Емельянова Н.З., Партыка Т.Л., Попов И.И. - Защита информации в персональном компьютере (Профессиональное образование) - 2009
.pdf
|
Другие |
Международные |
Проверка ошибок |
Орфография |
Таблицы и запросы |
|||
|
Общие |
Правка и поиск |
Клавиатура |
Режим таблицы |
Формы и отчеты |
Страницы |
||
Ото&оая'ать |
|
|
|
|
|
|
|
|
Ё стр о ку состояния |
Ѳ |
скрытые объекты |
|
|
|
|||
Е |
область задач при запуске |
I |
I системные объекты |
|
|
|
||
Ё |
новые ярлыки объектов |
Э |
окна в панели задач |
|
|
|
||
Конструктор гсакрособ |
|
|
|
|
|
|
||
I ..j столбец имен |
|
LJ столбец условии |
|
|
|
|||
Открыв*?* |
|
|
|
|
|
|
|
|
Оодним щелчком |
|
|
|
|
|
|
||
0 |
двойным щелчком |
|
|
|
|
|
|
Рис. 3.23. Управление отображением скрытых объектов
Защита базы данных с помощью мастера защиты на уровне пользователя
Защита на уровне пользователя — гибкий и распространен ный метод реализации средств защиты базы данных MS Access. Хотя установка защиты на уровне пользователей для большинст ва баз данных является сложной задачей, мастер защиты обес печивает быстрое и легкое применение новейших средств безо пасности базы данных Access. Более того, благодаря использова нию общих схем защиты мастер позволяет уменьшить или даже вообще исключить необходимость использования команды Сер-
вис\3ащита.
Мастер защиты позволяет установить защиту на уровне пользователя с общей схемой зашиты и закодировать базу дан ных MS Access, помогает назначить разрешения и создать учет ные записи пользователей и учетные записи групп. После запус ка мастера защиты можно создать собственные группы пользо вателей и определить разрешения на работу с базой данных и ее таблицами, запросами, формами, отчетами и макросами для раз личных пользователей или групп пользователей. Также могут быть установлены разрешения на доступ, по умолчанию при сваиваемые вновь создаваемым объектам базы данных. Для ак тивизации Мастера защиты необходимо:
•открыть БД, которую требуется защитить;
•выбрать рубрики Сервис\Защита\Мастер;
•следовать инструкциям, выводящимся в диалоговых окнах мастера.
Работа Мастера защиты предусматривает выполнение до 7 шагов, которым соответствуют различные диалоговые окна, выборка из которых приводится на рис. 3.24.
Мастер защиты
2 Макросы
ШИ Таблицы
» и Й ___
S' ЦП] Рейсы
&ЩИ Самолеты ЦП] Самолеты по рейсу
По умолчанию проверяется защита всех существующих объектов базы данных и всех объектов, создаваемых после выпошежя мастера. Чтобы оставить защиту объекта без изменении, отмените его выбор.
К«сие объекты базы данных нужно защитить?
© |
Прочее |
Все объекты |
Запросы |
Ш Формы |
Я Отчеты |
Справка |
Далее > |
Готово |
Мастер защиты
Все пользователи входят в группу Users, которая имеется во всех файлах рабочих групп. По умолчанию у группы Users нет никаких разрешений, однако можно присвоить этой группе ограничежые разрешеюія. Не предоставляйте группе Users все разрешения, так как это полностью снимает защиту.
Предоставить группе Users какие-либо разрешения?
0 Да, группе Users нужно предоставить некоторые разрешения.
ОН£т>У группы Users не должно быть никаких разрешений.
