Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем





НазваниеУчебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем
страница7/10
Дата публикации10.01.2015
Размер0.67 Mb.
ТипУчебно-методический комплекс
100-bal.ru > Информатика > Учебно-методический комплекс
1   2   3   4   5   6   7   8   9   10

Лабораторная работа № 6

Профилактика проникновения вредоносного программного обеспечения



Цель: практическое освоение студентами научно-теоретических положений дисциплины по вопросам защиты информации от воздействия вредоносного программного обеспечения на основе использования методов и средств профилактики вирусных атак, а также овладение ими техникой экспериментальных исследований и анализа полученных результатов, привитие навыков работы с вычислительной техникой.
Задание

Проверить потенциальные места записей вредоносного программного обеспечения в системном реестре операционной системы Windows 2000 (ХР).
Алгоритм выполнения работы

Потенциальными местами записей «троянских программ» в системном реестре являются разделы, описывающие программы, запускаемые автоматически при загрузке операционной системы от имени пользователей и системы.

  1. Запустите программу regedit.exe.

  2. В открывшемся окне выберите ветвь HKEY_LOCAL_MACHINE и далее Software\ Microsoft\WindowsNT\CurrentVersion\Winlogon.

  3. В правой половине открытого окна программы regedit.exe появится список ключей.

  4. Найдите ключ Userinit (REG_SZ) и проверьте его содержимое.

  5. По умолчанию (исходное состояние) 151 этот ключ содержит следующую запись C:\WINDOWS\system32\userinit.exe.

  1. Если в указанном ключе содержатся дополнительные записи, то это могут быть «троянские программы».

  2. В этом случае проанализируйте место расположения программы, обратите внимание на время создания файла и сопоставьте с Вашими действиями в это время.

  1. Если время создания файла совпадает со временем Вашей работы в Интернете, то возможно, что в это время Ваш компьютер был заражен «троянским конем».

  2. Для удаления этой записи необходимо дважды щелкнуть на названии ключа (или при выделенном ключе выбрать команду Изменить из меню Правка программы regedit.exe).

  3. В открывшемся окне в поле Значение удалите ссылку на подозрительный файл.

  1. Закройте программу regedit.exe.

  1. Перейдите в папку с подозрительным файлом и удалите его.

  2. Перезагрузите операционную систему и выполните пункты задания 1-4.

  3. Если содержимое рассматриваемого ключа не изменилось, то предполагаемый «троянский конь» удален из Вашей системы.


Еще одним потенциальным местом записей на запуск «троянских программ» является раздел автозапуска Run.

Для его проверки выполните следующее.

1. Запустите программу regedit.exe.

2. В открывшемся окне выберите ветвь HKEY_LOCAL_MACHINE и далее

Software\Microsoft\Windows\CurrentVersion\Run\... (REG_SZ).

  1. В рассматриваемом примере автоматически запускается резидентный антивирус (nod32kui), а также утилита, относящаяся к программе контроля состояния электропитания и заряда батареи (EPM-DM и ePowerManagement) .

  2. Если в указанном разделе есть записи вызывающие подозрения, то выполните пункты 6-14 предыдущего задания.


Задание

Исследовать порядок формирования политики защиты от макровирусов при использовании приложения Microsoft Word (из пакета Office XP)
Алгоритм выполнения работы

Запустите приложение Microsoft Word из пакета Office XP.

Произвести настройку уровня безопасности при отработке макросов

  1. В меню Сервис выбрать команду Параметры.

  2. Открыть вкладку Безопасность.

  3. В группе Защита от макросов нажать кнопку Защита от макросов.

  4. Открыть вкладку Уровень безопасности.

  5. Выбрать нужный уровень безопасности.

В зависимости от настроек безопасности макросов, например средний уровень, при открытии макросов выводится предупреждение [Предупреждение об установленных шаблонах и надстройках, которые содержат макросы] и предоставляется возможность запретить выполнение макросов для установленных шаблонов и надстроек (в том числе для мастеров).

  1. Откройте вкладку Надежные источники.

  2. Если снять флажок «Доверять всем установленным надстройкам и шаблонам», то при запуске приложения загрузка всех прописанных в приложении макросов будут сопровождаться предупреждением системы безопасности. Данный шаг может производиться опытными пользователями при анализе причин неустойчивой работы приложения.


В отчете отразить:

  1. Сформулировать определение реестра операционной системы. Какая утилита применяется для просмотра реестра.

  2. Исследовать и записать содержимое ключа RegisteredOrganization из каталога:

HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion

  1. Дать определение вируса, макровируса. Сформулировать условия существования вирусов в конкретной системе.

