Лабораторная работа №6
Средства обеспечения безопасности ОС Windows
Цель: изучить модель безопасности операционной системы Windows, получить навыки практического использования ее средств обеспечения безопасности.
Классификация защиты семейства ОС Windows
Защита конфиденциальных данных от несанкционированного доступа является важнейшим фактором успешного функционирования любой многопользовательской системы. ОС Windows не является исключением и требования к защите объектов файловой системы, памяти, объектов ядра операционной системы внесли существенный вклад в процесс ее проектирования и реализации.
Так, например, версии Windows NT/2000 были сертифицированы по классу С2 критериев TSSEC («Оранжевая книга»). Требования к операционной системе, защищенной по классу С2, включают:
— обязательную идентификацию и аутентификацию всех пользователей операционной системы. Под этим понимается способность операционной системы идентифицировать всех пользователей, которые получают санкционированный доступ к системе, и предоставление доступа к ресурсам только этим пользователям;
— разграничительный контроль доступа — предоставление пользователям возможности защиты принадлежащих им данных;
— системный аудит — способность системы вести подробный аудит всех действий, выполняемых пользователями и самой операционной системой;
— защита объектов от повторного использования — способность системы предотвратить доступ пользователя к информации ресурсов, с которыми до этого работал другой пользователь.
ОС Microsoft Windows XP Professional (SP2/SP3) имеет действующие сертификаты ФСТЭК России и может использоваться в составе автоматизированных систем до класса защищенности 1Г включительно в соответствии с требованиями руководящего документа «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требований по защите информации» (Гостехкомиссия России, 1992).
1.2. Идентификация пользователей
Для защиты данных Windows использует следующие основные механизмы: аутентификация и авторизация пользователей, аудит событий в системе, шифрование данных, поддержка инфраструктуры открытых ключей, встроенные средства сетевой защиты. Эти механизмы поддерживаются такими подсистемами Windows как LSASS (Local Security Authority Subsystem Service, подсистема локальной аутентификации), SAM (Security Account Manager, диспетчер локальных записей безопасности), SRM (Security reference Monitor, монитор состояния защиты), Active Directory (служба каталогов), EFS (Encrypting File System, шифрующая файловая система) и др.
Защита объектов и аудит действий с ними в ОС Windows организованы на основе избирательного (дискреционного) доступа, когда права доступа (чтение, запись, удаление, изменение атрибутов) субъекта к объекту задается явно в специальной матрице доступа. Для укрупнения матрицы пользователи могут объединяться в группы. При попытке субъекта (одного из потоков процесса, запущенного от его имени) получить доступ к объекту указываются, какие операции пользователь собирается выполнять с объектом. Если подобный тип доступа разрешен, поток получает описатель (дескриптор) объекта и все потоки процесса могут выполнять операции с ним. Подобная схема доступа, очевидно, требует аутентификации каждого пользователя, получающего доступ к ресурсам и его надежную идентификацию в системе, а также механизмов описания прав пользователей и групп пользователей в системе, описания и проверки дискреционных прав доступа пользователей к объектам. Рассмотрим, как в ОС Windows организована аутентификация и авторизация пользователей.
S – R – I – S0 — S1 — … — Sn – RID
Все действующие в системе объекты (пользователи, группы, локальные компьютеры, домены) идентифицируются в Windows не по именам, уникальность которых не всегда удается достичь, а по идентификаторам защиты (Security Identifiers, SID). SID представляет собой числовое значение переменной длины:
S — неизменный идентификатор строкового представления SID;
R – уровень ревизии (версия). На сегодня 1.
I — (identifier-authority) идентификатор полномочий . Представляет собой 48-битную строку, идентифицирующую компьютер или сеть, который(ая) выдал SID объекту. Возможные значения:
0 (SECURITY_NULL_SID_AUTHORITY) — используются для сравнений, когда неизвестны полномочия идентификатора;
1 (SECURITY_WORLD_SID_AUTHORITY) — применяются для конструирования идентификаторов SID, которые представляют всех пользователей. Например, идентификатор SID для группы Everyone (Все пользователи) — это S-1-1-0;
2 (SECURITY_LOCAL_SID_AUTHORITY) — используются для построения идентификаторов SID, представляющих пользователей, которые входят на локальный терминал;
5 (SECURITY_NT_AUTHORITY) — сама операционная система. То есть, данный идентификатор выпущен компьютером или доменом.
Sn – 32-битные коды (колчеством 0 и более) субагентов, которым было передано право выдать SID. Значение первых подчиненных полномочий общеизвестно. Они могут иметь значение:
5 — идентификаторы SID присваиваются сеансам регистрации для выдачи прав любому приложению, запускаемому во время определенного сеанса регистрации. У таких идентификаторов SID первые подчиненные полномочия установлены как 5 и принимают форму S-1-5-5-x-y;
6 —когда процесс регистрируется как служба, он получает специальный идентификатор SID в свой маркер для обозначения данного действия. Этот идентификатор SID имеет подчиненные полномочия 6 и всегда будет S-1-5-6;
21 (SECURITY_NT_NON_UNIQUE) — обозначают идентификатор SID пользователя и идентификатор SID компьютера, которые не являются уникальными в глобальном масштабе;
32 (SECURITY_BUILTIN_DOMAIN_RID) — обозначают встроенные идентификаторы SID. Например, известный идентификатор SID для встроенной группы администраторов S-1-5-32-544;
80 (SECURITY_SERVICE_ID_BASE_RID) — обозначают идентификатор SID, который принадлежит службе.
Остальные подчиненные полномочия идентификатора совместно обозначают домен или компьютер, который издал идентификатор SID.
RID – 32-битный относительный идентификатор. Он является является идентификатором уникального объекта безопасности в области, для которой был определен SID. Например, 500 — обозначает встроенную учетную запись Administrator, 501 — обозначает встроенную учетную запись Guest, а 502 — RID для билета на получение билетов протокола Kerberos .
При генерации SID Windows использует генератор случайных чисел, чтобы обеспечить уникальность SID для каждого пользователя. Для некоторого произвольного пользователя SID может выглядеть так:
Предопределенным пользователям и группам Windows выдает характерные SID, состоящие из SID компьютера или домена и предопределенного RID. В таблице 1 приведен перечень некоторых общеизвестных SID.
Лабораторная работа №6
Средства обеспечения безопасности ОС Windows
Цель: изучить модель безопасности операционной системы Windows, получить навыки практического использования ее средств обеспечения безопасности.
Классификация защиты семейства ОС Windows
Защита конфиденциальных данных от несанкционированного доступа является важнейшим фактором успешного функционирования любой многопользовательской системы. ОС Windows не является исключением и требования к защите объектов файловой системы, памяти, объектов ядра операционной системы внесли существенный вклад в процесс ее проектирования и реализации.
