Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Комп-сети_Лабораторная_6.doc
Скачиваний:
32
Добавлен:
17.04.2015
Размер:
195.07 Кб
Скачать

/МетодичесКие указания к лабораторным занятиям

по курсу «КОМПЬЮТЕРНЫЕ СЕТИ»

для бакалавров 1 курса экономического факультета СПГАУ

Тема: «Средства обеспечения безопасности компьютера в сети».

Литература:

  1. Давыдов И.С. Информатика: Учебное пособие. – СПб.: «Проспект Науки», 2009. – 480 с.

  2. Пятибратов А.П. Вычислительные системы, сети и телекоммуникации: Уч. пособие для вузов, 2-е изд. – М.: Финансы и статистика, 2003. – 509 с.

  3. Огнев О.Г. Основы компьютерных сетей. Курс лекций. 2-е изд., перераб. и доп. – СПб.: СПбГАУ, 2008. – 191 с.

Порядок оформления выполнения лабораторной работы:

  1. Условие лабораторной работы. (Переписать из методической разработки).

  2. Задание № ____ (условие)

    1. Переписать условие задания.

    2. Выполнить каждый пункт с описанием последовательности выполнения на ПК и включением в отчет рисунков – экранных форм решения с объяснением и пояснениями к рисункам, таблицам, схемам.

    3. Сделать заключение по каждому заданию в отдельности. Отметить полученные знания и навыки.

    4. Привести общее заключение по лабораторной работе с выводами и предложениями по данной теме.

ЛАБОРАТОРНАЯ РАБОТА № 6. «Средства обеспечения безопасности компьютера в сети».

Цель работы:приобретение и закрепление практических навыков работы в компьютерной сети.

Исходные данные:

  1. Оборудование: ПК, компьютерная сеть.

  2. Программное обеспечение: СОСWindows-8, Интернет-браузер.

  3. Методические рекомендации.

Задания:

  1. Включить ПК.

  2. Ознакомиться с возможностями обеспечения безопасной работ компьютера в сети.

  3. На диске D (активировать иконку «Рабочий стол» \ «Проводник» \ «Компьютер» \ «Диск D» \ Группа_№ \ ФИО) создать и представить преподавателю отчет о выполненной работе.

Задание 1. Настройка параметров локальной безопасности компьютера.

Теоретические сведения. Политика локальной безопасности – сочетание параметров безопасности, которые регулируют безопасность компьютера. Оснастка «Локальная политика безопасности» используется для изменения политики учетных записей и локальной политики на локальном компьютере.

При помощи оснастки опции «Локальная политика безопасности» можно определять:

Локальные политики

Политика аудита, назначения прав пользователя и параметры безопасности. (Параметры безопасности главным образом содержат ключи реестра, связанные с безопасностью)

Журнал событий

Параметры журналов событий приложений, системных событий, событий безопасности и событий службы каталогов.

Группы с ограниченным доступом

Состав групп с особыми требованиями к безопасности.

Системные службы

Параметры запуска и разрешений для системных служб.

Просмотр и изменение локальной политики безопасности.

Просмотр

Локальная политика безопасности применяется с помощью расширения параметров безопасности для групповой политики. Локальная политика безопасности включает в себя только две области: политики учетных записей и локальные политики.

Политика учетных записей содержит информацию о политике паролей и политике блокировки учетных записей.

Область локальные политики содержит информацию о политике аудита, назначении прав пользователей и параметрах безопасности.

Изменение

Чтобы открыть консоль Групповая политика (Group Policy) щелкните Пуск (Start), выберите команду Выполнить (Run), введите Gpedit.msc и нажмите кнопку OK.

В дереве консоли раскройте раздел Конфигурация компьютера (Computer Configuration), затем Конфигурация Windows (Windows Settings), далее Параметры безопасности (Security Settings), после чего Локальные политики (Local Policies).

В ветке Локальные политики (Local Policies) щелкните папку Параметры безопасности (Security Options).

Для применения внесенных изменений щелкните правой кнопкой мыши узел Параметры безопасности (Security Settings) в левой панели, а затем нажмите кнопку Обновить (Reload).

