Система безопасности windows практическая работа

Содержание
  1. Практическая работа по информатике на тему «Защита информации, антивирусная защита»
  2. Настройка безопасности ОС Windows при работе в сети
  3. Характеристика основных видов опасностей и средств защиты операционной системы Windows. Изучение основных видов антивирусов и сравнение их эффективности. Установка и настройка программ защиты операционной системы Windows. Встроенная защита Windows.
  4. Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
  5. ВВЕДЕНИЕ
  6. windows антивирус защита
  7. Темой курсового проекта была выбрана «Настройка безопасности ОС Windows при работе в сети».
  8. Актуальность исследуемой темы заключается в том, что с программами-вымогателями с апреля 2015 г. по март 2016 г. столкнулись 2,3 млн пользователей по всему миру. Не проявляя осторожность или будучи беспечными, вы ставите под угрозу свой компьютер. Сегодня вредоносные программы стараются маскироваться и скрывать свою деятельность, чтобы втайне выполнять заложенные в них функции.
  9. Случаи, когда открыв свой виртуальный кошелёк, пользователь обнаруживает в нём ноль, не редкость. Украв пароль от почтового ящика, вредоносная программа может от вашего имени разослать письма с любым содержанием. Также практикуется заражение компьютеров обычных пользователей. Вирус может зашифровать, некоторые из имеющихся на вашем компьютере файлов и затем требовать плату за восстановление информации.
  10. РАЗДЕЛ 1 ВИДЫ ОПАСНОСТЕЙ И ЗАЩИТЫ ОПЕРАЦИОННОЙ СИСТЕМЫ WINDOWS
  11. 1.2 Виды антивирусов и сравнение их эффективности Среди общего потока вредоносных программ, не отличающихся изощрённой функциональностью, находятся образцы, в которых используются необычные или даже новаторские технологические приемы по обеспечению работоспособности вредоносной программы в поражённой системе. Это ведёт к значительному усложнению процесса удаления таких вредоносных программ. Данный тест показывает насколько эффективно популярные антивирусы могут помочь в лечении поражённой системы [1]? Антивирус Касперского (Kaspersky Anti-Virus) обеспечивает базовую защиту в режиме реального времени от всех типов вредоносных программ. Как основа обороны вашего ПК, антивирус защищает вас от вирусов, шпионских программ, троянов, интернет-червей и многих других угроз. Это решение легко в использовании, а технологии безопасности, отмеченные многочисленными наградами в тестированиях независимых лабораторий AV-Comparatives, AV-TEST, MRG Effitas и т.д., защищают от самых последних угроз, не замедляя работу компьютера. Антивирус NOD32 — новое антивирусное решение от ESET, предлагающее улучшенный эвристический анализ неизвестных угроз, «облачные» технологии ESET Live Grid для определения репутации файлов и обновленный интерфейс. Включает возможности автоматического сканирования компьютера во время его простоя, проверки файлов непосредственно во время загрузки и возможность отменять установленные обновления. Антивирус Dr.Web надежная и популярная отечественная антивирусная программа. Имеет эффективный эвристический анализатор, позволяющий с большой долей вероятности обнаруживать неизвестные вирусы. Новый компонент Превентивная защита блокирует любые автоматические модификации критических объектов системы, позволяя пользователям контролировать доступ к тем или иным объектам Windows, различным приложениям и сервисам, обеспечивая проактивную защиту от вредоносных программ. Антивирусная защита персонального компьютера дополнена фаерволом Dr.Web Firewall для защиты от хакерских атак. Emsisoft Anti-Malware обнаруживает и безопасно обезвреживает вирусы, трояны, черви, шпионские программы (Spyware), рекламное ПО (Adware), руткиты, кейлоггеры, программы-дозвонщики, ботов и другие интернет-угрозы. Используемые технологии позволяют удалять вредоносное ПО до того, как оно причинит какой-нибудь вред. Антивирус ежедневно обновляется и удобен в использовании. Использование двух антивредоносных движков Bitdefender и Emsisoft позволяет показывать отличные результаты по обнаружения вредоносных программ и других угроз, сохраняя при этом высокую производительность и быстродействие системы. Avast Pro Antivirus — высокоэффективная защита, усиленная технологией Nitro, с минимальной нагрузкой на системные ресурсы и ваши финансы. Современная, высокоэффективная защита от всех типов вредоносного ПО в сочетании с дополнительными компонентами защиты и гибкими настройками для более качественной защиты вашего ПК. Запускайте подозрительные файлы в виртуальной песочнице, защититесь от фишинговых сайтов и совершайте транзакции онлайн в условиях полной защищенности. Avast Pro Antivirus обеспечит надежную защиту ПК с минимальной нагрузкой на системные ресурсы благодаря новейшей технологии Nitro, основополагающим принципом которой являются облачные вычисления. McAfee AntiVirus Plus мгновенно обнаруживает и удаляет все виды вредоносных программ и Интернет-угроз. Новая версия антивируса быстрее, предлагает всю необходимую защиту и имеет инновационный интерфейс, позволяющий упростить обеспечение безопасности вашего компьютера. Panda Antivirus Pro включает антивирус и антишпион для защиты от вредоносных программ: вирусов, шпионов и руткитов. Поведенческий анализ позволяет блокировать неизвестные угрозы. Встроенный персональный фаервол защищает компьютер от вторжения хакеров. Инструмент Panda USB Vaccine защищает компьютер и USB-устройства (флешки) от вирусов автозапуска, а антивирусный загрузочный диск Panda Cloud Cleaner позволяет лечить зараженную систему, когда Windows не может загрузиться [10]. Стоимость данных антивирусов в таблице 1. Несмотря на тот факт, что активная фаза распространения вредоносных программ, несущих в себе различные техники своего сокрытия в инфицированной системе, датируется 2012-2013 годами и на смену ей пришла волна значительно менее технологичных семейств, за прошедшие два года было отмечено появление ряда интересных с точки зрения лечения вредоносных программ. Появление новых технологических приемов при разработке вредоносных программ, даже на уровне концептуальной реализации, в большинстве случаев сводит к нулю эффективность функций популярных антивирусов в лечении активного заражения. Что обеспечивает устойчивую жизнеспособность вредоносной программы в скомпрометированной системе. Со временем разработчики антивирусов вносят изменения в свои продукты, позволяющие детектировать активное заражение, тем самым предотвращая его дальнейшее распространение, пишут многочисленные статьи с содержательным анализом особенностей новой вредоносной программы. И на этом обычно дело заканчивается. Однако при этом упускается вопрос — а насколько эффективно справится антивирус с нейтрализации новой вредоносной программой в её активном состоянии? Ибо публикация содержательного анализа работоспособности вредоносной программы — это лишь способность антивируса к эффективному лечению на бумаге, но далеко не всегда на практике. Информационно-аналитический центр Anti-Malware.ru с 2007 года регулярно проводил тестирования на лечение активного заражения, тем самым отслеживая динамику возможностей популярных антивирусов по успешной нейтрализации вредоносных программ, находящихся в активном состоянии. Цель данного теста — проверить персональные версии антивирусов на способность успешно (не нарушая работоспособности операционной систем) обнаруживать и удалять уже проникшие на компьютер вредоносные программы в их активном состоянии на практике [10]. Стоимость за месяц Стоимость за год Avast Pro Antivirus Большинство из этих антивирусов имеют пробную версию и существуют их бесплатные версии. Многие люди не готовы платить деньги за свою защиту, а поскольку не каждый может установить взломанную версию, то остаются бесплатные антивирусы. Хоть они и не настолько эффективны, зато экономны. 1.3 Сравнениеэффективностифаерволов Наряду с антивирусом, фаервол является одним из главных компонентов обеспечения безопасности компьютера. Однако, в отличие от антивирусов, объективные тесты работы фаерволов проводятся достаточно редко. Этот пробел мы попробовали закрыть, проведя в 2011 и 2012 году тест фаерволов на защиту от внутренних атак и тест персональных IDS/IPS на защиту от атак на уязвимые приложения. В этом году мы решили расширить список используемых методов и повторить тест фаерволов на защиту от внутренних атак, чтобы посмотреть, как за прошедшее время изменились результаты популярных продуктов по данному критерию. На что направлен данный тест или какие функции выполняет фаервол? По определению интернет-стандарта. Фаервол — это система, реализующая функции фильтрации сетевых пакетов в соответствии с заданными правилами с целью разграничения трафика между сегментами сети. Однако, с ростом сложности вредоносных программ и хакерских атак, исходные задачи фаервола дополнились новыми функциональными модулями [9]. Уже фактически невозможно представить полноценный фаервол без модуля HIPS. Главная задача современного фаервола — осуществлять блокировку неавторизованных сетевых коммуникаций, подразделяемых на внутренние и внешние. К таковым относятся: Внешние атаки на защищённую фаерволом систему: · инициированные вредоносным кодом. Неавторизованные исходящие сетевые соединения: · инициированные недоверенными приложениями (вредоносный код); · инициированные приложениями, сетевая активность которых явным образом запрещена правилами. Кроме того, фактически исчезли с рынка продукты, которые можно было бы отнести к чистым персональным фаерволам в классической формулировке 2003 года. На смену им пришли комплексные продукты защиты персональных компьютеров, в обязательном порядке включающие в себя фаервольный компонент. Тест фаервола на защиту от внешних атак включает в себя изучение качества защиты от атак, исходящих изнутри системы. Тест проводился по следующим направлениям: 1.Проверка защиты процессов от завершения. 2.Защита от стандартных внутренних атак. 3.Тестирование защиты от нестандартных утечек. 4.Тестирование защиты от нестандартных техник проникновения в режим ядра. Сравнительное тестирование 21 популярного фаервола на качество защиты от атак, исходящих изнутри системы. В тесте проводилась проверка защиты на 64-х специально разработанных для него тестовых утилитах, проверяющих защиту процессов от завершения, защиту от стандартных внутренних атак, защиту от нестандартных утечек и защиты от нестандартных техник проникновения в режим ядра [5]. 1. 4Сравнениеэффективностируткитов Руткит (от англ. root kit, то есть «набор root’а») — это программа для скрытия следов присутствия злоумышленника или вредоносной программы в системе. Использование руткит-технологий позволяет вредоносной программе скрыть следы своей деятельности на компьютере жертвы путём маскировки файлов, процессов, а также самого присутствия в системе. Для обнаружения и удаления подобных вредоносных программ существует множество специализированных программных продуктов — антируткитов. Цель данного теста — проверить способность наиболее известных антируткитов обнаруживать и удалять широко распространенные в сети вредоносные программы (ITW-образцы), использующие руткит-технологии. Тестирование на распространенных ITW-образцах вредоносных программ дает представление о том, насколько хорошо рассматриваемые решения справляются с уже известными руткитами [8]. В последнее время все большей популярностью у вирусописателей пользуются руткит-технологии. Причина этого очевидна — возможность скрытия вредоносной программы и ее компонентов от пользователя ПК и антивирусных программ. В Интернете свободно можно найти исходные тексты готовых руткитов, что неизбежно ведет к широкому применению этой технологии в различных троянских или шпионских программах (spyware/adware, keyloggers и т.д.). РАЗДЕЛ 2. УСТАНОВКА И НАСТРОЙКА ПРОГРАММ ЗАЩИТЫ ОПЕРАЦИОННОЙ СИСТЕМЫ WINDOWS 2.1 Встроенная защита Windows Чтобы ваш компьютер не был совсем без защиты, компания Microsoft встроила несколько программ для сохранения ваших данных. Владельцы компьютеров с Vista наверняка успели оценить удобство центра обеспечения безопасности Windows. В новой версии операционной системы специалисты компании Microsoft существенно расширили возможности этого инструмента и присвоили ему новое говорящее название — центр поддержки. В отличие от «Висты», обновленный компонент информирует пользователя не только о проблемах безопасности Windows 7, но и обо всех других событиях, степень значимости которых можно оценивать по цветовой окраске сообщений. С помощью центра поддержки не составит труда убедиться, что система функционирует без ошибок, брандмауэр включен, антивирусные приложения обновлены и компьютер настроен для автоматической установки обновлений и резервного копирования важных данных. В случае выявления неполадок центр обновления Windows 7 выполнит поиск доступных решений в Интернете и приведёт ссылки на программные средства для устранения возникших ошибок [2]. В Windows 7 эволюционировал вызывавший много споров среди продвинутых пользователей механизм контроля учётных записей, известный также как User Account Control. В «семёрке» UAC стал гораздо менее навязчивым и обзавелся дополнительными параметрами, руководствуясь которыми можно гибко настраивать функцию контроля учётных записей и значительно сокращать количество запросов на подтверждение