Так, например, версии Windows NT/2000 были сертифицированы по классу С2 критериев TSSEC («Оранжевая книга»). Требования к операционной системе, защищенной по классу С2, включают:
— обязательную идентификацию и аутентификацию всех пользователей операционной системы. Под этим понимается способность операционной системы идентифицировать всех пользователей, которые получают санкционированный доступ к системе, и предоставление доступа к ресурсам только этим пользователям;
— разграничительный контроль доступа — предоставление пользователям возможности защиты принадлежащих им данных;
— системный аудит — способность системы вести подробный аудит всех действий, выполняемых пользователями и самой операционной системой;
— защита объектов от повторного использования — способность системы предотвратить доступ пользователя к информации ресурсов, с которыми до этого работал другой пользователь.
ОС Microsoft Windows XP Professional (SP2/SP3) имеет действующие сертификаты ФСТЭК России и может использоваться в составе автоматизированных систем до класса защищенности 1Г включительно в соответствии с требованиями руководящего документа «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требований по защите информации» (Гостехкомиссия России, 1992).
1.2. Идентификация пользователей
Для защиты данных Windows использует следующие основные механизмы: аутентификация и авторизация пользователей, аудит событий в системе, шифрование данных, поддержка инфраструктуры открытых ключей, встроенные средства сетевой защиты. Эти механизмы поддерживаются такими подсистемами Windows как LSASS (Local Security Authority Subsystem Service, подсистема локальной аутентификации), SAM (Security Account Manager, диспетчер локальных записей безопасности), SRM (Security reference Monitor, монитор состояния защиты), Active Directory (служба каталогов), EFS (Encrypting File System, шифрующая файловая система) и др.
Защита объектов и аудит действий с ними в ОС Windows организованы на основе избирательного (дискреционного) доступа, когда права доступа (чтение, запись, удаление, изменение атрибутов) субъекта к объекту задается явно в специальной матрице доступа. Для укрупнения матрицы пользователи могут объединяться в группы. При попытке субъекта (одного из потоков процесса, запущенного от его имени) получить доступ к объекту указываются, какие операции пользователь собирается выполнять с объектом. Если подобный тип доступа разрешен, поток получает описатель (дескриптор) объекта и все потоки процесса могут выполнять операции с ним. Подобная схема доступа, очевидно, требует аутентификации каждого пользователя, получающего доступ к ресурсам и его надежную идентификацию в системе, а также механизмов описания прав пользователей и групп пользователей в системе, описания и проверки дискреционных прав доступа пользователей к объектам. Рассмотрим, как в ОС Windows организована аутентификация и авторизация пользователей.
S – R – I – S0 — S1 — … — Sn – RID
Все действующие в системе объекты (пользователи, группы, локальные компьютеры, домены) идентифицируются в Windows не по именам, уникальность которых не всегда удается достичь, а по идентификаторам защиты (Security Identifiers, SID). SID представляет собой числовое значение переменной длины:
S — неизменный идентификатор строкового представления SID;
R – уровень ревизии (версия). На сегодня 1.
I — (identifier-authority) идентификатор полномочий . Представляет собой 48-битную строку, идентифицирующую компьютер или сеть, который(ая) выдал SID объекту. Возможные значения:
0 (SECURITY_NULL_SID_AUTHORITY) — используются для сравнений, когда неизвестны полномочия идентификатора;
1 (SECURITY_WORLD_SID_AUTHORITY) — применяются для конструирования идентификаторов SID, которые представляют всех пользователей. Например, идентификатор SID для группы Everyone (Все пользователи) — это S-1-1-0;
2 (SECURITY_LOCAL_SID_AUTHORITY) — используются для построения идентификаторов SID, представляющих пользователей, которые входят на локальный терминал;
5 (SECURITY_NT_AUTHORITY) — сама операционная система. То есть, данный идентификатор выпущен компьютером или доменом.
Sn – 32-битные коды (колчеством 0 и более) субагентов, которым было передано право выдать SID. Значение первых подчиненных полномочий общеизвестно. Они могут иметь значение:
5 — идентификаторы SID присваиваются сеансам регистрации для выдачи прав любому приложению, запускаемому во время определенного сеанса регистрации. У таких идентификаторов SID первые подчиненные полномочия установлены как 5 и принимают форму S-1-5-5-x-y;
6 —когда процесс регистрируется как служба, он получает специальный идентификатор SID в свой маркер для обозначения данного действия. Этот идентификатор SID имеет подчиненные полномочия 6 и всегда будет S-1-5-6;
21 (SECURITY_NT_NON_UNIQUE) — обозначают идентификатор SID пользователя и идентификатор SID компьютера, которые не являются уникальными в глобальном масштабе;
32 (SECURITY_BUILTIN_DOMAIN_RID) — обозначают встроенные идентификаторы SID. Например, известный идентификатор SID для встроенной группы администраторов S-1-5-32-544;
80 (SECURITY_SERVICE_ID_BASE_RID) — обозначают идентификатор SID, который принадлежит службе.
Остальные подчиненные полномочия идентификатора совместно обозначают домен или компьютер, который издал идентификатор SID.
RID – 32-битный относительный идентификатор. Он является является идентификатором уникального объекта безопасности в области, для которой был определен SID. Например, 500 — обозначает встроенную учетную запись Administrator, 501 — обозначает встроенную учетную запись Guest, а 502 — RID для билета на получение билетов протокола Kerberos .
При генерации SID Windows использует генератор случайных чисел, чтобы обеспечить уникальность SID для каждого пользователя. Для некоторого произвольного пользователя SID может выглядеть так:
Предопределенным пользователям и группам Windows выдает характерные SID, состоящие из SID компьютера или домена и предопределенного RID. В таблице 1 приведен перечень некоторых общеизвестных SID.
Лабораторные работы информационная безопасность
методические указания к выполнению лабораторных работ
Лабораторная работа №1
Тема: Программирование арифметических алгоритмов
По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий, которая определяется степенью защищенности и устойчивости как компьютерных систем в целом, так и отдельных программ.
Исследование и разработка основных методов симметричных криптосистем.
2. Краткие сведения из теории
Криптография – обеспечивает сокрытие смысла сообщения с помощью шифрования и открытия его расшифрованием, которые выполняются по специальным алгоритмам с помощью ключей.
Ключ – конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.
Криптоанализ – занимается вскрытием шифра без знания ключа (проверка устойчивости шифра).
Кодирование – (не относится к криптографии) – система условных обозначений, применяемых при передаче информации. Применяется для увеличения качества передачи информации, сжатия информации и для уменьшения стоимости хранения и передачи.
Криптосистемы разделяются на симметричные и с открытым ключом .
В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ .
В системах с открытым ключом используются два ключа — открытый и закрытый , которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.
Криптографические преобразования имеют цель обеспечить недоступность информации для лиц, не имеющих ключа, и поддержание с требуемой надежностью обнаружения несанкционированных искажений. Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования-расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования.