Указание:

  1. Получить информацию об основных настройках локальной политики безопасности Вашего ПК (Параметры\Поиск\ в поисковую строку введитеGpedit.msc \ Gpedit).

  2. Изменить параметры локальной политики безопасности Вашего ПК (Конфигурациякомпьютера\Конфигурация Windows \ Параметры безопасности \ Политики учетных записей (Локальные политики)) в соответствии с вариантом задания (номер варианта соответствует номеру Вашего ПК).

варианта

Содержание задания

1

Включить аудит доступа к объектам

Разрешить изменение системного времени пользователю «Студент»

2

Уменьшить максимальный срок действия пароля =40 дней

Включить аудит доступа к службе каталогов

3

Включить аудит системных событий

Запретить пользователю «Гость» доступ к компьютеру из сети

4

Включить аудит использования привилегий

Установить пользователям срок напоминания о необходимости смены пароля =15 дней

5

Включить аудит доступа к объектам

Включить опцию «Пароль должен отвечать требованиям сложности»

6

Включить аудит изменения политики

Установить лимит ошибок входа в систему для пользователя =5 попыток

7

Включить аудит входа в систему

Включить требование неповторяемости пароля (требование хранить 3 прежних пароля)

8

Включить аудит событий входа в систему

Установить минимальную длину пароля =10 символов

9

Включить аудит отслеживания процессов

Включить автоматический вход администратора для восстановления контроля системы

10

Включить аудит доступа к объектам

Установить минимальный срок действия пароля =30 дней

11

Включить аудит системных событий

Включить принудительный вывод из сеанса по истечении допустимых часов работы

12

Включить аудит управления учетными записями

Включить состояние учетной записи «Гость»

  1. Отобразить в отчете по лабораторной работе результаты настройки параметров локальной безопасности.

  2. Ответить на контрольные вопросы в нижеприведенной таблице.

Вопрос

Ответ

Какой номер Вашего ПК?

Перечислить задачи локальной политики безопасности

Перечислить основные подразделы политики локальной безопасности

Сформулируйте основные задачи каждого раздела политики локальной безопасности

Какие из разделов локальной политики безопасности использовались Вами при выполнении задания?

Какие разделы входят в политику учетных записей?

Какие из разделов политики учетных записей использовались Вами при выполнении задания?

Задание 2. Настройка параметров безопасности Интернет-браузера.

Теоретические сведения. Компьютер при работе в сети Интернет может (через браузер) подвергнуться следующим опасностям:

  • переносимые программы (ActiveX и Java-апплеты), внедренные в web-страницу;

  • языки сценариев (JavaScript и VBScript), призванные превратить статичное содержимое HTML-страницы в динамическое;

  • cookie, сохраняемые браузером, могут позволить посторонним лицам следить за Вашими действиями в сети.

Современные веб-страницы часто содержат небольшие программы: Java-апплеты, управляющие элементы ActiveX, скрипты JavaScript.

Загрузка и выполнение таких переносимых программ связаны с риском возникновения массовых атак. Разработаны различные методы, направленные на минимизацию этого риска.

Java-апплеты – это программы на языке Java, откомпилированные в машинный язык, которые размещаются на веб-странице и загружаются вместе с ней. Апплеты обрабатываются интерпретатором JVM (Java Virtual Machine – виртуальная машина Java) в браузере.

Кроме того, системные вызовы также перехватываются и интерпретируются. Как именно они обрабатываются, зависит от политики защиты информации. Например, если апплет надежный (был создан на локальном диске), его системные вызовы могут обрабатываться без дополнительных проверок. Если же апплет не может считаться надежным (например, был загружен из Интернета), его можно поместить в так называемую песочницу, регулирующую его поведение и пресекающую его попытки использовать системные ресурсы.

Если апплет пытается захватить системный ресурс, вызов передается монитору безопасности, который может разрешить или запретить данное действие. Монитор исследует вызов с точки зрения локальной политики защиты информации и затем принимает решение. Таким образом, можно предоставить апплетам доступ к некоторым (но не ко всем) ресурсам.

