, если там обнаруживается запись, установленная вредоносной про­

граммой, она удаляется. Для предотвращения случайного удале­ ния нужного файла или записи в реестре предусмотрена функ­ ция восстановления (для этого автоматически создаются копии удаляемых данных).

Системные требования:

Процессор: Pentium 600 МГц (или выше);

Оперативная память: рекомендовано минимум 50—100 Мбайт; НЖМД: 50 Мбайт свободного пространства.

Совместимые операционные системы: Windows 2000 Professional;

Windows 2000/2003 Server; Windows XP (Home/Professional); Windows Vista (32-битовая версия).

Другие требования (браузеры): Internet Explorer версии 5.5 и выше; Firefox 1.5 или выше;

Opera 9 или выше.

Элементы интерфейса Ad-Aware. Интерфейс приложения включает следующие элементы:

• Меню быстрого запуска (рис. 4.1, /, табл. 4.1);

• Главное меню (рис. 4.1, 2, табл. 4.2);

• окно главного экрана (рис. 4.1, 3—9).

Таблица 4.1. Кнопки Меню быстрого запуска (Quick launch menu)

Символ

Действия

Получение информации об Ad-Aware SE

Открытие файла справки о программе

Таблица 4.2. Кнопки Главного меню интерфейса

Кнопка меню Действия

 

^

Открытие главного экрана статуса (состояния защиты)

 

ш Statu;

Ad-Aware (см. рис. 4.1)

 

•statistics

 

 

Log Files

 

 

v **

Открытие экрана подготовки проверки (рис. 4.2)

 

ъсап Мосіе

 

I

Qua: in lin e <s ignore

 

*

Scheduler

 

S y s te m P ro tec tio n S ta tu s

Watch realtime protection:

D e fin itio n s S ta tu s

 

Current version:

004-: oooo.-/-5

Last update:

;ioi ;eo314421з

Authenticity verified:

^

/ 6

Threats in detection:

IfcW; ^

ОЧвЛ

j Automatic update:

 

 

S y s te m

S can

7

Last scan:

 

31 01 2008

Last infection:

3

'0 ’ 2008

Items in Quarantine:

 

0

Items in Ignore List:

 

0

a . _______

L icen se S ta tu s

P^.st«r -our ■j’Tji prod-jol of cfc-hncthe button betow

Type: Ғге-ЬЛюп

License expires i

н»ѵег

Іf

Рис. 4.1. Экран состояния защиты:

/ — Меню быстрого запуска; 2 — Главное меню; 3 — указатель состояния мо­ нитора реального времени AD-Watch (отключен); 4 — указатель состояния авто­ матического Web-обновления (отключен); 5 — используемая версия базы данных описаний угроз; 6 — количество единиц в БД описаний угроз; 7 — информация о последней выполненной проверке; 8 — кнопка перехода к экрану задания режима сканирования (Scan Mode); 9 — информация о действующей лицензии на продукт

Кнопка меню

f r a »

Web Update

Settings

Tools

Plucj-lnx

TrackSweep

Окончание табл. 4.2

Действия

Запуск монитора реального времени Ad-W atch

Подключение к W eb-узлу Ad-Aware 2007 с целью обнов­ ления файла определений угроз и закладок (рис. 4.3)

Открытие экрана расширений функций системы (Add-ons)

(~8ЕКШЕВ

Настройка системы на потребности пользователя

Экраны статистики и просмотра журнала. Кроме экрана со­ стояния защиты, кнопкой меню status могут быть вызваны:

• окна общей и детальной статистики (по соответствующим

закладкам, рис. 4.2,

/ и 2),

отражающие результаты ранее

выполненных и последней выполненной проверки;

• журнал

(протокол)

одной

из

проведенных проверок

(рис. 4.2,

3).

 

 

 

 

Г*Х<

 

 

 

 

Last scan:

 

01 02 2008

15 2SC 0\

!Ы->'

Last scan mode used:

01022aeTT5^SjJO.

Last infection detected:

ЛШ32 Mydooin А

ТА

 

 

лѵ' Ш Ш г і 8"'"’ ii^ to tn b v e

.....

 

8

 

 

 

6

4

/

2008-01-31

 

vMn32 TroianPro

7^

 

11

7 /

 

2008-01-31

 

/Лгі32Adware

 

13ѵ

 

2008-01-31

 

3

 

/

 

 

 

 

Tracing Cookie

 

 

2 3 3 \ . _ /

138

 

2008-02-01

 

3

/

 

 

 

 

*МпЗхТго»апА

10'

 

 

\ ^

з

 

2рвб^01 -31

 

ѵМп32Тго»агОг

10

 

 

 

23^

8

8 2008-01-31

 

vMn32 3oamToo

10

 

 

 

19

12

 

2008-01-31

 

 

7

 

 

 

 

 

 

ТОО» ГѴІ

 

 

 

 

 

 

Tracking Cookie Category: Dacalliner TAI:3

f

 

 

 

 

 

Value: Brouser: Internet

Bxplcrer

Cookie: C:

Value: Browser: Internet Explcrer Cook:

Value: Browser: Internet Bxplcrer Cookiej.