В криптографии используются следующие основные алгоритмы шифрования:
алгоритм замены (подстановки) – символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены;
алгоритм перестановки – символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста;
гаммирование – символы шифруемого текста складываются с символами некоторой случайной последовательности;
аналитическое преобразование – преобразование шифруемого текста по некоторому аналитическому правилу (формуле).
Процессы шифрования и расшифрования осуществляются в рамках некоторой криптосистемы. Для симметричной криптосистемы характерно применение одного и того же ключа как при шифровании, так и при расшифровании сообщений. В асимметричных криптосистемах для зашифрования данных используется один (общедоступный) ключ, а для расшифрования – другой (секретный) ключ.
3. Порядок выполнения работы
На языке DELPHI , VBA С++ или C # написать программу шифрования и дешифрования текстового файла методом, указанным преподавателем.
2. Блок-схему алгоритма шифрования.
3. Тексты программ.
4. Вопросы для самопроверки
Цель и задачи криптографии.
Шифры одиночной перестановки и перестановки по ключевому слову.
Шифры двойной перестановки. Шифрование с помощью магического квадрата.
4. Рекомендуемая литература
5. Жельников В. Криптография от папируса до компьютера. М.: ABF, 1997. – 336c.
6. Зубанов Ф. WINDOWS NT-выбор “профи”. – М.: Издательский отдел “Русская Редакция” ТОО “Chanel Trading Ltd.”, 1996.
7. Баричев С. Криптография без секретов. М.: «ДИАЛОГ-МИФИ», — 1995.
8. Алгоритм шифрования ГОСТ 28147-89. — Центр информационных технологий citforum.ru, 1998.
9. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet. — СПб.: Мир и семья.-1997.
10. Вакка Дж. Секреты безопасности в Internet. – К.: Диалектика, 1997.
13. Yahoo — Computers, Security-and-Encryption
Лабораторная работа №2
Тема: Программирование алгебраических алгоритмов
Для обеспечения защиты информации в настоящее время не существует какого-то одного технического приема или средства, однако общим в решении многих проблем безопасности является использование криптографии и криптоподобных преобразований информации.
Исследование и разработка классических методов симметричных криптосистем
2. Краткие сведения из теории
Шифры простой замены. Система шифрования Цезаря — частный случай шифра простой замены. Метод основан на замене каждой буквы сообщения на другую букву того же алфавита, путем смещения от исходной буквы на K букв.
Известная фраза Юлия Цезаря VENI VINI VICI – пришел, увидел, победил, зашифрованная с помощью данного метода, преобразуется в SBKF SFAF SFZF (при смещении на 4 символа).
Греческим писателем Полибием за 100 лет до н.э. был изобретен так называемый полибианский квадрат размером 5*5, заполненный алфавитом в случайном порядке. Греческий алфавит имеет 24 буквы, а 25-м символом является пробел. Для шифрования на квадрате находили букву текста и записывали в шифротекст букву, расположенную ниже ее в том же столбце. Если буква оказывалась в нижней строке таблицы, то брали верхнюю букву из того же столбца.
Шифры сложной замены. Шифр Гронсфельда состоит в модификации шифра Цезаря числовым ключом. Для этого под буквами сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифротекст получают примерно также, как в шифре Цезаря, но отсчитывают не третью букву по алфавиту (как в шифре Цезаря), а ту, которая смещена по алфавиту на соответствующую цифру ключа.
Пусть в качестве ключа используется группа из трех цифр – 314, тогда
Сообщение СОВЕРШЕННО СЕКРЕТНО
В шифрах многоалфавитной замены для шифрования каждого символа исходного сообщения применяется свой шифр простой замены (свой алфавит).
Каждая строка в этой таблице соответствует одному шифру замены аналогично шифру Цезаря для алфавита, дополненного пробелом. При шифровании сообщения его выписывают в строку, а под ним ключ. Если ключ оказался короче сообщения, то его циклически повторяют. Шифротекст получают, находя символ в колонке таблицы по букве текста и строке, соответствующей букве ключа. Например, используя ключ АГАВА, из сообщения ПРИЕЗЖАЮ ШЕСТОГО получаем следующую шифровку:
В компьютере такая операция соответствует сложению кодов ASCII символов сообщения и ключа по модулю 256.
Процесс зашифрования заключается в генерации гаммы шифра и наложении этой гаммы на исходный открытый текст. Перед шифрованием открытые данные разбиваются на блоки Т(0) i одинаковой длины (по 64 бита). Гамма шифра вырабатывается в виде последовательности блоков Г(ш) i аналогичной длины (Т(ш) i =Г(ш) i +Т(0) i , где + — побитовое сложение, i =1- m ).
Процесс расшифрования сводится к повторной генерации шифра текста и наложение этой гаммы на зашифрованные данные T(0) i =Г(ш) i +Т(ш) i .
3. Порядок выполнения работы
Основные шаги шифрования текстового файла методом гаммирования.
Получить от пользователя ключ, имя входного и выходного файла.
14. Инициализировать генератор случайных чисел с помощью ключа. Открыть указанные файлы.
15. Прочитать строку из файла.
16. Получить случайное число.
17. Получить ASCII-код очередного символа строки и увеличить его на случайное число, полученное на шаге 4.
18. Проверить правильность (допустимый диапазон) нового ASCII-кода.
19. В выходную строку записать очередной символ, соответствующий ASCII-коду, полученному на шаге 6.
20. Если не достигли конца входной строки, то перейти к шагу 4.
21. Записать полученную строку в выходной файл.
22. Если не достигнут конец файла, то перейти к шагу 3.
23. Закрыть файлы.
Алгоритм дешифрации аналогичен алгоритму шифрации за исключением того, что из ASCII –кода вычитаем 256 и проверяем больше ноля или нет.
Open Filename For Input As # FileNumber – открытие файла для чтения .
Out Put –для вывода.
В ASCII –коде символы 10 и 13 (возврат каретки).
Надо открывать файлы как двоичные, ключевое слово Binary.
Line Input # FileNumber, A$ -переменная строковая.
Print –для записи.
Для чтения и записи двоичного файла объявляем переменную типа Variant.
Close –закрытие файла.
На языке VBA, С++ или С# написать программу шифрования и дешифрования текстового файла методом, указанным преподавателем.
25. Блок-схему алгоритма шифрования.
26. Тексты программ.
4 . Вопросы для самопроверки
Шифр Грон c фельда.
Шифры двойной перестановки. Шифрование с помощью магического квадрата.
Шифр многоалфавитной замены и алгоритм его реализации.
27. Рекомендуемая литература
Жельников В. Криптография от папируса до компьютера. М.: ABF, 1997. – 336c.
28. Зубанов Ф. WINDOWS NT-выбор “профи”. – М.: Издательский отдел “Русская Редакция” ТОО “Chanel Trading Ltd.”, 1996.
29. Баричев С. Криптография без секретов. М.: «ДИАЛОГ-МИФИ», — 1995.