Управляющие элементы ActiveX – двоичные программы, которые можно внедрять в веб-страницы. Когда на странице встречается такая программа, производится проверка необходимости ее выполнения, и в случае положительного ответа она запускается. Эти программы не интерпретируются и не помещаются в песочницы, поэтому они обладают такими же возможностями, как обычные пользовательские программы, и, в принципе, могут нанести большой вред. Таким образом, вся защита информации в данном случае сводится к вопросу о том, стоит ли запускать управляющий элемент.

Для принятия таких решений корпорацией Microsoft был выбран метод, базирующийся на подписях кода (система Authenticode). Суть в том, что каждый элемент ActiveX снабжается цифровой подписью, а именно хэшем кода, подписанным его создателем с использованием открытого ключа. Когда браузер встречает управляющий элемент, он сначала проверяет правильность подписи, убеждаясь в том, что код не был заменен по дороге. Если подпись корректна, браузер проверяет по своим внутренним таблицам, можно ли доверять создателю программы. Если создатель надежный, программа выполняется, в противном случае игнорируется.

Поскольку нет никакой возможности проследить за деятельностью всех компаний, пишущих переносимые программы, вскоре метод подписания кода может представлять собой довольно серьезную угрозу.

В JavaScriptвообще отсутствует какая-либо официальная модель системы защиты информации. Каждый производитель пытается что-нибудь придумать. Например, в Netscape Navigator 2.0 было реализовано нечто подобное Java-модели, а в четвертой версии прослеживаются черты модели подписей кода.

В обозревателе Internet Explorer имеется несколько возможностей, позволяющих обеспечить защиту конфиденциальности, а также повысить безопасность личных данных пользователя.

Параметры конфиденциальностипозволяют защитить личные данные пользователя – с помощью этих параметров можно понять, как просматриваемые web-узлы используют эти данные, а также задать значения параметров конфиденциальности, которые будут определять, разрешено ли web-узлам сохранять файлы cookie на компьютере.

К параметрам конфиденциальности Internet Explorer относят:

  • параметры конфиденциальности, определяющие обработку на компьютере файлов cookie;

  • оповещения безопасности, выдаваемые пользователю при попытке получить доступ к web-узлу, не соответствующему заданным параметрам конфиденциальности;

  • возможность просмотра политики конфиденциальности стандарта P3P (Platform for Privacy Preferences) для web-узла.

Средства безопасностипозволяют предотвратить доступ других пользователей к таким сведениям, на доступ к которым у них нет разрешения. Это, например, сведения о кредитной карточке, вводимые при покупках в Интернете, от небезопасного программного обеспечения.

Когда производится загрузка или запуск программ, полученных из Интернета, необходимо убедиться, что программа получена из известного, надежного источника. В связи с этим, при выполнении загрузки на компьютер программы из Интернета, обозреватель Internet Explorer использует для проверки ее подлинности технологию Microsoft Authenticode, проверяющую наличие у программы действующего сертификата. Следует отметить, что эта мера не препятствует загрузке и запуску на компьютере программ, разработанных с ошибками, но снижает риск использования фальсифицированной программы.

Цифровая подпись– способ введения электронной метки для файла данных. В этом случае файл подписывается его создателем (издателем). Наличие цифровой подписи позволяет сделать следующие выводы: имеется имя издателя файла, и этот файл не был изменен с тех пор, как он был подписан. При любой попытке фальсификации подпись становится недействительной.

Виды цифровых подписей:

  • подписи с симметричным ключом;

  • подписи с открытым ключом.

В первом случае суть метода состоит в создании некоего центрального авторитетного органа, которому все доверяют. Затем каждый пользователь выбирает секретный ключ и лично относит его в офис этого авторитетного органа. Когда возникает необходимость послать открытым текстом подписанное сообщение, оно (сообщение) шифруется ключом. Затем сообщение посылается в авторитетный орган, который расшифровывает его и посылает получателю со своей собственной подписью. Этим авторитетный орган подтверждает, что сообщение подлинное.

Во втором случае ключ делится на две части: закрытая и открытая части. С помощью закрытой части можно подписать данные, причем это может сделать только владелец ключа, а с помощью открытой части – можно проверить подпись.

Сертификат– цифровой документ, широко используемый для проверки подлинности и безопасного обмена данными в открытых сетях, таких как Интернет, экстрасети и интрасети. Сертификат связывает открытый ключ с объектом, хранящим соответствующий закрытый ключ.

Сертификаты имеют цифровые подписи, поставленные выдавшими центрами сертификации, и могут предоставляться пользователю, компьютеру или службе. Наиболее широко применяемый формат для цифровых сертификатов определяется международным стандартом ITU-T X.509 версии 3.

Указание:

  1. Запустить ранее инсталлированный Вами (лаб. работа № 1) Интернет-браузер Вашего ПК.

  2. Настроить параметры безопасности Интернет-браузера Вашего ПК (пример настройки приведен для Internet Explorer).

  3. Открыть диалоговое окно настройки параметров безопасности браузера (Настройки обозревателя \ Безопасность \ Другой). Установите необходимые настройки параметров безопасности браузера:

  • Установите опцию проверки имени пользователя в режиме Запрос имени пользователя и пароля.

  • Установить блокирование всплывающих окон.

  • Разрешить доступ к источникам данных за пределами Вашего домена.

  • Установить высокий уровень безопасности Разрешения канала программного обеспечения.

  • Разрешить переход между кадрами через разные домены.

  1. Отключить использование элементов ActiveX, не помеченных как безопасные.

  2. Сохранить измененные настройки – нажать ОК.

  3. Установить параметры конфиденциальности браузера (вкладка Конфиденциальность):

установить регулятор на уровень Высокий.

  1. Разрешить загружать файлы cookie с узлов www.spbgau.ru,www.yandex.ru:

  • Щелкнуть по кнопке Узлы (Сайты);

  • Ввести в поле www.spbgau.ruи щелкнуть по кнопкеРазрешить;

  • Аналогично разрешить загружать cookie с узла: www.yandex.ru;

  1. Сохранить измененные настройки – нажать ОК.

  2. Настроить ограничения на доступ к ресурсам по содержанию информации на них (вкладка Содержание\Ограничениедоступа\Включить):

  • Установить пароль (Общие\Создатьпароль\Ввестипароль(с подтверждением) и подсказку к нему.

  • Разрешить просмотр сайта www.spbgau.ru(Разрешенныеузлы\Разрешатьпросмотрследующегоузла\ Ввести адрес сайта и необходимые разрешения).

  • Аналогично запретить просмотр сайта www.vk.com.

  1. Сохранить измененные настройки – нажать ОК.

  2. Очистить пароли, которые браузер автоматически запоминает (вкладка Общие\История просмотра\Удалить\Удалитьпароли).

  3. Аналогично удалить временные фалы Интернет и cookies.

  4. Отобразить в отчете по лабораторной работе результаты настроек Интернет-браузера.

  5. Ответить на контрольные вопросы в нижеприведенной таблице.

Вопрос

Ответ

Какой номер Вашего ПК?

Какие браузеры установлены на Вашем ПК?

Что такое апплет? В чем заключается его опасность? Как можно этого избежать?

То такое ActiveX? В чем заключается его опасность? Как можно этого избежать?

Что такое cookie? В чем заключается его опасность? Как можно этого избежать?

Каковы основные возможности Internet Explorer по обеспечению безопасности работы?

Для чего блокируются всплывающие окна?

Задание 3. Настройка параметров антивирусных программ компьютера.

Теоретические сведения (на примере настройки антивирусной программы Dr.Web).

Антивирус Dr.Web является одним из инструментов защиты компьютера от вирусов. Но настройки по умолчанию являются недостаточными, чтобы гарантированно защитить Ваш ПК.

Ниже рекомендовано включение только тех настроек, которые в программе Dr.Web по умолчанию отключены, но включение которых повысит безопасность компьютера. Те же настройки, которые являются важными, но уже включены по умолчанию не обсуждаются. Так же коснемся настроек некоторых функций, вновь появившихся в версии 8.0.

Настраивают, в основном, две группы: общие настройки Dr.Web и настройки компонента SpIDer Guard. Если используется операционная система Windows Vista (Windows 7) предварительно необходимо перейти в административный режим.

Для этого нужно щелкнуть на значке программы Dr.web в системном трее (правый нижний угол экрана) правой кнопкой мыши и, в контекстном меню – выбрать пункт «Административный режим». На запрос системы о подтверждении действия ответит утвердительно.

В Dr.Web 8.0 настройки компонентов в контекстном меню можно выбирать как по отдельности, так и все вместе (теперь все настройки собраны в одном окне и лишь располагаются на разных вкладках).

Переходим в общие настройки программы Dr.Web. Возвращаемся к значку программы в системном трее. Щелкнув правой кнопкой мыши, в контекстном меню выбираем опцию «Инструменты», далее раздел «Настройки».

Настройка общих параметров программы Dr.Web 8.0.

В новой версии Dr.Web 8 большинство настроек по умолчанию удовлетворяют необходимым требованиям антивирусной безопасности.

На вкладке «Основные» единого окна настроек антивируса Dr.Web переходим в меню слева «Превентивная защита».

«Уровень блокировки подозрительных действий» следует установить на средний уровень. По умолчанию ползунок «Уровня блокировки подозрительных действий» установлен на «Минимальный (рекомендуется)». При данном уровне блокировки такие параметры как: «Запрет модификации системного файла HOSTS», «Запрет приложениям низкоуровневой записи на жесткий диск», «Запрет модификации важных объектов Windows», а также защита ассоциации исполняемых файлов и конфигурации безопасного режима уже установлены. Но если пользователь активно использует сеть интернет, локальную сеть или сторонние сменные носители, следует установить именно средний уровень блокировки, запрещающий автоматическое изменение объектов системы, которые могут быть потенциально использованы вредоносными программами.

Следует учесть, что возможен конфликт совместимости со сторонним программным обеспечением, использующим защищаемые ветки реестра, о чем указывается в данной настройке.

Примечание: Если при установке важных обновлений от Microsoft, установке и работе программ (в том числе программ дефрагментации) возникают проблемы, следует отключить запрет на низкоуровневую запись на жесткий диск или другие опции в пользовательском режиме.

Уровень блокировки подозрительных действий, которые могут привести к заражению вашего компьютера, пользователь может настроить в «Пользовательском режиме». Например, некоторые вирусы, примостившись в недрах компьютера (т.н. черви), загружают из сети свой основной вредоносный код и устанавливают его автоматическую загрузку при следующем запуске ПК. При желании, например, можно защитить параметры автозагрузки системы (а чтобы видеть, кто желает прописать себя в автозагрузку установить параметр для опции «Автозапуск программ» на «Спрашивать», и тогда Dr.Web выдаст соответствующий запрос, разрешить ли той или иной программе прописаться в автозагрузке). Или другой пример, если вы для каких-то целей используете файл «HOSTS» (можно, например, переадресовать адрес какого-либо сайта на локальный компьютер, запретив к нему, таким образом, доступ), то Dr.Web при стандартных настройках расценит это как угрозу и вернет файл hosts в первоначальное состояние. А установив в пользовательском режиме для опции «HOSTS файл» настройку «Спрашивать», можно отредактировать этот файл, ответив положительно за запрос антивируса.

Проверить установку флага «Проверять компьютер на наличие руткитов (рекомендуется)». Необходимо удостоверится, что флаг данной настройки установлен – это очень важно! Входящий в состав Dr.Web Антируткит позволяет в фоновом режиме проводить проверку операционной системы на наличие сложных угроз и при необходимости проводит лечение активного заражения. Руткиты – вредоносные программы, предназначенные для сокрытия изменений в операционной системе, таких как работа определенных процессов, модификация ключей реестра, папок или файлов и являются опаснейшим классом вредоносных программ, именно в силу того, что данные вредоносы трудно обнаружимы и стремятся овладеть наибольшими привилегиями в системе. Поиск руткитов производится в системном BIOS компьютера и таких критических областях Windows, как объекты автозагрузки, запущенные процессы и модули, оперативная память, MBR/VBR дисков и др. Производитель утверждает, что антируткит Dr.Web бережно расходует системные ресурсы операционной системы с учетом производительности аппаратного обеспечения.

Далее на вкладке «Основные» перейдем к меню «Самозащита». Здесь следует установить флаг – «Запрещать эмуляцию действий пользователя». Данная настройка позволяет предотвратить любые изменения в работе Dr.Web, производимые автоматизированно. В том числе будет запрещено исполнение скриптов, эмулирующих работу пользователя с программой Dr.Web, запущенных самим пользователем.

По желанию – «Защищать паролем настройки Dr.Web». Данная настройка не является обязательной. Но она может полезной в следующих случаях. Если кроме Вас компьютер использует кто-то, кто не обладает достаточными знаниями, то для предотвращения несанкционированного доступа к настройкам можно установить пароль. Кроме того, при отключении некоторых важных модулей, например, SpIDer Guard, SpIDer Gate, Брандмауэра антивирус Dr.Web открывает окошко с капчей (CAPTCHA) – некую картинку, цифры, изображенные на которой предлагается ввести в текстовое поле, чтобы завершить операцию отключения. Так вот, если включить опцию защиты настроек паролем, то вместо этой капчи программа предложит ввести этот самый пароль. Если, например, ввести в качестве пароля «0000», то согласитесь, вводить такой пароль будет удобней, чем каждый раз вглядываться, что за циферки там изображены. Но отключать эти модули рекомендуется лишь ненадолго и в исключительных случаях.

Настройки модуля SpIDer Guard программы Dr.Web 8.0.

Для настройки модуля SpIDer Guard в программе Dr.Web достаточно переключиться на вкладку «SpIDer Guard» вверху окна единых настроек антивируса (в меню слева выбран пункт «Проверка»). Напомним, что пункт контекстного меню значка Dr.Web в системном трее также приведет вас на эту вкладку. На этой вкладке добавляем всего три настройки.

Установить флаг – «Проверять инсталляционные пакеты» – позволит повысить безопасность Вашего ПК.

Установить флаг – «Проверять объекты на съемных носителях». Установите этот флажок, чтобы сканировать файлы на сменных носителях информации (CD/DVD диски, магнитные диски (FDD), flash-накопители и прочие носители информации, подключаемые через USB-порт и т.п.) при любом обращении к ним, в том числе при открытии файлов с правами только на чтение. Если флажок снят, то сканирование файлов на сменных носителях будет производиться только при запуске этих файлов на исполнение. Основные каналы распространения вирусов, особенно в офисе, это интернет и флеш накопители. Очень часто приходится переносить информацию с одного компьютера на другой, а вместе с ним и вирусы. Установка этого параметра на наш взгляд является просто обязательной. Вирусы, переносимые с флешек, особенно на работе, просто бич современных ПК.

Установить флаг – «Блокировать автозапуск со сменных носителей». Данная настройка запрещает автоматический запуск активного содержимого внешних носителей данных (CD/DVD дисков, флеш-памяти и т.д.). Использование этой настройки помогает предотвратить заражение вашего компьютера через внешние носители. Но также может вызывать некоторые неудобства в связи с тем, что установка программ с CD дисков не будет происходить автоматически, и меню таких дисков не будут запускаться. Но, учитывая количество заражений ПК вирусами именно со сменных носителей, включение данной настройки представляется необходимой. Ведь именно посредством автозапуска активизируется большинство вредоносного кода с любимых нами и так необходимых флешек. Хочется отметить, что иногда автозапуск со сменных носителей бывает необходим. В таких случаях рекомендуется проверить сменный носитель сканером Dr.Web и только потом, временно(!), отключить данную настройку.

Среди новшеств Dr.Web 8.0, связанными со съемными носителями, в модуле родительского контроля появилась очень интересная возможность контроля доступа к сменным носителям, позволяющая разрешать доступ только к доверенным носителям.

Настройки модуля «Родительский контроль» программы Dr.Web 8.0.

На вкладке «Родительский контроль» выберите пункт меню слева «Контроль доступа». Чтобы запретить полностью доступ к сменным носителям установите флаг Запрещать доступ к данным на сменных носителях (USB флеш-накопители, дискеты, CD/DVD-приводы...). Таким образом, если вам понадобится установить блокировку USB-флешек, то достаточно установить этот флаг. Но если вам необходимо обеспечить доступ только к доверенным сменным носителям, то необходимо доверенный накопитель внести в Белый список. Для этого нажмите на кнопку «Белый список» и в появившемся окне нажмите кнопку «Добавить». При этом доверенное устройство должно быть подключено к ПК, тогда его можно будет выбрать, выделив мышкой и нажав ОК. Используя, сочетание функций защиты настроек Dr.Web паролем и данной функции, можно запретить доступ к сменным носителям не только компьютеру, но и посторонним людям – доступ, например, к флешке будет блокирован антивирусом, а отменить блокировку посторонний человек, не зная пароля, не сможет.