ф |
|
Таблицы |
Запросы Формы |
Отчеты |
Макросы |
|
ч . |
открытие и запуск |
|
|
|
В и т а н и е : все |
|
|
Ё |
|
|
|
||
|
|
|
|
|
|
пользователи |
|
Ё |
монопольный доступ |
|
|
Access |
|
|
|
|
|
|
|
получат все |
|
|
|
|
|
|
п рава группы |
|
Ё |
администратора |
|
|
|
Users» |
|
|
|
|
|
||
1 І.Слкша/ |
j |
I Отмена j |
[ < Назад |
| [ |
Далее > |
| [ Готово | |
|
|
|
б |
|
|
|
|
Рис. 3.24. Экраны Мастера |
зашиты: |
a — проверка состояния защиты; б — предоставление прав; в — распределение пользователей по группам (начало)
Далее можно распределить пользователей по группам в файле рабочей групгы.
Что нужно сделать: задать груты для выбранного пользователя или пользователей для выбранной группы?
0 Выбрать поіъзователя и вкто^іть его в группы.
О Выбрать груту и вктео^ть в нее пользователей.
[ Справка | |
[ Отмена | |
[ < Назад | [ Далее > ] |
| Готово | |
в
Рис. 3.24 (окончание)
В процессе выполнения Мастера защиты создается резерв ная копия текущей базы данных с тем же самым именем и рас ширением имени файла .bak, а затем применяются средства за щиты к выделенным объектам текущей базы данных.
Все пароли, созданные при работе мастера, распечатываются в отчете, формируемом мастером защиты по окончании его ра боты. Следует хранить этот отчет в безопасном месте. Можно использовать этот отчет для повторного создания файла рабочей группы.
Контрольные вопросы
1 . |
Чем о тли чается учетн ая запи сь Гость (п о у м о л ч ан и ю ) от лю бой д р уго й у ч е т |
|
ной за п и с и , входящ ей в гр уп п у Гости? |
2. |
Чем отли чается уч етн ая запи сь А д м и н и с т р а т о р (п о у м о л ч ан и ю ) от лю бой |
|
д р уго й у ч етн о й зап и си , входящ ей в гр уп п у Ад мини с т р а т о р ы ? |
3. |
К а ки е данны е м огут быть скры ты (и к а к ) в различны х п р и л о ж е н и я х MS O ffice? |
4 . |
Что та к о е « ур о в н и защ иты » (и от ч е го ) в MS O ffice? |
5. |
К а ки е элем енты данны х м огут быть защ ищ ены паролем в ОС и различны х п р и |
|
л о ж е н и я х MS O ffice? |
6 . |
К а к и е способы ш и ф рован ия д анны х п ри м еняю тся в ОС и различны х п р и л о ж е |
|
ни ях MS O ffice? |
Глава 4 НЕКОТОРЫЕ ПРОГРАММНО-ТЕХНИЧЕСКИЕ
СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В ПК
Рассмотрим ряд специализированных программ и программ но-технических комплексов, предназначенных для обеспечения информационной безопасности ПК. Прежде всего, они предна значены для борьбы с вредоносным ПО — программными за кладками (см. гл. 2).
4 .1 . Средство программной защиты ПК — Ad-Aware
Ad-Aware 2007 (разработчик Lavasoft АВ, Швеция) явля ется представителем современного поколения программ поиска и удаления з л о н а м е р е н н ы х п р о г р а м м н ых с р е д с т в (ЗПС). Использует технологию иденти фикации кодовых последовательностей (Code Sequence
Identification — CSI), которая позволяет не только обнаружить ра нее известные образцы ЗПС, но также предсказать свойства и за фиксировать их неизвестные варианты. Ad-Aware обнаруживает и удаляет также запущенные вредоносные процессы, определяет наличие вредоносных закладок в компьютере пользователя, оце нивает уровень угрозы, а затем предоставляет пользователю воз можность удалить нежелательное содержание.
Ad-Aware 2007 позволяет полностью проверить память ПК, а также НЖМД, НГМД, CD/DVD-накопители и обнаружить из вестные экземпляры таких вредоносных закладок, как анализа торы данных (Data miners), программы навязчивого рекламиро вания (Aggressive advertising), программы-паразиты (Parasites), шпионские программы (Spyware, Scumware, Malware), перехват чики клавиатуры (Keyloggers), номеронабиратели (Dialers), за хватчики браузеров (Browser hijackers), а также традиционные «троянцы» (Trojans) и ряд других кодов.