30. Алгоритм шифрования ГОСТ 28147-89. — Центр информационных технологий citforum.ru, 1998.
31. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet. — СПб.: Мир и семья.-1997.
32. Вакка Дж. Секреты безопасности в Internet. – К.: Диалектика, 1997.
Лабораторная работа №3
Тема: Защита от закладок при разработке программ
Исследование и анализ служебных программ Windows XP для повышения эффективности работы компьютера
2. Краткие сведения из теории
Брандмауэр — это система безопасности, действующая как защитный барьер между сетью и внешним миром. Брандмауэр подключения к Интернету ( Internet Connection Firewall , ICF ) — это программное средство, используемое для настройки ограничений, регулирующих обмен данными между Интернетом и домашней или небольшой офисной сетью. Для настройки параметров сетевого под ключения можно использовать мастер настройки сети. Открывая общий доступ к ресурсам компьютера, никогда не открывайте для доступа весь диск С:, так как в ката логе Windows хранятся ваши пароли.
3. Порядок выполнения работы
Задание 1. Установите проверку подлинности доступа к ре сурсам компьютера из локальной сети. Запретите доступ к ресур сам вашего компьютера из Интернета.
1. Для проверки подлинности доступа к ресурсам компьютера из локальной сети выполните следующие действия.
Откройте Панель управления, выбрав в Главном меню Windows команду Пуск-Настройка-Панель управления. Откройте двойным щелчком значок Сетевые подключения и в окне Свойства сете вых подключений выберите закладку Проверка подлинности. Вклю чите флажки Управлять сетевым доступом с помощью IEEE 802.1 X , Проверять подлинность как у компьютера при доступности сведе ний о компьютере и Проверять подлинность как у гостя при отсут ствии сведений о компьютере или пользователе.
2. Чтобы включить брандмауэр подключения к Интернету, установите флажок, откройте закладку Дополнительно и включите флажок «Защитить мое подключение к Интернету». Щелкнув на кнопке «ОК», завершите настройку свойств сетевых подключений.
Задание 2. Разрешить удаленный доступ к ресурсам вашего компьютера.
1. Щелкнув правой кнопкой мыши на значке Мой компью тер, откройте окно Свойства системы па вкладке Удаленное ис пользование. Включите флажок Разрешить удаленный доступ к этому компьютеру и щелкните на кнопке «ОК», чтобы закрыть окно Свойства системы.
1. Для разрешения общего доступа к принтеру, установленно му на данном компьютере из сети, выбрав в главном меню Windows команду Настройка-Принтеры и факсы, откройте окно Принтеры и факсы. Выберите в окне нужный принтер и откройте окно свойств принтера. На вкладке Доступ щелкните ссылку «Если риск безо пасности известен, но требуется разрешить общий доступ к прин теру без запуска мастера, щелкните здесь». В окне Разрешение об щего доступа к принтеру включите вариант «Разрешить общий доступ» и щелкните на кнопке «ОК». После этого в окне свойств принтера на вкладке Доступ включите флажок Общий доступ к данному принтеру, в поле Сетевое имя задайте имя принтера. Щел кнув на кнопке «Применить», примените внесенные в свойства принтера изменения, и закройте окно свойств принтера, щелкнув на кнопке «ОК». В окне Принтеры и факсы под значком принтера появится изображение ладони, указывающее на общий доступ к данному принтеру. Закройте окно Принтеры и факсы.
3. Для просмотра параметров доступа и безопасности диска или определенной папки укажите объект (диск или отдельную папку) и в контекстном меню выберите команду Общий доступ и безопасность. В окне Свойства откройте вкладку Доступ и вклю чите флажок Открыть общий доступ к этой папке. Задайте имя, под которым данный ресурс будет виден пользователям сети. Если вы разрешаете пользователям сети изменять файлы в данной пап ке, включите флажок. Разрешить изменение файлов по сети.
Щелкнув на кнопке «Применить», примените внесенные в свойства папки изменения, и закройте окно свойств, щелкнув на кнопке «ОК».
Задание 3. Использование удаленного доступа к сетевым ре сурсам.
1. Для подключения к сетевому диску или папке откройте окно проводника Windows и выберите в меню Сервис команду Под ключить сетевой диск. В окне Подключение сетевого диска укажите букву диска и сетевую папку, к которой необходимо подключить ся. Если вам не известно точное имя папки, щелкнув на кнопке «Обзор», выберите ее в окне Обзор папок и щелкните на кнопке «ОК». Если подключение к данной сетевой папке нужно всякий раз восстанавливать при входе в систему, включите флажок «Вос станавливать при входе в систему». Щелкнув на кнопке «Гото во», завершите подключение к сетевому ресурсу.
2. Для подключения к сетевому принтеру выберите в Глав ном меню Windows команду Настройка-Принтеры и факсы. В окне Принтеры и факсы выберите в меню Файл команду Установить принтер. В окне Мастер установки принтеров выберите тип ус танавливаемого принтера, включив флажок на варианте Сетевой принтер, подключенный к другому компьютеру. Щелкнув на кнопке «Далее», выберите вариант «Подключиться к принтеру», в поле Имя задайте имя принтера.
Щелкнув на кнопке «Готово», завершите подключение к сетевому принтеру.
Закройте окно «Принтеры и факсы».
Задание 4. Защита и восстановление данных на компьютере
Используя служебную программу Архивация данных, ар хивируйте данные из папки C :\ Program Files \ Microsoft Office \ Templates в архив с именем Templates на диске D :.
Для запуска приложения Архивация данных выберите в меню Пуск команды Программы-Стандартные-Служебные-Архивация данных. Если программа архивации запускается в режиме масте ра, то для переключения в расширенный режим нажмите кнопку «Расширенный» в окне мастера архивации.
Для архивации выбранных файлов и папок на жестком диске перейдите на вкладку Архивация и установите флажок в списке Установите флажки для папки C :\ Program Files \ Microsoft Office \ Templates , данные из которой вы хотите заархивировать.
Задайте в качестве носителя диск D : и имя файла для архива Templates , нажмите на кнопку «Архивировать», а затем в окне Сведения о задании архивации выберите вариант Затереть данные носителя этим архивом.
Щелчком на кнопке «Архивировать» запустите процедуру ар хивации. После этого в окне Ход архивации пронаблюдайте за про цессом архивации, по окончании которого будет выведено окно сообщения о завершении архивации с краткими сведениями. Для просмотра подробного текста отчета щелкните на кнопке «Отчет».
2. Используя служебную программу Архивация данных, со здайте архив системных файлов и дискету аварийного восстанов ления, которые могут быть использованы в целях восстановле ния системы в случае ее отказа.