  2. Исследовать порядок формирования политики защиты от макровирусов при использовании приложения Microsoft Excel (из пакета Office XP) и описать маршрут действий пользователя при установке разрешения запуска только подписанных макросов из надежных источников при этом все неподписные макросы должны отключаться автоматически.



3.3 Методические рекомендации по выполнению контрольных работ для студентов заочной формы обучения.
Контрольная работа предусматривает выполнение двух заданий.

Все материалы предоставляются, в установленные сроки, преподавателю, ведущему дисциплину «Методы и средства защиты компьютерной информации», в печатном виде и в виде файлов на дискете (флеш-памяти).

Защита контрольных работ производится после проверки полноты и качества выполнения контрольной работы и в сроки, определяемые учебным планом.

Оценка за контрольную работу выставляется по результатам оценки каждого из заданий. В качестве дополнительных вопросов могут быть заданы вопросы, предусмотренные перечнем вопросов выносимых на экзамен по дисциплине.
Формат представляемых документов:
Редактор: Microsoft Word (желательно из пакета Office 2003)

Шрифт: Times New Roman

Размер шрифта: 14 (основной текст); 10 (сноска).

Тип: заглавие (прописные), текст (строчные)

Выравнивание: заглавие (по центру), текст (по ширине)

Абзац: 1,25 см

Размеры полей: все поля 2 см.
3.4 Тематика контрольных работ для студентов заочной формы обучения
Задание № 1

  1. Составить рефераты по вопросам, изучаемым в курсе1. Объем текста – не более 3-5 страниц, не включая рисунки и приложения (в конце реферата ссылка на используемую литературу обязательна).

  2. Разработать презентацию2 к реферату (не мене 5 слайдов) раскрывающую суть представленной в реферате темы.

  3. Быть готовым к выступлению на семинаре по материалу, изложенному в реферате и представленному в презентации (время выступления 5-7 минут).


Задание № 2

Провести обобщенный (первичный) анализ реализации сервисов безопасности в локальной вычислительной сети предприятия (организации).3

При невозможности проведения анализа реальной ЛВС (по причинам, не зависящим от студента) необходимо произвести анализ гипотетической ЛВС (реально не существующей).

Результаты анализа представить в виде заполненной таблицы (см. табл. №2) и рисунка4 (см. пример рисунка) структуры защищенной локальной сети имеющей выход в Интернет, с указанием мест реализации сервисов (по рубежам защиты).

Отчет по Заданию № 2 также можно представить в виде логического описания системы защиты информации реализованной в ЛВС (см. Пример).
Таблица № 1

Перечень вопросов для реферирования

Номер темы

Темы для реферирования



Многоуровневая защита корпоративных сетей.



Администрирование сетей в аспекте информационной безопасности.



Модели безопасности основных операционных систем.



Общая характеристика современных алгоритмов аутентификации пользователей.



Источники, риски и формы атак на информацию.



Требования к системам защиты информации.



Управление доступом к компьютерной информации: принципы методы средства



Основные положения по обеспечению безопасности компьютерных баз данных.



Электронная цифровая подпись (ЭЦП). Общие положения по формированию и применению ЭЦП.



Математические основы и базовые процедуры формирования электронной цифровой подписи в соответствии с ГОСТ Р 34.10. 2001



Современные программно-аппаратные средства защиты от несанкционированного доступа к программной среде (например, Система защиты информации «Secret Net»)



Современные средства контроля и управления физическим доступом к компьютерной информации (например, программа контроля соблюдения правил работы на персональном компьютере «Х-Files»)



Современные средства защиты программ от несанкционированного копирования.



Средства гарантированного уничтожения информации (например, Система гарантированного уничтожения информации СГУ-1).



Средства анализа защищенности, реализуемые в современных компьютерных системах управления и обработки информации.



Средства защиты информации при работе в сетях, реализующие технологию экранирования (межсетевые экраны)



Средства защиты информации, построенные на основе технологии «туннелирования».



Средства криптографической защиты информации при работе в сетях общего пользования (например, криптографический маршрутизатор «Crypton IP»).



Средства криптографической защиты информации в компьютерах и локальных сетях (например, программно-аппаратный комплекс «ШИПКА»).



Защищенные системы электронной почты и документооборота (например, Программно- аппаратный комплекс «Щит-почта Интернет»)



Отечественные аппаратно-программные средства криптографической защиты компьютерной информации (например, криптографические средства семейства КРИПТОН)



Современные алгоритмы реализации функции хеширования. Практические аспекты применения.



Современные алгоритмы реализации электронной цифровой подписи. Практические аспекты применения.



Средства защиты информации от перехвата за счет побочных электромагнитных излучений и наводок (например, ПЭВМ в защищенном исполнении «Flagman-Z»).