Сканируется также реестр операционной системы и, если там обнаруживается запись, установленная вредоносной про
граммой, она удаляется. Для предотвращения случайного удале ния нужного файла или записи в реестре предусмотрена функ ция восстановления (для этого автоматически создаются копии удаляемых данных).
Системные требования:
Процессор: Pentium 600 МГц (или выше);
Оперативная память: рекомендовано минимум 50—100 Мбайт; НЖМД: 50 Мбайт свободного пространства.
Совместимые операционные системы: Windows 2000 Professional;
Windows 2000/2003 Server; Windows XP (Home/Professional); Windows Vista (32-битовая версия).
Другие требования (браузеры): Internet Explorer версии 5.5 и выше; Firefox 1.5 или выше;
Opera 9 или выше.
Элементы интерфейса Ad-Aware. Интерфейс приложения включает следующие элементы:
• Меню быстрого запуска (рис. 4.1, /, табл. 4.1);
• Главное меню (рис. 4.1, 2, табл. 4.2);
• окно главного экрана (рис. 4.1, 3—9).
Таблица 4.1. Кнопки Меню быстрого запуска (Quick launch menu)
Символ |
Действия |
Получение информации об Ad-Aware SE
Открытие файла справки о программе
Таблица 4.2. Кнопки Главного меню интерфейса
Кнопка меню Действия
|
^ |
Открытие главного экрана статуса (состояния защиты) |
|
ш Statu; |
Ad-Aware (см. рис. 4.1) |
|
•statistics |
|
|
Log Files |
|
|
v ** |
Открытие экрана подготовки проверки (рис. 4.2) |
|
ъсап Мосіе |
|
I |
Qua: in lin e <s ignore |
|
* |
Scheduler |
|
S y s te m P ro tec tio n S ta tu s
Watch realtime protection:
D e fin itio n s S ta tu s |
|
|
Current version: |
004-: oooo.-/-5 |
|
Last update: |
;ioi ;eo314421з |
|
Authenticity verified: |
^ |
/ 6 |
Threats in detection: |
IfcW; ^ |
ОЧвЛ |
j Automatic update: |
|
|
||
S y s te m |
S can |
7 |
||
Last scan: |
|
31 01 2008 |
||
Last infection: |
3 |
'0 ’ 2008 |
||
Items in Quarantine: |
|
0 |
||
Items in Ignore List: |
|
0 |
a . _______
L icen se S ta tu s
P^.st«r -our ■j’Tji prod-jol of cfc-hncthe button betow
Type: Ғге-ЬЛюп
License expires i |
н»ѵег |
Іf
Рис. 4.1. Экран состояния защиты:
/ — Меню быстрого запуска; 2 — Главное меню; 3 — указатель состояния мо нитора реального времени AD-Watch (отключен); 4 — указатель состояния авто матического Web-обновления (отключен); 5 — используемая версия базы данных описаний угроз; 6 — количество единиц в БД описаний угроз; 7 — информация о последней выполненной проверке; 8 — кнопка перехода к экрану задания режима сканирования (Scan Mode); 9 — информация о действующей лицензии на продукт
Кнопка меню
f r a »
Web Update
Settings
Tools
Plucj-lnx
TrackSweep
Окончание табл. 4.2