Приготовьте чистую дискету емкостью 1,44 Мбайта для сохранения параметров системы, затем запустите приложение Ар хивация в режиме Расширенный. В меню Сервис выберите коман ду Мастер аварийного восстановления системы. Следуйте инст рукциям, появляющимся на экране. Для перехода к следующему шагу мастера щелкайте на кнопке «Далее». Выбрав тип носителя для системного архива и имя носителя для хранения архивных данных, например, D :\ Arxiv \ Backup . bkf , щелкните на кнопке «Далее» для создания архива. После этого будет выполнена архива ция системных файлов, необходимых для загрузки системы, и создание дискеты аварийного восстановления.
По окончании процесса архивации в ответ на предложение вставить дискету вставьте чистую дискету, после этого будет со здана дискета аварийного восстановления. Для просмотра под робного отчета щелкните на кнопке «Отчет». Закройте окно про граммы Архивация данных.
4 . Задание к работе
Используя программу Сведения о системе, определите следую щие параметры компьютерной системы: сведения об имеющихся на компьютере х портах, звуковом устройстве, о системных драйверах и автоматически загружаемых программах.
Используя стандартную программу Windows Проверка диска, проверьте диск А: на наличие поврежденных секторов и ошибок фай ловой системы. При этом если будут обнаружены ошибки, то задай те режим восстановления поврежденных секторов диска автомати ческого исправления системных ошибок.
Используя стандартную программу Очистка диска, выполните очистку диск D :.
Используя стандартную программу Дефрагментация диска, выполните оценку фрагментированности файлов на диске D : и, если требуется, то выполните дефрагментацию этого диска.
Используя служебную программу Архивация данных, архиви руйте данные из папки C :\ Program Files \ Microsoft OfficeVTemplates в архив с именем Templates на диске D :.
Используя служебную программу Архивация данных, создайте архив системных файлов и дискету аварийного восстановления, ко торые могут быть использованы в целях восстановления системы в случае ее отказа.
5 . Вопросы для самопроверки
Почему при эксплуатации компьютерной системы важно знать ее параметры?
Какие стандартные средства Windows XP обеспечивают пользо вателю возможность определения параметров компьютерной системы?
Почему обеспечение бесперебойной работы дисковой системы компьютера является одной из основных мер обеспечения информационной безопасности?
Опишите причины нарушений в работе магнитных дисков.
Почему необходима процедура очистки диска?
Что такое фрагментация файла? Почему она возникает и как влияет на скорость операций чтения информации с диска?
В каких случаях рекомендуется выполнить дефрагментацию диска?
С какой целью выполняется архивация данных компьютера?
Что такое дискета аварийного восстановления? Какой программой она создается?
10. Какие вы знаете программы восстановления информации на магнитных дисках?
1. Гук М. Аппаратные средства IBM PC . Энциклопедия. — СПб.: Питер, 2002, — 928 с.
На страницах этой книги приведено систематизированное опи сание «железной» части семейства самых распространенных персо нальных компьютеров. Книга дает глубокие знания как по отдель ным электронным подсистемам (память, процессоры, диски и т.п.), так и по их соединению в единое целое. Аппаратные средства рас сматриваются во взаимодействии с программным обеспечением, что дает целостную картину функционирования компьютера.
2. Мииаси М. Модернизация и обслуживание персонального компьютера. Базовый курс. — М.; Век, 2000. — 592 с.
Лабораторная работа №4
Тема: Программирование алгоритмов криптосистем с открытом ключом
Как бы ни были сложны и надежны криптографические системы — их слабое мест при практической реализации — проблема распределения ключей . Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы.
Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом.
Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым , а другой закрытым . Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне.
Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только самому адресату.
Исследование и анализ основных методов ассимметричных криптосистем
2. Краткие сведения из теории
В самом определении необратимости присутствует неопределенность. Под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение используя современные вычислительные средства за обозримый интервал времени.
Поэтому чтобы гарантировать надежную защиту информации, к системам с открытым ключом (СОК) предъявляются два важных и очевидных требования:
Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа.
Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При этом желательна точная нижняя оценка сложности (количества операций) раскрытия шифра.
Схема шифрования Эль Гамаля. Алгоритм шифрования Эль Гамаля основан на применении больших чисел для генерации открытого и закрытого ключа, криптостойкость же обусловлена сложностью вычисления дискретных логарифмов.
Последовательность действий пользователя:
Получатель сообщения выбирает два больших числа P и G , причем P > G .
33. Получатель выбирает секретный ключ — случайное целое число X P .
34. Вычисляется открытый ключ Y = G x mod P .
35. Получатель выбирает целое число K , 1 P -1.
36. Шифрование сообщения ( M ): a = G K mod P , b = Y K M mod P , где пара чисел ( a , b ) является шифротекстом.
Криптосистема шифрования данных RSA. Предложена в 1978 году авторами Rivest, Shamir и Aldeman и основана на трудности разложения больших целых чисел на простые сомножители.
Они воспользовались тем фактом, что нахождение больших простых чисел в вычислительном отношении осуществляется легко, но разложение на множители произведения двух таких чисел практически невыполнимо. Доказано (теорема [Dhatch]абина), что раскрытие шифра RSA эквивалентно такому разложению. Поэтому для любой длины ключа можно дать нижнюю оценку числа операций для раскрытия шифра, а с учетом производительности современных компьютеров оценить и необходимое на это время.
Возможность гарантированно оценить защищенность алгоритма RSA стала одной из причин популярности этой СОК на фоне десятков других схем. Поэтому алгоритм RSA используется в банковских компьютерных сетях, особенно для работы с удаленными клиентами (обслуживание кредитных карточек).
В настоящее время алгоритм RSA используется во многих стандартах, среди которых SSL, S-HHT Р , S-MIME, S/WAN, STT и Р CT.
Последовательность действий пользователя:
Получатель выбирает 2 больших простых целых числа p и q , на основе которых вычисляет N = pq ; M =( p -1)( q -1).
Получатель выбирает целое случайное число d , которое является взаимопростым со значением М , и вычисляет значение е из условия ed =1(mod M ).
d и N публикуются как открытый ключ, е и М являются закрытым ключом.
Если S –сообщение и его длина: 1 S ) N , то зашифровать этот текст можно как S ’= S d (mod N ), то есть шифруется открытым ключом.
Получатель расшифровывает с помощью закрытого ключа: S = S ’ e (mod N ).
Пример Зашифруем сообщение «САВ». Для простоты будем использовать маленькие числа (на практике применяются гораздо большие).
Определим n =3*11=33.
Найдем ( р -1)( q -1)=20. Следовательно, в качестве d , взаимно простое с 20, например, d =3.
Выберем число е. В качестве такого числа может быть взято любое число, для которого удовлетворяется соотношение (е*3) (mod 20) = 1, например 7.
Представим шифруемое сообщение как последовательность целых чисел с помощью отображения: А1, В2, С3. Тогда сообщение принимает вид (3,1,2). Зашифруем сообщение с помощью ключа <7,33>.