Value: Brouser: Internet

Рис. 4.2. Экраны статистики и протоколов (журналов) проверок:

1 — окно общей статистики; 2 — окно подробной статистики; 3 — окно протоко­ ла; 4 — данные о последней выполненной проверке; 5 — совокупные данные, полученные при проверках после установки системы либо после последнего об­ нуления статистики; 6 — типы (группы) выявленных объектов и соответствую­ щие индексы опасности (TAI — Threat Analysis Index); 7 — количество обнару­ женных и удаленных объектов соответствующих категорий; 8 — дата выполнения последней проверки; 9 — кнопка обнуления (сброса) статистики; 10— протокол, описывающий обнаруженные объекты, выполняющиеся в системе процессы и

предпринятые по ним действия

Экран подготовки проверки. Прежде чем приступить к выпол­ нению сканирования, можно обновить файлы определений пу­ тем использования WebUpdate (рис. 4.3). Переход к подготовке проверки (установке режима сканирования) осуществляется на­ жатием кнопки Scan Главного меню. Описания элементов дан­ ного экрана приводится в табл. 4.3.

То en su re you are p ro tecte d fro m th e la tes t s p rw a re th re a ts , it is im p o rta n t to h a v e the

J',vare 2007

I d schedule

Рис. 4.3. Экран обновления БД описаний угроз:

1 — кнопка запуска загрузки обновлений; 2 — сообщение о поиске обновлений; 3 — информация о завершении обновления БД

Таблица 4.3. Элементы экрана задания режима проверки

Элемент

Интерпретация

Действия

smart

scan

(Быстрая проверка

Осуществляется проверка памяти, реестра,

 

 

(рис. 4 . 4 , 1)

cookies, избранных файлов. Сканируются катало-

 

 

 

ГИ Windows, Temp И Program Files. Режим

 

 

 

рекомендуется для ежедневной поверхностной

 

 

 

проверки, если ранее была выполнена полная

 

 

 

проверка. Кроме того, этот режим не преду­

 

 

 

сматривает поиск в архивных файлах

Full

scan

Полная проверка

I Режим глубокого исследования ПК на предмет

 

 

'(рис. 4 .4 ,2 )

! наличия «инфекции» Spyware (рекомендуется

 

 

 

для первичного запуска и последующего ежене­

 

 

 

дельного повтора). Режим предусматривает по­

 

 

 

иск на всех НЖ М Д и в архивных файлах

ICustom scan

Использовать настрой­

Ad-Aware SE может быть настроена на анализ оп­

 

 

ки пользователя

ределенных дисков или каталогов

 

 

(рис. 4 .4 ,3 )

 

IConfigure

Настроить

Переход к экрану настроек (scan settings —

 

 

 

рис. 4 .4 ,3 ) . Если на этом экране нажать на ссыл­

ку select folders, то можно перейти к экра­ ну выбора дисков /каталогов (рис. 4 . 4 , 4)

 

 

Окончание табл. 4.3

Элемент

Интерпретация

Действия

 

Active

Активные процессы

Проверка всех активных процессов, запущенных

 

processes

 

на ПК

 

Registry

Реестр

Проверка известных областей реестра, могущих

 

 

 

содержать угрозы

 

Registry

Приложения в реестре

Проверка реестра на наличие ссылок на вредо­

 

executables

 

носные приложения

 

Hosts file

Списки серверов

Проверка списков серверов, используемых брау- |

 

 

зером. Их изменения могут быть

!

 

 

связаны с атакой на домашнюю страницу

 

 

браузера

Tracking

Файлы списков нави­

Проверка файлов навигации (Tracking Cookies)

 

cookies

гации

для браузеров Internet Explorer, Mozilla Firefox и

 

 

 

Opera

 

[Alternate

Альтернативные потоки

Проверка альтернативных потоков данных на

f

Data Stream

данных

присутствие вредоносных объектов

j]

(ADS)

 

 

 

Executable

Только исполняемые

Проверка только исполняемых файлов

 

files only

файлы

 

 

Archives

i Архивы

Проверка содержимого архивов

 

 

 

(. zip, .cab И пр.)

 

Spanned

Заполненные архивы

Заполненные c a b -архивы появляются, когда не-

і|

files

 

сколько c a b -файлов формируют единичный

I'

 

 

c a b -архив

 

Possible

Возможные атаки на

Проверка настроек браузера (стартовая и поиско­

 

browser

;браузер

вые страницы, списки часто посещаемых узлов и

 

hijacks

 

рабочий стол) на наличие подозрительных

 

 

 

W eb-ссылок

 

Schedule

(Диспетчеризация

Открывается окно настройки проверок по распи­

 

 

(рис. 4 .4 ,5 )

санию

 

Scan

Проверить

Начало сканирования системы

 

 

(рис. 4.4, 6)

 

 

Выполнение проверки (Performing Scan). Режим выполне­ ния сканирования (рис. 4.5) активизируется нажатием кнопки Scan экрана задания режима (рис. 4.4).

Рис. 4.4. Экран задания режима проверки:

/ — быстрая проверка; 2 — полная проверка; 3 — проверка по усмотрению поль­ зователя; 4 — переход к экранам настройки пользовательского режима проверки (указание дисков, каталогов и пр.); 5 — задание проверок по расписанию; 6 — переход к немедленной проверке компьютера

Рис. 4.5. Экран выполнения проверки:

1 — индикатор состояния проверки; 2 — статистика обнаружения угроз и про­ пуска объектов; 3 ~ тип проверки и версия используемой БД описания угроз; 4 — кнопка прекращения проверки

Соседние файлы в предмете Геополитика