тех или иных действий, требующих администраторских полномочий в системе. User Account Control помогает предотвратить незаметное проникновение вредоносного кода на компьютер и поэтому отключать систему защиты (а такая опция предусмотрена) не рекомендуется. В состав Windows 7 входит браузер Internet Explorer 8, который характеризуется развитыми средствами обеспечения безопасности. Достаточно упомянуть функцию подсвечивания домена второго уровня, которая позволяет вовремя заметить неладное и избежать уловки сетевых мошенников, заманивающих пользователей на поддельный сайт с похожим на известное доменным именем, отказ от административных привилегий при запуске ActiveX, а также технологию Data Execution Prevention. Суть последней заключается в том, что когда браузер попытается выполнить какой-либо код, находящейся в памяти, система попросту не даст ему это сделать. В браузере имеются модель предупреждения XSS-атак (Cross-Site Scripting), а также система SmartScreen, генерирующая уведомления при попытке посещения потенциально опасных сайтов и защищающая от вредоносного ПО. Средства Automatic Crash Recovery позволяют восстановить все ранее открытые вкладки после аварийного завершения работы приложения, а режим просмотра веб-страниц InPrivate позволяет не оставлять следов при работе на компьютерах общего доступа [7]. Windows Defender (Защитник Windows), ранее известный как Microsoft AntiSpyware — программный продукт компании Microsoft, созданный для того, чтобы удалять, помещать в карантин или предотвращать появление spyware-модулей в операционных системах Microsoft Windows. Windows Defender по умолчанию встроен в операционные системы Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows 8 и Windows 10. Интерфейс программы изображён на рисунке 1. Рисунок 1 Изображение интерфейса программы Defender Windows Defender — не просто сканер системы, как другие подобные бесплатные программы. В него входит ряд модулей безопасности, отслеживающих подозрительные изменения в определённых сегментах системы в режиме реального времени.. С помощью доступа к сети Microsoft SpyNet есть возможность отправлять сообщения о подозрительных объектах в Microsoft, для определения его возможной принадлежности к spyware. Существует возможность интеграции в Internet Explorer, позволяющая сканировать закачиваемые файлы, с целью предотвращения проникновения вредоносных программ. Такая функция есть у множества антивирусных программ, доступных на рынке. BitLocker— проприетарная технология, являющаяся частью операционных систем Microsoft Windows Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise, Windows Server 2008 R2, Windows 8, Windows 8.1 и Windows 10 BitLocker позволяет защищать данные путём полного шифрования дисков. Интерфейс программы изображён на рисунке 2. Рисунок 2 Изображение интерфейса программы BitLocker Если вам требуется контролировать работу ребенка за компьютером, запретить посещение тех или иных сайтов, запуск приложений и определить время, когда допустимо использование ПК или ноутбука, реализовать это можно с помощью функций родительского контроля Windows. Интерфейс в Windows 10 можем наблюдать на рисунке 3. Создав учетную запись ребенка и задав необходимые правила для нее. Это нужно для полного контроля своего ребёнка, так как вы можете заблокировать нежелательные сайты , кроме этого включен безопасный поиск, приложения и игры отображают сведения об используемых программах, включая информацию о времени их использования [11]. Также вы имеете возможность заблокировать запуск тех или иных программ, настроить таймер работы с компьютером и т.д. Рисунок 3 Изображение интерфейса программы Родительский контроль Предотвращение выполнения данных (англ. Dбta Execъtion Prevйntion, DEP) — функция безопасности, встроенная в Linux, Mac OS X, Android и Windows, которая не позволяет приложению исполнять код из области памяти, помеченной как «только для данных». Она позволит предотвратить некоторые атаки, которые, например, сохраняют код в такой области с помощью переполнения буфера. CryptoAPI — интерфейс программирования приложений, который обеспечивает разработчиков Windows-приложений стандартным набором функций для работы с криптопровайдером. Входит в состав операционных систем Microsoft. Большинство функций CryptoAPI поддерживается начиная с Windows 2000.CryptoAPI поддерживает работу с асимметричными и симметричными ключами, то есть позволяет шифровать и расшифровывать данные, а также работать с электронными сертификатами. Набор поддерживаемых криптографических алгоритмов зависит от конкретного криптопровайдера. Network Access Protection (NAP) — защита доступа к сети — технология компании Microsoft, предназначенная для контроля доступа к сети предприятия, исходя из информации о состоянии системы подключающегося компьютера. С помощью NetWork Access Protection администраторы компании могут поддерживать состояние «здоровья» сети. Параметры системы клиента проверяются на соответствие политике безопасности, например: наличие свежих обновлений операционной системы, наличие антивирусной программы и состояние её обновлений, установлен и работает ли на клиенте сетевой экран. На основе этих параметров каждый компьютер получает свою оценку безопасности. Компьютер, удовлетворяющий требованиям системы контроля, получает доступ в сеть предприятия. Компьютеры, не удовлетворяющие требованиям безопасности, не смогут получить доступа в сеть или смогут получить доступ лишь в изолированную часть сети, предоставляющую сервисы для достижения клиентом требуемого уровня безопасности [12]. Encrypting File System (EFS) — система шифрования данных, реализующая шифрование на уровне файлов в операционных системах Microsoft Windows NT, за исключением «домашних» версий. Данная система предоставляет возможность «прозрачного шифрования» данных, хранящихся на разделах с файловой системой NTFS, для защиты потенциально конфиденциальных данных от несанкционированного доступа при физическом доступе к компьютеру и дискам [8]. Брандма муэр— с уть в том, что он контролирует или фильтрует весь трафик (данные, передаваемые по сети) между компьютером (или локальной сетью) и другими сетями, например сетью Интернет, что наиболее типично. Без использования фаервола, может проходить любой тип трафика. Когда брандмауэр включен, проходит только тот сетевой трафик, который разрешен правилами брандмауэра[13]. Интерфейспрограммы изображён на рисунке 4. Рисунок 4 Изображение интерфейса программы Брандмауэр Windows 10 Очень многие пользователи сегодня используют роутеры для доступа к Интернету сразу с нескольких устройств, что, по сути тоже является своеобразным фаерволом. При