ШТ 1 = (3 7 ) (mod 33) = 2187 (mod 33) = 9,
ШТ 2 = (1 7 ) (mod 33) = 1 (mod 33) = 1,
ШТ 3 = (2 7 ) (mod 33) = 128 (mod 33) = 29.
[Dhatch]асшифруем полученное зашифрованное сообщение (9,1,29) на основе закрытого ключа <3,33>:
ИТ 1 = (9 3 ) (mod 33) = 729 (mod 33) = 3,
ИТ 2= (1 3 ) (mod 33) = 1 (mod 33) = 1,
ИТ3 = (29 3 ) ( mod 33) = 24389 ( mod 33) = 2.
Итак, в реальных системах алгоритм RSA реализуется следующим образом: каждый пользователь выбирает два больших простых числа, и в соответствии с описанным выше алгоритмом выбирает два простых числа e и d . Как результат умножения первых двух чисел ( р и q ) устанавливается n .
образует открытый ключ, а — закрытый (хотя можно взять и наоборот).
Открытый ключ публикуется и доступен каждому, кто желает послать владельцу ключа сообщение, которое зашифровывается указанным алгоритмом. После шифрования, сообщение невозможно раскрыть с помощью открытого ключа. Владелец же закрытого ключа без труда может расшифровать принятое сообщение.
3. Порядок выполнения работы
Основные шаги шифрования текстового файла методом гаммирования.
Получить от пользователя ключ, имя входного и выходного файла.
Инициализировать генератор случайных чисел с помощью ключа. Открыть указанные файлы.
Прочитать строку из файла.
Получить случайное число.
Получить ASCII-код очередного символа строки и увеличить его на случайное число, полученное на шаге 4.
Проверить правильность (допустимый диапазон) нового ASCII-кода.
В выходную строку записать очередной символ, соответствующий ASCII-коду, полученному на шаге 6.
Если не достигли конца входной строки, то перейти к шагу 4.
Записать полученную строку в выходной файл.
Если не достигнут конец файла, то перейти к шагу 3.
4 . Задание к работе
На языке VBA, С++ или C # написать программу шифрования и дешифрования текстового файла методом, указанным преподавателем.
38. Блок-схему алгоритма шифрования.
39. Тексты программ.
5. Вопросы для самопроверки
Алгоритм шифрации двойным квадратом. Шифр Enigma.
Алгоритм шифрования DES.
Алгоритм шифрования ГОСТ 28147-89.
Алгоритм шифрования RSA.
Алгоритм шифрования Эль Гамаля.
Задачи и алгоритмы электронной подписи.
Задачи распределения ключей.
40. Рекомендуемая литература
41. Жельников В. Криптография от папируса до компьютера. М.: ABF, 1997. – 336c.
42. Зубанов Ф. WINDOWS NT-выбор “профи”. – М.: Издательский отдел “Русская Редакция” ТОО “Chanel Trading Ltd.”, 1996.
43. Баричев С. Криптография без секретов. М.: «ДИАЛОГ-МИФИ», — 1995.
44. Алгоритм шифрования ГОСТ 28147-89. — Центр информационных технологий citforum.ru, 1998.
45. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet. — СПб.: Мир и семья.-1997.
46. Вакка Дж. Секреты безопасности в Internet. – К.: Диалектика, 1997.
49. Yahoo — Computers, Security-and-Encryption
Лабораторная работа №5
Тема: Профилактика заражения вирусами компьютерных систем
Анализ и исследование антивирусных программ.
2. Краткие сведения из теории
Антивирус Касперского 7.0 это принципиальный новый подход к защите информации. Главное приложении это объединение и заметное улучшение текущих функциональных возможнестей всех продуктов компании в одно комплексеое решение защитыю Приложение обеспечивает не только антивирусную защиту, но и защиту от неизвестных угроз. Больше не нужно устанавливать несколько продуктов на компьютереб чтобы обеспечить себе полноценную защиту. Достаточно установить Антивирус Касперского 7.0. Комплексная защита обеспечивает на всех каналах поступления и передачи информации. Гибкая настройка любого компонента приложения позволяет гибко адаптировать Антивирус Касперского под нужды конкретного пользователя. Предусмотрена также единая настройка всех компонентов защиты.
Чтобы запустить антивирусный сканер из команд ной строки, необходимо перейти в папку, куда установлен Анти вирус Касперского, а затем запустить программу avp 32. exe , ука зав следующие параметры командной строки:
[/Р = имя_файла_настроек] — пуск сканера с настройками из фай ла настроек с именем «имя_файла_настроек»;
[/ S ] — начать проверку на вирус сразу после запуска сканера;
[/ W ] — создать файл отчета;
[/ N ] — свернуть главное окно сканера сразу после запуска;
[/ Q ] — закрыть главное окно сканера сразу после окончания про цесса сканирования;
[ ID ] — означает, что сканер не будет запускаться, если в течение данного дня уже было произведено сканирование и оно за вершилось успешно, т.е. оно не было прервано и не было найдено ни одного вируса.
[/@[!] = имя_файла] — сканировать только те объекты, которые ука заны в файле с именем имя_файла, где файл «имя_файла» это обычный текстовый файл ( ASCII ), содержащий список имен файлов, предназначенных для сканирования. Каждая строка в нем должна содержать только одно имя файла (с указанием полного пути). Если в ключе указан знак «!» (т.е. /@!=имя_файла), то файл «имя_файла» будет удален после окончания сканирования. Если символ «!» не указан (т.е. /@=имя_файла), то данный файл удаляться не будет. [/ virlist = имя_файла] — создать файл с именем «имя_файла» и за писать в него список имен известных на настоящий момент вирусов, которые может обнаруживать сканер.
Обратите внимание, что после установки програм мы Kaspersky Anti — Virus в оперативной памяти компьютера постоянно находится антивирусный монитор AVP Монитор. Он контролирует обращения к файлам и секторам (главному загру зочному сектору и загрузочным секторам). Прежде чем монитор разрешает доступ к объекту, он проверяет его на наличие вируса и, если вирус обнаружен, то предлагает вылечить зараженный объект, либо удалить, либо заблокировать доступ к объекту (это зависит от сделанных вами настроек). Таким образом, антиви русный монитор позволяет обнаружить и удалить вирус доку мента реального заражения системы.
В антивирусный пакет программ Касперского входит анти вирусная программа-ревизор диска KAV Inspector ™ ( KAVI ), функции которой аналогичны ADinf . KAV Inspector сохраняет основные данные о диске компьютера в таблице, содержащей образы Master — Boot и Boot -секторов, список номеров сбойных кластеров, схему дерева каталогов и информацию обо всех контролируемых файлах, а затем проверяет диски на наличие измене ний содержимого файлов и каталогов. Применение KAV Inspector значительно уменьшает время проверки дисков антивирусным сканером KAV , так как после окончания проверки дисков на изменения KAVI может передать на проверку сканеру KAV только новые и измененные файлы.