Средства радиомониторинга и контроля эффективности защиты информации от утечки по техническим каналам (например, Универсальный мобильный комплекс радиоконтроля «Патруль»)



Характеристика современных средств идентификации и аутентификации пользователей (например, Комплекс программно-аппаратных средств контроля доступа к ПЭВМ "Рубеж").



Основы построения систем аутентификации с использованием интеллектуальных карт (smart card)



Современные средства защиты информации от компьютерных вирусов.



Современные средства защиты компьютерной информации от программных закладок.



Средства реализации инфраструктуры открытых ключей (например, DEKART Certification Authority® - комплекс административных, технических и программных решений, позволяющих построить инфраструктуру защиты информации на основе открытых ключей)



Комплексные системы защиты информации (например, Программный комплекс ViPNet).



Системы централизованного управления корпоративной политикой безопасности (например, система SAFEsuite Decisions)



Таблица № 2

Перечень данных для обобщенного (первичного) анализа системы защиты ЛВС предприятия (организации)


Наименование и общая характеристика сети (структура, характеристика применяемых СВТ и коммуникационного оборудования, тип ОС и применяемые программные средства, обеспечивающие выполнение функциональных задач)



п.п.

Сервисы безопасности, реализуемые в сети

Задачи, решаемые сервисом

Применяемые средства защиты

Основные характеристики средства защиты



Идентификация и аутентификация












Управление доступом












Протоколирование и аудит












Криптографическая защита












Контроль целостности












Экранирование












Анализ защищенности












Туннелирование












Управление безопасностью











4. КОНТРОЛЬНЫЕ ВОПРОСЫ ПО ДИСЦИПЛИНЕ
4.1. Теоретические вопросы для итогового контроля


  1. Основные понятия и определения5 в области защиты компьютерной информации.
1   2   3   4   5   6   7   8   9   10

Похожие:

Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconМетодические указания по самостоятельной и индивидуальной работе...
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем icon«Сети ЭВМ и телекоммуникации» для направления 230105 «Программное...
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconУчебный план по программе повышения квалификации руководителей и специалистов
«Компьютерный дизайн» по основной образовательной программе «Программное обеспечение вычислительной техники и автоматизированных...
Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconРабочая программа дисциплины «Архитектура ЭВМ и вычислительных сетей»
«Автоматизированные системы обработки информации и управления» (по отраслям) и 230105 «Программное обеспечение вычислительной техники...
Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconПротокол № от 20 г. Экзаменационный материал по дисциплине «Экономика...
Профессия: код 230102 «Программное обеспечение вычислительной техники и автоматизированных систем»
Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconРабочая программа по учебной дисциплине Web дизайн
Рабочая программа предназначена для преподавания дисциплины «Web дизайн» студентам очной полной формы обучения специальности 230105...
Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconКурсовая работа по дисциплине «Информатика и программирование»
Кафедра «Программное обеспечение вычислительной техники и автоматизированных систем»
Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconРабочая программа учебной дисциплины Интегрированные системы управления...
Рабочая программа по дисциплине "Интегрированные системы управления" включена в учебный план для специальности 230105 в цикл "Специальные...
Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconСамостоятельная работа 110
Курс читается в 8 и 9 семестре для студентов комбинированной формы обучения специальности230105 "Программное обеспечение вычислительной...
Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем icon1. Цели и задачи дисциплины, ее место в учебном процессе
Нанотехнология; 080801 Прикладная информатика в экономике; 230105 Программное обеспечение вычислительной техники и автоматизированных...
Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconРабочая программа дисциплины «Архитектура ЭВМ и вычислительных систем»...
«Автоматизированные системы обработки информации и управления» (по отраслям) и 230105 «Программное обеспечение вычислительной техники...
Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconИнструкция
Профессия: код 230102 «Программное обеспечение вычислительной техники и автоматизированных систем»
Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconПрограмма по формированию навыков безопасного поведения на дорогах...
Проект предназначен для студентов первого курса специальности «Программное обеспечение вычислительной техники и автоматизированных...
Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconАттестационно-педагогические измерительные материалы
Профессия: код 230102 «Программное обеспечение вычислительной техники и автоматизированных систем»
Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconМетодические указания и контрольные задания для студентов-заочников...
Методические указания и контрольные задания для студентов-заочников Салаватского индустриального колледжа
Учебно-методический комплекс по дисциплине для студентов специальностям 230105. 65 Программное обеспечение вычислительной техники и автоматизированных систем iconМетодические указания и контрольные задания для студентов-заочников...
Методические указания и контрольные задания для студентов-заочников Салаватского индустриального колледжа


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск