Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Задания на 2 модуль.docx
Скачиваний:
31
Добавлен:
22.04.2016
Размер:
253.71 Кб
Скачать
  1. Контрольні питання

  1. Які настроювання браузера Internet Explorer можуть бути несанкціоновано змінені вірусною програмою?

  2. Які дії необхідно провести при виявленні підозрілих процесів за допомогою Диспетчера завдань?

  3. Для чого служить утиліта Настроювання системи? Поясніть призначення кожної закладки.

Лабораторна робота № 2.8

Дослідження засобів захисту від вірусів та шпигунського програмного забезпечення в операційній системі Windows XP

  1. Мета заняття

У процесі виконання лабораторної роботи студенти повинні закріпити знання й набути навички по роботі з антивірусним програмним забезпеченням при використанні операційної системи Windows XP.

  1. Умови виконання роботи

  1. Студент повинен знати алгоритми роботи вірусів, послідовність ініціалізації; повинен знати теоретичну частину, необхідну для роботи.

  2. Студент повинен бути ознайомлений з технікою безпеки при роботі на комп'ютері.

  3. Необхідне програмне й матеріально-технічне забезпечення:

  • робоче місце із установленою операційною системою Windows XP;

  • набір антивірусних засобів.

  1. Стислі теоретичні відомості

Існує мінімальний набір рекомендацій із забезпечення інформаційної безпеки при роботі з операційними системами сімейства Windows. Розглянемо десять етапів.

Етап 1. Встановити якісний антивірус.

Багато користувачів думають, що безкоштовних антивірусних застосувань, начебто тих, що поставляються в комплекті цілком достатньо для того, щоб надійно захистити комп'ютер від вірусів і шпигунського програмного забезпечення. Насправді , подібні безкоштовні програми не здатні забезпечити якісний захист.

Замість цього всім користувачам Windows слід установити на своїх комп'ютерах професійне антивірусне забезпечення бізнесу-класу. Професійні антивіруси частіше обновляються протягом дня, забезпечуючи тим самим захист від швидко виникаючих нових вразливостей, захищають від більш широкого кола загроз і мають додаткові можливості типу персоналізованих параметрів сканування.

Етап 2. Встановити засіб для захисту від шпигунського програмного забезпечення в режимі реального часу.

Багато користувачів помилково думають, що одного антивірусного застосування із вбудованим захистом від шпигунського програмного забезпечення цілком достатньо для того, щоб унебезпечити себе від вірусів і шпигунів. Деякі розраховують, що безкоштовні антишпигунські застосування в комбінації з антивірусом зможуть надійно захистити комп'ютер від шпигунського програмного забезпечення, що стрімко розмножується.

На жаль, це не так. Більшість безкоштовних антишпигунських програм не забезпечує активний захист у режимі реального часу від рекламного програмного забезпечення, троянів і інших шпигунських програм. Навіть якщо вони опиняються в стані виявити шпигунів уже після зараження системи, для ефективного видалення рекламних програм і запобігання повторного проникнення потрібні професійні навички.

Іноді трапляється так, що віруси блокують запуск антивірусів.

Етап 3. Регулярно обновляти антивірусні и анти шпигунські застосування.

Антивіруси й антишпигунське програмне забезпечення вимагають регулярного оновлення сигнатур і баз даних. А якщо ні, то вони просто не зможуть захистити комп'ютер від нових загроз. Більшість комп'ютерних загроз носить прихований характер і поширюється дуже швидко. Строк активності багатьох подібних інфекцій обмежений, але, навіть, незважаючи на це вони встигають заразити від 100 до 300 тисяч сайтів у день.

Тому дуже важливо обновляти антивірусне й антишпигунське програмне забезпечення якнайчастіше й вчасно продовжувати термін дії ліцензії, щоб бази даних залишалися завжди актуальними й забезпечували надійний захист від більшості свіжих інфекцій.

Етап 4. Кожного дня перевіряти систему на віруси.

Періодично особливо винахідливим вірусним і шпигунським застосуванням вдається обійти антивірусний захист і заразити систему. Кількість потенційних нових загроз і темпи їх поширення сьогодні настільки високі, що зараження виявляється практично неминуче. А іноді користувачі самі через незнання настроюють антивірусне програмне забезпечення неправильне й власними руками дозволяють виконання вірусних і шпигунських програм.

Як б то ні було, щоденне сканування всього жорсткого диска забезпечує додатковий захист системи, дозволяючи виявити, ізолювати й вилучити шкідливі застосування, що зуміли прослизнути повз усі рівні захисту.