Итак, несмотря на то, что вирусная угроза информационным ресурсам возрастает с каждым днем, если следовать рекоменда циям по профилактике заражения компьютера вирусом, систе матически использовать антивирусные программы для обнару жения и уничтожения вирусов, то вероятность сбоя компьютер ной системы, потери важной информации от вирусного нападения будет сведена к минимуму.
3. Порядок выполнения работы
Задание 1. 1. Ознакомьтесь с энциклопедией компьютерных вирусов на сайте лаборатории Касперского в Интернете по адресу http :// www . viruslist . com / viruslist . asp , для чего, загрузив web -обозреватель и указав адрес энциклопедии, изучите разделы; Что такое компь ютерный вирус, Классификация компьютерных вирусов. Просмотрите описание одного из самых популярных виру сов недели на сайте лаборатории Касперского. В разделе Методы обнаружения и удаления компьютерных вирусов изучите тему Методика использования антивирусных программ.
2. Запустите Kaspersky Anti — Virus Control Centre и изучите главное окно программы.
Рис . 4.2. Главное окно Kaspersky Anti-Virus Control Centre
Как показано на рис. 4.2, в главном окне программы Центр управления содержатся четыре закладки:
Закладка Задачи служит для управления задачами Kaspersky Anti — Virus Control Centre , просмотра статистики их работы и уве домлений. Для выполнения тех или иных действий используется контекстное меню и панель управления. Закладка Компоненты предназначена для управления компонентами пакета Антивирус Касперского. Закладка Параметры предназначена для настрой ки параметров Kaspersky Anti — Virus Control Centre . На закладке Карантин представлено содержимое локального карантина. С помощью этой закладки вы можете положить подозрительный файл на карантин, а также снять его или удалить с карантина.
Для просмотра сведений об установленных компонентах пакета Антивирус Касперского откройте закладку Компоненты.
Для создания новой задачи сканирования дисков на виру сы откройте закладку Компоненты и щелкните ярлык компонен та Kaspersky x Anti — Virus Scanner . После этого в диалоге с Масте ром задач создайте новую задачу сканирования дисков на виру сы. В самом простом случае, оставляя все предложения Мастера без изменения, для перехода к следующему шагу Мастера щел кайте кнопку «Далее», а на последнем шаге щелкните кнопку «Го тово». После этого на вкладке Задачи появится новая задача с ярлыком сканера Kaspersky Anti — Virus Scanner .
Для запуска выполнения созданной задачи, щелкнув в панели задач Windows мышкой ярлык Kaspersky Anti — Virus Control Centre , в контекстном меню выберите команду Запустить. Новая задача.
Рис . 4.3. Окно Kaspersky Anti-Virus Scanner
6. Изучите вид окна Kaspersky Anti — Virus Scanner и назначе-яе его элементов. Как показано на рис. 4.3, рабочая область главного окна Kaspersky Anti — Virus Scanner состоит из двух частей. В левой части находится список категорий и соответствующих им значков. В правой части отображается содержимое катего рий. Существуют четыре категории: Объекты, Параметры, На стройка и Статистика.
Категория Объекты позволяет задать область сканирования, подлежащие сканированию объекты и правила обработки инфи цированных объектов. Категория Параметры позволяет задать общие настройки, а категория Настройка — специальные настрой ки программы с помощью обычного дерева настроек. Категория Статистика позволяет просматривать результаты работы про граммы в таблице.
Для ознакомления с возможностями программы и управ лением ею выберите в меню Справка команду Содержание. В окне Справочная система: Kaspersky Anti — Virus Scanner изучите раздел Работа с антивирусным сканером, темы Интерфейс программы, Настройка параметров сканирования, Поиск и удаление вирусов, Запуск программы обновления антивирусных баз. После изучения справочной информации закройте окно справки.
Для сканирования отмеченных в окне объектов на наличие вирусов выберите в меню Сканирование команду Начать скани рование или щелкните в панели инструментов кнопку Начать ска нирование.
9. Если в процессе сканирования будет найден инфицирован ный файл, то будет выведено сообщение, файл будет вылечен или, если лечение не удастся, то файл будет удален.
10. Щелкнув категорию Статистика, просмотрите результаты сканирования дисков компьютера на наличие вирусов. Как пока зано на рис. 3.4, таблица результатов разделена на две части; «Про верено» и «Найдено». Верхняя часть «Проверено» содержит число проверенных секторов, файлов, папок, архивов и упакованных фай лов. Нижняя часть «Найдено» содержит информацию о количестве найденных вирусов, тел вирусов, т.е. о количестве файлов, зара женных тем или иным известным вирусом; вылеченных объектов, т.е. объектов, из которых вирусы были корректно удалены; уда ленных объектов; переименованных объектов; предупреждений, т.е. сообщений о количестве объектов, содержащих код, похожий на вариант известного вируса; подозрений на вирус, т.е. сообщений анализатора кода; испорченных объектов; ошибок ввода/вывода.
Внизу таблицы отображается скорость работы (в Кб/с) и общее время, затраченное на проверку всех объектов.
Для просмотра подробного отчета о результатах скани рования щелкните кнопку «Показать отчет» в панели инструмен тов Kaspersky Anti — Virus Scanner . В окне просмотра отчета про смотрите информацию по каждому объекту в таблице отчета. По окончании просмотра отчета закройте окно.
Для запуска обновления антивирусных баз в главном окне программы Kaspersky Anti — Virus Scanner выберите в меню Сервис пункт Обновить антивирусные базы. После этого будет выполне но обновление антивирусных баз из Интернета.
Для изменений настройки сканера щелкните ярлык катего рии Настройка. После этого в правой части окна откроется спи сок опций настройки, которые вы можете включать/выключать.
Рис. 4.4. Просмотр результатов сканирования
Для изменения параметров щелкните ярлык категории Параметры и в правой части окна задайте параметры записи ре зультатов сканирования в файл, настройки переименования за раженных файлов и уровень приоритета сканирования.
Закройте окно Kaspersky Anti-Virus Scanner. После этого оно останется резидентно в памяти компьютера и будет готово к сканированию. Если вы хотите выгрузить программу Kaspersky Anti — Virus Scanner из памяти, то выберите в меню Файл команду Выгрузить Kaspersky Anti-Virus Scanner.
16. Для запуска KAV Inspector выберите в главном меню Windows команду Пуск > Программы » Kaspersky Anti — Virus > KAV Inspector . Для создания таблицы с данными выберите в меню Таб лицы команду Создать таблицы для дисков. После этого будут составлены таблицы для дисков (рис. 4.5), чтобы в последую-
Рис. 4.5. Создание KAV Inspektor таблицы дисков
файлы, просматривая сведения о файлах и вирусах и щелкая по кнопке « Delete Items », удалите изолированные файлы. Закройте окно Norton AntiVirus Quarantine .