использовании прямого Интернет-подключения через кабель или DSL модем, компьютеру присваивается публичный IP-адрес, обратиться к которому можно с любого другого компьютера в сети. Любые сетевые службы, которые работают на Вашем компьютере, например сервисы Windows для совместного использования принтеров или файлов, удаленного рабочего стола могут быть доступны для других компьютеров. При этом, даже когда Вы отключаете удаленный доступ к определенным службам, угроза злонамеренного подключения все равно остается — прежде всего, потому что рядовой пользователь мало задумывается о том, что в его ОС Windows запущено и ожидает входящего подключения, а во вторых — по причине различного рода дыр в безопасности, которые позволяют подключиться к удаленной службе в тех случаях, когда она просто запущена, даже если входящие подключения в ней запрещены. Брандмауэр попросту не дает отправить службе запрос, использующий уязвимость [4]. Первый брандмауэр Windows был представлен в Windows XP Service Pack 2 и с тех пор фаервол по умолчанию включено во всех версиях операционной системы. И те службы, о которых мы говорили выше, ныне изолированы от внешних сетей, а брандмауэр запрещает все входящие соединения за исключением тех случаев, когда это прямо разрешено в настройках брандмауэра. Брандмауэр представляет собой барьер (отсюда название фаервол — с англ. «Огненная стена») между внешней сетью и компьютером (или локальной сетью), которая находится под его защитой. Главная защитная функция брандмауэра для домашнего использования — блокировка всего нежелательного входящего Интернет-трафика. Однако, это далеко не все, что может фаервол. Учитывая то, что фаервол «находится между» сетью и компьютером, он может использоваться для анализа всего входящего и исходящего сетевого трафика и решать, что с ним делать. Например, брандмауэр моет быть настроен для блокировки определенного типа исходящего трафика, вести журнал подозрительной сетевой активности или всех сетевых подключений. В брандмауэре Windows вы можете настроить разнообразные правила, которые будут разрешать или запрещать определенные типы трафика. Например, могут быть разрешены входящие подключения только с сервера с определенным IP адресом, а все остальные запросы будут отклоняться (это может пригодиться, когда Вам требуется подключаться к программе на компьютере с рабочего компьютера, хотя лучше использовать VPN). Если вы имеете дома Wi-Fi роутер (или просто роутер), он также действует в роли своего рода аппаратного брандмауэра, благодаря своей функции NAT, которая предотвращает доступ извне к компьютерам и другим устройствам, подключенным к роутеру. Как видно компания Microsoft позаботилась о своих пользователях и их безопасности, но как вы могли понять этого недостаточно. Постоянно миллионы людей подвергаются атакам вирусов. Для более серьёзной защиты существуют сторонние программы. 2. 2УстановкаАнтивируса Касперского Если вы приобрели коробочную версию Антивируса Касперского (на компакт-диске) и установка продукта началась автоматически после того, как вы вставили компакт-диск в CD-ROM, перейдите к шагу 2 установки программы . Если вы приобрели Антивирус Касперского в интернет-магазине или по какой-то причине не произошел автоматический запуск после того, как вы вставили диск с продуктом в CD-ROM, перейдите к шагу 1 установки программы . Шаг 1. При приобретении Антивируса Касперского в интернет магазине вы получаете ссылку на установочный файл, который требуется запустить вручную. Также установочный файл требуется запустить вручную, если по какой-то причине не произошел автоматический запуск после того, как вы вставили компакт диск с Антивирусом Касперского в CD-ROM. Скачайте дистрибутив программы по ссылке из письма от интернет магазина или с сайта Лаборатории Касперского. Шаг 2. Для запуска установки в окне мастера установки нажмите на кнопку Установить. Шаг 3. Ознакомьтесь с Лицензионным соглашением Лаборатории Касперского. Внимательно прочтите соглашение и, если вы согласны со всеми его пунктами, нажмите на кнопку Принять. Установка программы на ваш компьютер будет продолжена. Шаг 4. На этом этапе мастер установки предлагает принять участие в программе Kaspersky Security Network. Участие в программе предусматривает отправку в Лабораторию Касперского информации о новых угрозах, обнаруженных на вашем компьютере, отправку уникального идентификатора, присвоенного вашему компьютеру Антивирусом Касперского, и информации о системе. При этом гарантируется, что персональные данные отправляться не будут. Ознакомьтесь с текстом положения об использовании Kaspersky Security Network. Если вы согласны со всеми его пунктами, установите флажок Я хочу участвовать в программе Kaspersky Security Network (KSN). Нажмите на кнопку Далее. Установка будет продолжена. Если вы устанавливаете программу на ОС Windows Vista/7, возможно появление сообщения от службы Контроля учетных записей пользователей (UAC). Для продолжения процесса установки в окне Контроль учетных записей пользователей введите пароль администратора и нажмите на кнопку Да. Шаг 5. Дождитесь окончания процесса установки программы. Шаг 6. Убедитесь, что установлен флажок Запустить Антивирус Касперского и нажмите на кнопку Готово для завершения установки Антивирус Касперского. После завершения установки и запуска программы активируйте коммерческую версию Антивируса Касперского. 2.3 Установка фаервола Comodo Firewall Расмотрим установку и настройку фаервола на примере Comodo Firewall. 1. Что ж, предлагаю всем желающим познакомиться с Comodo Firewall поближе, для чего скачаем дистрибутив программы с официальной страницы. Если в системе имеется другой сторонний брандмауэр, в коем Вы не уверены, то — удаляем; если такого нет — тогда закрываем, чтоб также не мешали, все активные приложения и запускаем скачанный файл. Первое, что Вы увидите — диалоговое окошко с предложением выбрать язык установки. Оставляем «русский» и жмем кнопку «ОК». 2. В следующем окне Мастер установки предложит ввести адрес вашей электронной почты. Поскольку данное действие не обязательно, то ничего вводить мы не будем. Также снимаем галочки напротив слишком обязывающих нас пунктов «Я хочу получить дополнительную безопасность в Интернете, перейдя на COMODO SecureDNS» и «Я хочу использовать «Облачный анализ поведения приложений», передавая неопознанные программы в COMODO». Не спешим продолжить установку и внизу окна кликаем на «Опции установки». 