Етап 5. Відключить автозавантаження.

Принцип дії багатьох вірусів полягає в тому, що вони встановлюються на жорсткий диск і автоматично заражають будь-які носії, що підключаються до системи. У результаті неконтрольоване підключення до комп'ютера будь-яких мережних, зовнішніх жорстких дисків і навіть флеш-накопичувачів приводить до автоматичного поширення таких загроз.

Етап 6. Відключить попередній перегляд зображень в Outlook.

Іноді до зараження системи приводить усього лише одержання електронного листа із зображенням, до якого прикріплений шкідливий графічний код. Щоб цього уникнути, слід відключити попередній перегляд зображень в Outlook.

За умовчуванням у нових версіях Microsoft Outlook автоматичне завантаження зображень відключене. Якщо настроювання за замовчуванням були змінені, їх можна відновити. Для цього в Outlook 2007 потрібно відкрити меню "Сервіс | Центр безпеки" (Tools | Trust Center), виділити опцію "Автоматичне завантаження" (Automatic Download) і вибрати пункт "Не завантажувати зображення в електронних листах HTML і стрічках RSS автоматично" (Dоn't Download Pictures Automatically In HTML E-mail Messages Or RSS).

Етап 7. Не натискати на посиланнях в електронних листах і не відкривати вкладення.

Користувачам Windows постійно нагадують: у жодному разі не натискайте на посиланнях і не відкривайте вкладення в електронних листах. Проте, дуже часто користувачі зневажають цією порадою.

Будь-які вкладення потрібно перевіряти на віруси з використанням професійного антивірусу бізнес-класу.

Етап 8. Використовувати захисними застосуваннями для браузерів.

Багато професійних антивірусних й антишпигунських застосувань поставляються в комплекті із спеціальними плагінами для браузерів, які дозволяють запобігти автоматичному завантаженню шкідливого програмного забезпечення, захиститися від фішинга (спроби виманити в користувача особисті, фінансові й інші конфіденційні відомості під видом заповнення форм на нібито безпечних сторінках) і інших аналогічних атак. Деякі доповнення для браузерів дозволяють взагалі на загал уникнути відвідування небезпечних сайтів, звіривши адресу посилання з базою даних відомих шахрайських сторінок.

Цими можливостями захисту слід користуватися при кожному зручному випадку. Якщо плагіни не заважають нормальній роботі із браузером, краще залишити їх включеними. Те ж саме можна сказати про автоматичне блокування спливаючих вікон, передбаченого в Internet Explorer 8, Панелі інструментів Google і інших популярних розширеннях.

Незалежно від наявності або відсутності захисних плагінів, у жодному разі не можна вводити будь-які особисті, фінансові й інші дані користувача на сторінках, відкритих не вручну, а по посиланнях. Замість цього слід відкрити нове вікно браузера й ввести адресу потрібної сторінки вручну. Справа в тому, що посилання, які містяться в електронних листах, дуже часто ведуть на підроблені шахрайські сайти. Уводячи адресу вручну, користувач може бути впевнений, що дійсно переходить на потрібну сторінку.

Етап 9. Використовувати апаратний брандмауер.

Надійний мережевий екран являється обов'язковим компонентом системи безпеки. Він дозволяє захистити систему від цілого ряду вразливостей, вірусів, хробаків і іншого шкідливого трафіка. На жаль, вбудованого програмного брандмауера Windows недостатньо для захисту комп'ютера від незліченної кількості автоматизованих атак, що обрушуються на всі підключені до Інтернету системи. Тому всі комп'ютери повинні бути захищені якісним апаратним мережевим екраном.

Етап 10. Включіть захист DNS.

Наявність доступу в Інтернет автоматично розширює коло ризиків інформаційної безпеки. Найголовнішу небезпеку для системи представляють шкідливі програми, що автоматично завантажуються із заражених сторінок, що й швидко поширюються по всій корпоративній мережі.

Інший привід для занепокоєння створюють шахрайські сайти, що поширюють заражені програми, застосування й троянські файли. Ще одна загроза – зловмисні DNS-атаки, коли заражений сервер DNS перенаправляє користувача на підроблені веб-сайти.

Гарний спосіб захиститися від усіх цих загроз – змінити принцип функціонування служб DNS на комп'ютері. Для установки комутатора можуть знадобитися послуги фахівця, але взагалі, OpenDNS пропонує безкоштовні послуги DNS для захисту користувачів від фішинга, шпигунського програмного забезпечення й інших розповсюджених веб-загроз.

Соседние файлы в предмете Основы систем