Для просмотра сведений о вирусах в Интерактивной ви русной энциклопедии щелкните на задаче View Online Virus Encyclopedia . После этого откроется web -страница онлайн-энциклопедии вирусов на сайте компания Symantec ( http :// securityresponse . Symantec . com / avcenter / virfodb . html ? prodid = nav 2005). На этой странице можно просмотреть, чем заражен тот или иной файл и как удалить этот вирус.
Для просмотра протокола работы программы щелкните на задаче View Activity log . После этого откроется протокол рабо ты программы по трем параметрам — обнаруженные вирусные угрозы, сканирование и ошибки.
Задание 2. Изучить дополнительные возможности программы Norton AntiVirus по защите данных (восстановление ошибоч но удаленных файлов и гарантированного удаления файлов и папок).
Для защиты данных Norton AntiVirus имеет UnEraze Wizard (мастер восстановления ошибочно уничтоженных файлов) и Wipe Info (инструмент для гарантированного удаления файлов). Вызвав мастера UnEraze Wizard , достаточно указать имя (или часть) файла, его расширение и место расположения на дисках компью тера. После поиска UnEraze Wizard покажет все найденные по предложенным критериям файлы и предложит выбрать, какой из них подлежит восстановлению.
Если вам часто приходится удалять файлы, и хочется иметь гарантию невозможности их восстановления, то поможет инст румент Wipe Info . Но рекомендуется в настройках Wipe Info ус тановить защиту от удаления системных файлов, чтобы после не обдуманного действия не столкнуться с отказом операционной системы от загрузки.
1. Для восстановления ошибочно уничтоженных файлов щел кните в главном окне на «кнопке Advanced Tools ». Затем в окне Advanced Tools выберите вариант UnErase Wizard и щелкните на кнопке « Start Tool ». На следующем шаге мастера восстановле ния выберите вариант поиска удаленных файлов, включите флаг Find Norton Protected Users files (Поиск всех защищенных файлов) и щелкните на кнопке «Далее». После этого будет выполнен поиск выбранной вами категории файлов. На следующем шаге ма стера восстановления, указав восстанавливаемые файлы, щелк ните на кнопке « Recover » (Восстановить). Щелчком на кнопке «Далее» перейти к сообщению о результатах восстановления. Просмотрев сообщение и щелкнув на кнопке «Готово», заверши те работу мастера восстановления.
2. Для гарантированного удаления файлов выберите в окне Advanced Tools вариант Wipe Info и щелкните на кнопке « Start Tool ». На следующем шаге мастера удаления перетащите в окно Wipe Info файлы и папки, которые требуется гарантированно удалить. После этого щелкните на кнопке « Wipe All » (Удалить все).
4. Задание к работе
Используя пакет программ, демонстрирующих действие виру сов, изучите действие вирусов различного типа. Поочередно запус кая программы из пакета демонстрационных программ, изучите проявление вирусного заражения. По окончании наблюдения перезагру зить компьютер.
Запустите программу DrWeb и выполните проверку оператив ной памяти компьютера на наличие вирусов. Выполните тестирова ние дисков А; и С: на наличие вирусов. Если на дисках будут обнару жены вирусы, выполните лечение зараженных файлов.
Загрузите из Интернета и установите на компьютере ознако мительную версию ADinf 32. Задайте расписание работы ADinf , чтобы ее активизация осуществлялась еженедельно по субботам с 18.00.
Загрузите из Интернета и установите на компьютере ознако мительную версию антивируса Kaspersky Anti — Virus . Создайте новую задачу сканирования дисков компьютера на вирусы.
Загрузите из Интернета и установите на компьютере ознакоми тельную версию антивируса Norton AntiVirus . Выполните обновление антивирусной базы и проверьте компьютер на наличие вирусов.
Посетите web -страницу http :// www . sarc . eom // avcenter / vinfodb . html онлайн-экспедиции вирусов на сайте компания Symantec . На этой странице можно просмотреть, чем заражен тот или иной файл и как удалить этот вирус.
5. Вопросы для самопроверки
Что такое компьютерный вирус? Какими свойствами облада ют компьютерные вирусы?
По каким признакам классифицируют компьютерные вирусы? Перечислите типы вирусов.
Какие вирусы называются резидентными и в чем особенность таких вирусов?
Каковы отличия вирусов-репликаторов, стелс-вирусов, мутан тов и «троянских» программ?
Опишите схему функционирования загрузочного вируса.
Опишите схему функционирования файлового вируса.
Опишите схему функционирования загрузочно-файловых ви русов.
Что такое полиморфный вирус? Почему этот тип вирусов считается наиболее опасным?
Каковы причины появления компьютерных вирусов. Приведи те примеры широко известных вирусов.
Существует ли в мире и в РФ уголовная ответственность за создание и распространение компьютерных вирусов?
Каковы пути проникновения вирусов в компьютер и признаки заражения компьютера вирусом?
Каковы способы обнаружения вирусов и антивирусной про филактики?
Перечислите основные меры по защите от компьютерных ви русов.
Опишите назначение антивирусных программ различных типов.
15. Назовите примеры современных антивирусных программ и опишите их особенности.
1. Козлов Д.А., Парандовский А.А., Парандовский А.К. Энциклопедия компьютерных вирусов. — М.:СОЛОН-Р, 2001. — 461 с.
В энциклопедии собрана исчерпывающая информация по пробле ме компьютерных вирусов, от создания до обнаружения и уничтоже ния. Приведены примеры написания и уничтожения СОМ-,ЕХЕ-, Boot -, Internet — и макровирусов, как нерезидентных, так резидентных и полиморфных. Основное преимущество данной книги в ее практи ческом применении.
http :// www . avp . ru — сервер антивирусной лаборатории Евгения Касперског 6.0, на котором имеется возможность бесплатно и быстро проверить файлы на наличие вирусного кода. В разделе «Триальные версии» вы можете познакомиться с антивирусными продуктами Ла боратории Касперского перед приобретением.
http :// www . viruslist . com / virusHst . asp — раздел сервера антивирус ной лаборатории Евгения Касперского, содержащий огромное число описаний вирусов и демонстраций вызываемых вирусами эффектов, классификацию вирусов, общие методы обнаружения и удаления ком пьютерных вирусов.
http :// www . dials . ru — сервер антивирусной лаборатории «Лабо ратория Данилова» и «ДиалогНаука». На данном сервере вы можете: найти информацию о программах сканер Doctor Web ; резидентный сторож SpIDer Guard ; ревизор дисков ADinf и универсальный лекарь ADinf Cure Module , выполнить через Интернет бесплатно удаленную проверку ваших файлов на наличие вирусов с помощью последней версии антивирусного сканера Doctor Web , а также получить неком мерческие версии антивирусных продуктов, дополнения для програм мы Doctor Web и документацию.
http :// www . adinf . ru — WEB -сайт разработчиков антивируса ADinf .
http :// www . symantec . ru — Российское Интернет-представительство компании Symantec , производящей антивирусный пакет Norton Anti Virus .