3. В открывшемся на вкладке «Варианты установки» окне убираем галку с пункта «Установить COMODO GeekBuddy». Почему? Во-первых, данный сервис техподдержки пользователей требует хорошего владения английским языком, а во-вторых, бесплатен только ограниченный период, после чего переходит в разряд «атавизма». Поэтому завершим инсталляцию без сервиса Comodo GeekBuddy. Остальные вкладки трогать не будем и щелкаем «Назад», в знакомом окне наконец-то жмем на кнопку «Согласен, Установить». 4. По окончании установки файрвола соглашаемся с предложением перезагрузить Windows. После перезагрузки, в окне приветствия ставим галочку напротив «Больше не показывать это окно» и закрываем. На этом процесс установки программы на ПК завершен. На скриншоте Вы видите «лицо» нашего нового сетевого защитника — персонального Comodo Firewall самой свежей версии. После этого можем приступить к настройке: 1. В начале предлагаю сменить дефолтное серо-невеселое «лицо» Comodo Firewall на что-то поинтереснее. Для этого во все той же вкладке «Разное» жмем «Настройки» > «Внешний вид» > «Тема» меняем серенькую тему COMODO Default Normal на, скажем,. COMODO Blue Normal и, «принарядившись», двигаемся дальше. 2. Первой из расширенных настроек программы будет включение режима «невидимости» Вашего компьютера в сети. Для этого во вкладке «Фаервол» кликаем апплет «Мастер скрытых портов» > выбираем «Блокировать все входящие соединения и скрыть мои порты для всех входящих соединений» и подтверждаем свой выбор через «ОК». 3. Далее, в той же вкладке «Фаервол» заходим в «Настройки фаервола» и на вкладке «Общие настройки» активируем «Создавать правила для безопасных приложений». Теперь для всех приложений из списка доверенных будут автоматически создаваться разрешающие правила, что избавит Вас от лишних разрешений вручную. Кроме того, проверьте наличие галочки напротив пункта «Автоматически обнаруживать новые частные сети» (которую после обнаружения Вашей сети можно убрать) и, главное, «Режим фаервола» оставляем неизменно «Безопасный». Все изменения в настройках подтвердите кнопкой «ОК». 4. Займемся настройками режима «Проактивная защита». Для этого во вкладке «Защита+» кликаем «Настройки Проактивной защиты» и, по аналогии с предыдущим пунктом настроек, активируем «Создавать правила для безопасных приложений». В случае, если Вы уверены в чистоте системы от вирусов и имеете эффективный антивирус-сканер, то смело ставьте «Режим «Чистый ПК» — опять же, для избавления от «надоедливых» оповещений. Так же проверьте отсутствие галки напротив «Включить режим усиленной защиты» и присутствие — напротив пункта «Адаптировать режим работы при низких ресурсах системы». 5. В тех же настройках Проактивной защиты брандмауэра во вкладке «Настройки контроля исполнения приложений» проверьте, чтобы непознанные файлы обрабатывались как «Частично ограниченные» (по умолчанию) или «Подозрительные» — под другими настройками некоторые приложения откажутся запускаться. 6. Пользователям старых версий Comodo Firewall рекомендуется отключить в программе режим «Sandbox» («Песочница»), по отзывам, работающий некорректно. Лучший вариант — просто перейти на последнюю стабильную версию брандмауэра. В этом случае отключение режима «Песочницы» не требуется И не забудьте подтвердить изменения в настройках кнопкой «ОК». Примечание: При полностью деактивированной Проактивной защите данная опция («Sandbox») автоматически отключается. 7. Завершающий «твик» из разряда «по желанию»: во вкладке «Разное» > «Настройки» > на вкладке «Общие» убрать галочку напротив пункта «Автоматически проверять наличие обновлений программы», тем более, что опция «Проверить наличие обновлений» всегда «под рукой». Еще один клик на кнопку «ОК» и можно закрыть подобающе настроенный Comodo Firewall — после перезагрузки Windows с данной конфигурацией, «комфортной» для пользователя, программа надежно защищает компьютер от сетевых угроз ЗАКЛЮЧЕНИЕ В ходе выполнения курсового проекта были изучены опасности OC Windows, разобраны различные средства защиты и был составлен их рейтинг. Самыми эффективными среди антивирусов был выявлен «Антивирус Касперского», среди фаерволов — «Comodo Firewall» и среди руткитов — «GMER», эти программы наиболее оптимальны для обеспечения безопасности Windows. Были изучены встроенные средства защиты Windows. Была проведена установка и настройка «Антивируса Касперского» и фаервола «Comodo Firewall». Стремительное развитие информационных технологий привело к формированию информационной среды, оказывающей влияние на все сферы человеческой деятельности. Однако с развитием информационных технологий возникают и стремительно растут риски, связанные с их использованием, появляются совершенно новые угрозы, с последствиями, от реализации которых человечество раньше не сталкивалось. Операционная система является важнейшим программным компонентом любой вычислительной машины, поэтому от уровня реализации политики безопасности в каждой конкретной операционной системе во многом зависит и общая безопасность информационной системы. В связи с этим знания в области современных методов и средств обеспечения безопасности операционных систем являются необходимым условием для формирования безопасности информации. Цель работы была достигнута посредством выявления особенностей защиты операционной системы Windows. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 1. Антивирусы и программы безопасности // COMSS1: [сайт]. — [2016]. — Режим доступа: http://www.comss.ru 2. Бирюков А.А Информационная безопасность. Защита и нападение. — 2012. — 474с., ил. 3. ВАЖНЫЕ УЯЗВИМОСТИ // SecurityLab.ru: [сайт]. — [2014] — Режим доступа: http://www.securitylab.ru 4. Глушаков С.В., Ломотько Д.В., Сурядный А.С. Работа в сети Internet. — 2-е изд., доп. и перераб. / Худож.-оформитель А.С.Юхтман. — Харьков: Фолио, 2004. — 399 с. — (Учебный курс). 5. Искусство управления информационной безопасностью // : ISO27000: [сайт]. — [2013] — Режим доступа: http://iso27000.ru 6. Левин И.П. Безопасность в сетях Internet и Intranet: Рук-во пользователя. — М.: «Позн.книга +», 2001. 7. Лечение вирусов // REMONTKA.PRO: [сайт]. — [2015] — Режим доступа: http://remontka.pro 8. Лечение компьютера // VirusInfo: [сайт]. — [2004] — Режим доступа: http://virusinfo.info 9. Мэйволд Э. Безопасность сетей. 2-е изд. — 2016. — 572с., ил. 10. Рейтинг антивирусов // ANTI-MALWARE: [сайт]. — [2016]. — Режим доступа: https://www.anti-malware.ru 11. Хмельницкий А.К., Пожитков В.В., Кондрашкова Г.А. Диагностика и надежность автоматизированных систем: Учебное пособие / ГОУВПО СПбГТУ РП. СПб, 2005. Часть 2. 74 с.: ил. 29. 12. Яковлев В.А. Шпионские и антишпионские штучки. — 2015. — 320с., ил. 13. Якубайтис Э. А. Информационные сети и системы: Справочная книга. — М: Финансы и статистика, 1996. Размещено на Allbest.ru Подобные документы Правовые основы защиты информации на предприятии. Анализ среды пользователей. Автоматизированная система предприятия. Краткие сведения об операционной системе Windows XP. Классификация троянских программ. Способы защиты операционной системы Windows XP. дипломная работа [187,3 K], добавлен 14.07.2013 Создание виртуальной машины для гостевой операционной системы Microsoft Windows Server 2003. Первоначальная настройка установленной операционной системы. Создание DHCP-сервера с диапазоном рабочих адресов. Настройка доменного имени для IP-адреса сервера. лабораторная работа [3,2 M], добавлен 20.12.2012 Методы и приемы работы в операционной системе Windows XP, часто используемой при работе с персональным компьютером. Средства по настройке и конфигурации операционной системы. Соответствие используемых аппаратных средств потребностям пользователя. курсовая работа [4,7 M], добавлен 15.07.2009 Методическое обеспечение теоретических занятий по теме «Установка и настройка Windows XP на рабочей станции». Настройка системы безопасности Windows XP. Методическое обеспечение лабораторных занятий по данной теме. Порядок устранения возможных проблем. методичка [55,7 K], добавлен 07.02.2011 Характеристика операционной системы. История развития Windows. Сравнительная характеристика версий Windows. Элементы и инструменты Windows XP. Прикладные программы в Windows XP. Работа настольных и портативных компьютеров под управлением Windows. доклад [19,1 K], добавлен 16.10.2011
  12. 1.3 Сравнениеэффективностифаерволов Наряду с антивирусом, фаервол является одним из главных компонентов обеспечения безопасности компьютера. Однако, в отличие от антивирусов, объективные тесты работы фаерволов проводятся достаточно редко. Этот пробел мы попробовали закрыть, проведя в 2011 и 2012 году тест фаерволов на защиту от внутренних атак и тест персональных IDS/IPS на защиту от атак на уязвимые приложения. В этом году мы решили расширить список используемых методов и повторить тест фаерволов на защиту от внутренних атак, чтобы посмотреть, как за прошедшее время изменились результаты популярных продуктов по данному критерию. На что направлен данный тест или какие функции выполняет фаервол? По определению интернет-стандарта. Фаервол — это система, реализующая функции фильтрации сетевых пакетов в соответствии с заданными правилами с целью разграничения трафика между сегментами сети. Однако, с ростом сложности вредоносных программ и хакерских атак, исходные задачи фаервола дополнились новыми функциональными модулями [9]. Уже фактически невозможно представить полноценный фаервол без модуля HIPS. Главная задача современного фаервола — осуществлять блокировку неавторизованных сетевых коммуникаций, подразделяемых на внутренние и внешние. К таковым относятся:
  13. 1. 4Сравнениеэффективностируткитов Руткит (от англ. root kit, то есть «набор root’а») — это программа для скрытия следов присутствия злоумышленника или вредоносной программы в системе. Использование руткит-технологий позволяет вредоносной программе скрыть следы своей деятельности на компьютере жертвы путём маскировки файлов, процессов, а также самого присутствия в системе. Для обнаружения и удаления подобных вредоносных программ существует множество специализированных программных продуктов — антируткитов. Цель данного теста — проверить способность наиболее известных антируткитов обнаруживать и удалять широко распространенные в сети вредоносные программы (ITW-образцы), использующие руткит-технологии. Тестирование на распространенных ITW-образцах вредоносных программ дает представление о том, насколько хорошо рассматриваемые решения справляются с уже известными руткитами [8]. В последнее время все большей популярностью у вирусописателей пользуются руткит-технологии. Причина этого очевидна — возможность скрытия вредоносной программы и ее компонентов от пользователя ПК и антивирусных программ. В Интернете свободно можно найти исходные тексты готовых руткитов, что неизбежно ведет к широкому применению этой технологии в различных троянских или шпионских программах (spyware/adware, keyloggers и т.д.). РАЗДЕЛ 2. УСТАНОВКА И НАСТРОЙКА ПРОГРАММ ЗАЩИТЫ ОПЕРАЦИОННОЙ СИСТЕМЫ WINDOWS 2.1 Встроенная защита Windows Чтобы ваш компьютер не был совсем без защиты, компания Microsoft встроила несколько программ для сохранения ваших данных. Владельцы компьютеров с Vista наверняка успели оценить удобство центра обеспечения безопасности Windows. В новой версии операционной системы специалисты компании Microsoft существенно расширили возможности этого инструмента и присвоили ему новое говорящее название — центр поддержки. В отличие от «Висты», обновленный компонент информирует пользователя не только о проблемах безопасности Windows 7, но и обо всех других событиях, степень значимости которых можно оценивать по цветовой окраске сообщений. С помощью центра поддержки не составит труда убедиться, что система функционирует без ошибок, брандмауэр включен, антивирусные приложения обновлены и компьютер настроен для автоматической установки обновлений и резервного копирования важных данных. В случае выявления неполадок центр обновления Windows 7 выполнит поиск доступных решений в Интернете и приведёт ссылки на программные средства для устранения возникших ошибок [2]. В Windows 7 эволюционировал вызывавший много споров среди продвинутых пользователей механизм контроля учётных записей, известный также как User Account Control. В «семёрке» UAC стал гораздо менее навязчивым и обзавелся дополнительными параметрами, руководствуясь которыми можно гибко настраивать функцию контроля учётных записей и значительно сокращать количество запросов на подтверждение тех или иных действий, требующих администраторских полномочий в системе. User Account Control помогает предотвратить незаметное проникновение вредоносного кода на компьютер и поэтому отключать систему защиты (а такая опция предусмотрена) не рекомендуется. В состав Windows 7 входит браузер Internet Explorer 8, который характеризуется развитыми средствами обеспечения безопасности. Достаточно упомянуть функцию подсвечивания домена второго уровня, которая позволяет вовремя заметить неладное и избежать уловки сетевых мошенников, заманивающих пользователей на поддельный сайт с похожим на известное доменным именем, отказ от административных привилегий при запуске ActiveX, а также технологию Data Execution Prevention. Суть последней заключается в том, что когда браузер попытается выполнить какой-либо код, находящейся в памяти, система попросту не даст ему это сделать. В браузере имеются модель предупреждения XSS-атак (Cross-Site Scripting), а также система SmartScreen, генерирующая уведомления при попытке посещения потенциально опасных