Действия
Запуск монитора реального времени Ad-W atch
Подключение к W eb-узлу Ad-Aware 2007 с целью обнов ления файла определений угроз и закладок (рис. 4.3)
Открытие экрана расширений функций системы (Add-ons)
(~8ЕКШЕВ |
Настройка системы на потребности пользователя |
Экраны статистики и просмотра журнала. Кроме экрана со стояния защиты, кнопкой меню status могут быть вызваны:
• окна общей и детальной статистики (по соответствующим
закладкам, рис. 4.2, |
/ и 2), |
отражающие результаты ранее |
||
выполненных и последней выполненной проверки; |
||||
• журнал |
(протокол) |
одной |
из |
проведенных проверок |
(рис. 4.2, |
3). |
|
|
|
|
Г*Х< |
|
|
|
|
Last scan: |
|
01 02 2008 |
15 2SC 0\ |
!Ы->' |
Last scan mode used: |
01022aeTT5^SjJO. |
||
Last infection detected: |
ЛШ32 Mydooin А |
ТА |
|
|
лѵ' Ш Ш г і 8"'"’ ii^ to tn b v e |
..... |
|
|||
8 |
|
|
|
6 |
4 |
/ |
2008-01-31 |
|
|
vMn32 TroianPro |
7^ |
|
/б |
11 |
7 / |
|
2008-01-31 |
|
|
/Лгі32Adware |
|
13ѵ |
|
2008-01-31 |
|
||||
3 |
|
/ |
|
|
|
|
|||
Tracing Cookie |
|
|
2 3 3 \ . _ / |
138 |
|
2008-02-01 |
|
||
3 |
/ |
|
|
|
|
||||
*МпЗхТго»апА |
10' |
|
|
\ ^ |
з |
|
2рвб^01 -31 |
|
|
ѵМп32Тго»агОг |
10 |
|
|
|
23^ |
8 |
8 2008-01-31 |
|
|
vMn32 3oamToo |
10 |
|
|
|
19 |
12 |
|
2008-01-31 |
|
|
7 |
|
|
|
|
|
|
ТОО» ГѴІ |
|
|
|
|
|
|
Tracking Cookie Category: Dacalliner TAI:3 |
f |
|||
|
|
|
|
|
Value: Brouser: Internet |
Bxplcrer |
Cookie: C: |
Value: Browser: Internet Explcrer Cook:
Value: Browser: Internet Bxplcrer Cookiej.
Value: Brouser: Internet
Рис. 4.2. Экраны статистики и протоколов (журналов) проверок:
1 — окно общей статистики; 2 — окно подробной статистики; 3 — окно протоко ла; 4 — данные о последней выполненной проверке; 5 — совокупные данные, полученные при проверках после установки системы либо после последнего об нуления статистики; 6 — типы (группы) выявленных объектов и соответствую щие индексы опасности (TAI — Threat Analysis Index); 7 — количество обнару женных и удаленных объектов соответствующих категорий; 8 — дата выполнения последней проверки; 9 — кнопка обнуления (сброса) статистики; 10— протокол, описывающий обнаруженные объекты, выполняющиеся в системе процессы и
предпринятые по ним действия
Экран подготовки проверки. Прежде чем приступить к выпол нению сканирования, можно обновить файлы определений пу тем использования WebUpdate (рис. 4.3). Переход к подготовке проверки (установке режима сканирования) осуществляется на жатием кнопки Scan Главного меню. Описания элементов дан ного экрана приводится в табл. 4.3.