Аналогичным образом можно запретить или ограничить доступ к конкретному файлу или папке, отдельному устройству или целому классу устройств на вашем ПК, установив флажок «Контролировать доступ к следующим объектам» и выбрав их в списке.

Еще одним новшеством в Dr.Web 8.0 является возможность ограничения доступа к веб-ресурсам и времени работы пользователей за компьютером и в сети Интернет для каждого из пользователей компьютера. Параметры работы задаются отдельно для каждого пользователя и отображаются рядом с рисунком для соответствующей учетной записи. В окне настроек учетные записи отображаются автоматически. С помощью данной функции можно, например, запрещать детям по определенным дням недели и часам выход в интернет или работу за компьютером полностью, а также ограничивать доступ к определенным категориям веб-ресурсов.

Настройка брандмауэра Dr.Web

Брандмауэр (нем. Brandmauer) – программа, предназначенная для защиты вашего компьютера от несанкционированного доступа извне и предотвращения утечки важных данных по сети. Другие названия этого понятия – межсетевой экран, файрвол (англ. firewall), фильтр. Понятие брандмауэра происходит от одноименного названия стены, которая разделяет смежные здания, предохраняя от распространения пожара. По этой аналогии и был назван класс программ, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Следует заметить, что брандмауэры в широком смысле это комплексы аппаратных или программных средств, но в контексте антивируса Dr.Web понимается персональный сетевой экран – компонент комплексной защиты антивируса Dr.Web реализованный в виде модуля, позволяющего контролировать подключение и передачу данных по сети Интернет и блокировать подозрительные соединения на уровне пакетов и приложений.

Настройка брандмауэра рассматривается в следующем задании.

Указание:

  1. Запланировать настройку обновлений антивирусной программы Вашего ПК (периодичность обновлений антивирусной программы должна составлять от 1 до 7 дней – на Ваше усмотрение).

  2. Запланировать режимы проверки антивирусной программы разделов Вашего ПК (периодичность проверки разделов ПК должна составлять от 1 до 7 дней – на Ваше усмотрение).

  3. Произвести проверку выбранных ресурсов Вашего ПК (одной из папок, или разделов ПК) антивирусной программой.

  4. Ознакомиться с архивом антивирусной программы Вашего ПК, в котором зафиксированы результаты проверок компьютера и хранятся сведения о последних найденных в его разделах вирусах.

  5. Отобразить в отчете по лабораторной работе результаты настроек антивирусной программы.

  6. Ответить на контрольные вопросы в нижеприведенной таблице.

Вопрос

Ответ

Почему в настройках антивирусной программы нецелесообразно оставлять настройки «по умолчанию»?

Что такое черви? Как с ними бороться?

Что такое руктиты? Как с ними бороться?

Что такое капча? Для каких целей она применяется?

Каковы рекомендуемые настройки антивирусных программ для работы со сменными носителями?

На какие разделы индивидуальных настроек антивирусной программы следует обратить основное внимание?

Какие виды обновлений антивирусной программы рекомендуется настраивать пользователю?

Какие виды проверок и каких разделов ПК необходимо настраивать пользователю при работе с антивирусными программами?

Какие вирусы были нейтрализованы в последнее время антивирусной программой, установленной на Вашем ПК?

Оцените целесообразность использования на одном компьютере нескольких антивирусных программ. Отметьте достоинства и недостатки подобной возможности. Обоснуйте свой ответ.

Какой антивирус установлен на Вашем ПК?

Какую периодичность обновления Вы запланировали для обновления антивирусной программы? Для модуля сканирования? Обоснуйте Ваш выбор.

Какую периодичность проверки разделов ПК Вы запланировали для Вашего компьютера? Обоснуйте Ваш выбор.

Приведите названия 3-х последних вирусов, выявленных антивирусной программой Вашего ПК. Укажите, к какому типу вирусов они относятся, каким образом воздействуют на безопасность работы компьютера, какие действия предприняла антивирусная программа относительно них?