сайтов и защищающая от вредоносного ПО. Средства Automatic Crash Recovery позволяют восстановить все ранее открытые вкладки после аварийного завершения работы приложения, а режим просмотра веб-страниц InPrivate позволяет не оставлять следов при работе на компьютерах общего доступа [7]. Windows Defender (Защитник Windows), ранее известный как Microsoft AntiSpyware — программный продукт компании Microsoft, созданный для того, чтобы удалять, помещать в карантин или предотвращать появление spyware-модулей в операционных системах Microsoft Windows. Windows Defender по умолчанию встроен в операционные системы Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows 8 и Windows 10. Интерфейс программы изображён на рисунке 1. Рисунок 1 Изображение интерфейса программы Defender Windows Defender — не просто сканер системы, как другие подобные бесплатные программы. В него входит ряд модулей безопасности, отслеживающих подозрительные изменения в определённых сегментах системы в режиме реального времени.. С помощью доступа к сети Microsoft SpyNet есть возможность отправлять сообщения о подозрительных объектах в Microsoft, для определения его возможной принадлежности к spyware. Существует возможность интеграции в Internet Explorer, позволяющая сканировать закачиваемые файлы, с целью предотвращения проникновения вредоносных программ. Такая функция есть у множества антивирусных программ, доступных на рынке. BitLocker— проприетарная технология, являющаяся частью операционных систем Microsoft Windows Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise, Windows Server 2008 R2, Windows 8, Windows 8.1 и Windows 10 BitLocker позволяет защищать данные путём полного шифрования дисков. Интерфейс программы изображён на рисунке 2. Рисунок 2 Изображение интерфейса программы BitLocker Если вам требуется контролировать работу ребенка за компьютером, запретить посещение тех или иных сайтов, запуск приложений и определить время, когда допустимо использование ПК или ноутбука, реализовать это можно с помощью функций родительского контроля Windows. Интерфейс в Windows 10 можем наблюдать на рисунке 3. Создав учетную запись ребенка и задав необходимые правила для нее. Это нужно для полного контроля своего ребёнка, так как вы можете заблокировать нежелательные сайты , кроме этого включен безопасный поиск, приложения и игры отображают сведения об используемых программах, включая информацию о времени их использования [11]. Также вы имеете возможность заблокировать запуск тех или иных программ, настроить таймер работы с компьютером и т.д.
  14. РАЗДЕЛ 2. УСТАНОВКА И НАСТРОЙКА ПРОГРАММ ЗАЩИТЫ ОПЕРАЦИОННОЙ СИСТЕМЫ WINDOWS
  15. Брандма муэр— с уть в том, что он контролирует или фильтрует весь трафик (данные, передаваемые по сети) между компьютером (или локальной сетью) и другими сетями, например сетью Интернет, что наиболее типично. Без использования фаервола, может проходить любой тип трафика. Когда брандмауэр включен, проходит только тот сетевой трафик, который разрешен правилами брандмауэра[13]. Интерфейспрограммы изображён на рисунке 4. Рисунок 4 Изображение интерфейса программы Брандмауэр Windows 10 Очень многие пользователи сегодня используют роутеры для доступа к Интернету сразу с нескольких устройств, что, по сути тоже является своеобразным фаерволом. При использовании прямого Интернет-подключения через кабель или DSL модем, компьютеру присваивается публичный IP-адрес, обратиться к которому можно с любого другого компьютера в сети. Любые сетевые службы, которые работают на Вашем компьютере, например сервисы Windows для совместного использования принтеров или файлов, удаленного рабочего стола могут быть доступны для других компьютеров. При этом, даже когда Вы отключаете удаленный доступ к определенным службам, угроза злонамеренного подключения все равно остается — прежде всего, потому что рядовой пользователь мало задумывается о том, что в его ОС Windows запущено и ожидает входящего подключения, а во вторых — по причине различного рода дыр в безопасности, которые позволяют подключиться к удаленной службе в тех случаях, когда она просто запущена, даже если входящие подключения в ней запрещены. Брандмауэр попросту не дает отправить службе запрос, использующий уязвимость [4]. Первый брандмауэр Windows был представлен в Windows XP Service Pack 2 и с тех пор фаервол по умолчанию включено во всех версиях операционной системы. И те службы, о которых мы говорили выше, ныне изолированы от внешних сетей, а брандмауэр запрещает все входящие соединения за исключением тех случаев, когда это прямо разрешено в настройках брандмауэра. Брандмауэр представляет собой барьер (отсюда название фаервол — с англ. «Огненная стена») между внешней сетью и компьютером (или локальной сетью), которая находится под его защитой. Главная защитная функция брандмауэра для домашнего использования — блокировка всего нежелательного входящего Интернет-трафика. Однако, это далеко не все, что может фаервол. Учитывая то, что фаервол «находится между» сетью и компьютером, он может использоваться для анализа всего входящего и исходящего сетевого трафика и решать, что с ним делать. Например, брандмауэр моет быть настроен для блокировки определенного типа исходящего трафика, вести журнал подозрительной сетевой активности или всех сетевых подключений. В брандмауэре Windows вы можете настроить разнообразные правила, которые будут разрешать или запрещать определенные типы трафика. Например, могут быть разрешены входящие подключения только с сервера с определенным IP адресом, а все остальные запросы будут отклоняться (это может пригодиться, когда Вам требуется подключаться к программе на компьютере с рабочего компьютера, хотя лучше использовать VPN). Если вы имеете дома Wi-Fi роутер (или просто роутер), он также действует в роли своего рода аппаратного брандмауэра, благодаря своей функции NAT, которая предотвращает доступ извне к компьютерам и другим устройствам, подключенным к роутеру. Как видно компания Microsoft позаботилась о своих пользователях и их безопасности, но как вы могли понять этого недостаточно. Постоянно миллионы людей подвергаются атакам вирусов. Для более серьёзной защиты существуют сторонние программы. 2. 