То en su re you are p ro tecte d fro m th e la tes t s p rw a re th re a ts , it is im p o rta n t to h a v e the
J',vare 2007
I d schedule
Рис. 4.3. Экран обновления БД описаний угроз:
1 — кнопка запуска загрузки обновлений; 2 — сообщение о поиске обновлений; 3 — информация о завершении обновления БД
Таблица 4.3. Элементы экрана задания режима проверки
Элемент |
Интерпретация |
Действия |
|
smart |
scan |
(Быстрая проверка |
Осуществляется проверка памяти, реестра, |
|
|
(рис. 4 . 4 , 1) |
cookies, избранных файлов. Сканируются катало- |
|
|
|
ГИ Windows, Temp И Program Files. Режим |
|
|
|
рекомендуется для ежедневной поверхностной |
|
|
|
проверки, если ранее была выполнена полная |
|
|
|
проверка. Кроме того, этот режим не преду |
|
|
|
сматривает поиск в архивных файлах |
Full |
scan |
Полная проверка |
I Режим глубокого исследования ПК на предмет |
|
|
'(рис. 4 .4 ,2 ) |
! наличия «инфекции» Spyware (рекомендуется |
|
|
|
для первичного запуска и последующего ежене |
|
|
|
дельного повтора). Режим предусматривает по |
|
|
|
иск на всех НЖ М Д и в архивных файлах |
ICustom scan |
Использовать настрой |
Ad-Aware SE может быть настроена на анализ оп |
|
|
|
ки пользователя |
ределенных дисков или каталогов |
|
|
(рис. 4 .4 ,3 ) |
|
IConfigure |
Настроить |
Переход к экрану настроек (scan settings — |
|
|
|
|
рис. 4 .4 ,3 ) . Если на этом экране нажать на ссыл |
ку select folders, то можно перейти к экра ну выбора дисков /каталогов (рис. 4 . 4 , 4)
|
|
Окончание табл. 4.3 |
|
Элемент |
Интерпретация |
Действия |
|
Active |
Активные процессы |
Проверка всех активных процессов, запущенных |
|
processes |
|
на ПК |
|
Registry |
Реестр |
Проверка известных областей реестра, могущих |
|
|
|
содержать угрозы |
|
Registry |
Приложения в реестре |
Проверка реестра на наличие ссылок на вредо |
|
executables |
|
носные приложения |
|
Hosts file |
Списки серверов |
Проверка списков серверов, используемых брау- | |
|
|
|
зером. Их изменения могут быть |
! |
|
|
связаны с атакой на домашнюю страницу |
|і |
|
|
браузера |
!і |
Tracking |
Файлы списков нави |
Проверка файлов навигации (Tracking Cookies) |
|
cookies |
гации |
для браузеров Internet Explorer, Mozilla Firefox и |
|
|
|
Opera |
|
[Alternate |
Альтернативные потоки |
Проверка альтернативных потоков данных на |
f |
Data Stream |
данных |
присутствие вредоносных объектов |
j] |
(ADS) |
|
|
|
Executable |
Только исполняемые |
Проверка только исполняемых файлов |
|
files only |
файлы |
|
|
Archives |
i Архивы |
Проверка содержимого архивов |
|
|
|
(. zip, .cab И пр.) |
|
Spanned |
Заполненные архивы |
Заполненные c a b -архивы появляются, когда не- |
і| |
files |
|
сколько c a b -файлов формируют единичный |
I' |
|
|
c a b -архив |
|
Possible |
Возможные атаки на |
Проверка настроек браузера (стартовая и поиско |
|
browser |
;браузер |
вые страницы, списки часто посещаемых узлов и |
|
hijacks |
|
рабочий стол) на наличие подозрительных |
|
|
|
W eb-ссылок |
|
Schedule |
(Диспетчеризация |
Открывается окно настройки проверок по распи |
|
|
(рис. 4 .4 ,5 ) |
санию |
|
Scan |
Проверить |
Начало сканирования системы |
|
|
(рис. 4.4, 6) |
|
|
Выполнение проверки (Performing Scan). Режим выполне ния сканирования (рис. 4.5) активизируется нажатием кнопки Scan экрана задания режима (рис. 4.4).
Рис. 4.4. Экран задания режима проверки:
/ — быстрая проверка; 2 — полная проверка; 3 — проверка по усмотрению поль зователя; 4 — переход к экранам настройки пользовательского режима проверки (указание дисков, каталогов и пр.); 5 — задание проверок по расписанию; 6 — переход к немедленной проверке компьютера
Рис. 4.5. Экран выполнения проверки:
1 — индикатор состояния проверки; 2 — статистика обнаружения угроз и про пуска объектов; 3 ~ тип проверки и версия используемой БД описания угроз; 4 — кнопка прекращения проверки