2УстановкаАнтивируса Касперского Если вы приобрели коробочную версию Антивируса Касперского (на компакт-диске) и установка продукта началась автоматически после того, как вы вставили компакт-диск в CD-ROM, перейдите к шагу 2 установки программы . Если вы приобрели Антивирус Касперского в интернет-магазине или по какой-то причине не произошел автоматический запуск после того, как вы вставили диск с продуктом в CD-ROM, перейдите к шагу 1 установки программы . Шаг 1. При приобретении Антивируса Касперского в интернет магазине вы получаете ссылку на установочный файл, который требуется запустить вручную. Также установочный файл требуется запустить вручную, если по какой-то причине не произошел автоматический запуск после того, как вы вставили компакт диск с Антивирусом Касперского в CD-ROM. Скачайте дистрибутив программы по ссылке из письма от интернет магазина или с сайта Лаборатории Касперского. Шаг 2. Для запуска установки в окне мастера установки нажмите на кнопку Установить. Шаг 3. Ознакомьтесь с Лицензионным соглашением Лаборатории Касперского. Внимательно прочтите соглашение и, если вы согласны со всеми его пунктами, нажмите на кнопку Принять. Установка программы на ваш компьютер будет продолжена. Шаг 4. На этом этапе мастер установки предлагает принять участие в программе Kaspersky Security Network. Участие в программе предусматривает отправку в Лабораторию Касперского информации о новых угрозах, обнаруженных на вашем компьютере, отправку уникального идентификатора, присвоенного вашему компьютеру Антивирусом Касперского, и информации о системе. При этом гарантируется, что персональные данные отправляться не будут. Ознакомьтесь с текстом положения об использовании Kaspersky Security Network. Если вы согласны со всеми его пунктами, установите флажок Я хочу участвовать в программе Kaspersky Security Network (KSN). Нажмите на кнопку Далее. Установка будет продолжена. Если вы устанавливаете программу на ОС Windows Vista/7, возможно появление сообщения от службы Контроля учетных записей пользователей (UAC). Для продолжения процесса установки в окне Контроль учетных записей пользователей введите пароль администратора и нажмите на кнопку Да. Шаг 5. Дождитесь окончания процесса установки программы. Шаг 6. Убедитесь, что установлен флажок Запустить Антивирус Касперского и нажмите на кнопку Готово для завершения установки Антивирус Касперского. После завершения установки и запуска программы активируйте коммерческую версию Антивируса Касперского. 2.3 Установка фаервола Comodo Firewall Расмотрим установку и настройку фаервола на примере Comodo Firewall. 1. Что ж, предлагаю всем желающим познакомиться с Comodo Firewall поближе, для чего скачаем дистрибутив программы с официальной страницы. Если в системе имеется другой сторонний брандмауэр, в коем Вы не уверены, то — удаляем; если такого нет — тогда закрываем, чтоб также не мешали, все активные приложения и запускаем скачанный файл. Первое, что Вы увидите — диалоговое окошко с предложением выбрать язык установки. Оставляем «русский» и жмем кнопку «ОК». 2. В следующем окне Мастер установки предложит ввести адрес вашей электронной почты. Поскольку данное действие не обязательно, то ничего вводить мы не будем. Также снимаем галочки напротив слишком обязывающих нас пунктов «Я хочу получить дополнительную безопасность в Интернете, перейдя на COMODO SecureDNS» и «Я хочу использовать «Облачный анализ поведения приложений», передавая неопознанные программы в COMODO». Не спешим продолжить установку и внизу окна кликаем на «Опции установки». 3. В открывшемся на вкладке «Варианты установки» окне убираем галку с пункта «Установить COMODO GeekBuddy». Почему? Во-первых, данный сервис техподдержки пользователей требует хорошего владения английским языком, а во-вторых, бесплатен только ограниченный период, после чего переходит в разряд «атавизма». Поэтому завершим инсталляцию без сервиса Comodo GeekBuddy. Остальные вкладки трогать не будем и щелкаем «Назад», в знакомом окне наконец-то жмем на кнопку «Согласен, Установить». 4. По окончании установки файрвола соглашаемся с предложением перезагрузить Windows. После перезагрузки, в окне приветствия ставим галочку напротив «Больше не показывать это окно» и закрываем. На этом процесс установки программы на ПК завершен. На скриншоте Вы видите «лицо» нашего нового сетевого защитника — персонального Comodo Firewall самой свежей версии. После этого можем приступить к настройке: 1. В начале предлагаю сменить дефолтное серо-невеселое «лицо» Comodo Firewall на что-то поинтереснее. Для этого во все той же вкладке «Разное» жмем «Настройки» > «Внешний вид» > «Тема» меняем серенькую тему COMODO Default Normal на, скажем,. COMODO Blue Normal и, «принарядившись», двигаемся дальше. 2. Первой из расширенных настроек программы будет включение режима «невидимости» Вашего компьютера в сети. Для этого во вкладке «Фаервол» кликаем апплет «Мастер скрытых портов» > выбираем «Блокировать все входящие соединения и скрыть мои порты для всех входящих соединений» и подтверждаем свой выбор через «ОК». 3. Далее, в той же вкладке «Фаервол» заходим в «Настройки фаервола» и на вкладке «Общие настройки» активируем «Создавать правила для безопасных приложений». Теперь для всех приложений из списка доверенных будут автоматически создаваться разрешающие правила, что избавит Вас от лишних разрешений вручную. Кроме того, проверьте наличие галочки напротив пункта «Автоматически обнаруживать новые частные сети» (которую после обнаружения Вашей сети можно убрать) и, главное, «Режим фаервола» оставляем неизменно «Безопасный». Все изменения в настройках подтвердите кнопкой «ОК». 4. Займемся настройками режима «Проактивная защита». Для этого во вкладке «Защита+» кликаем «Настройки Проактивной защиты» и, по аналогии с предыдущим пунктом настроек, активируем «Создавать правила для безопасных приложений». В случае, если Вы уверены в чистоте системы от вирусов и имеете эффективный антивирус-сканер, то смело ставьте «Режим «Чистый ПК» — опять же, для избавления от «надоедливых» оповещений. Так же проверьте отсутствие галки напротив «Включить режим усиленной защиты» и присутствие — напротив пункта «Адаптировать режим работы при низких ресурсах системы». 5. В тех же настройках Проактивной защиты брандмауэра во вкладке «Настройки контроля исполнения приложений» проверьте, чтобы непознанные файлы обрабатывались как «Частично ограниченные» (по умолчанию) или «Подозрительные» — под другими настройками некоторые приложения откажутся запускаться. 6. Пользователям старых версий Comodo Firewall рекомендуется отключить в программе режим «Sandbox» («Песочница»), по отзывам, работающий некорректно. Лучший вариант — просто перейти на последнюю стабильную версию брандмауэра. В этом случае отключение режима «Песочницы» не требуется И не забудьте подтвердить изменения в настройках кнопкой «ОК». Примечание: При полностью деактивированной Проактивной защите данная опция («Sandbox») автоматически отключается. 7. Завершающий «твик» из разряда «по желанию»: во вкладке «Разное» > «Настройки» > на вкладке «Общие» убрать галочку напротив пункта «Автоматически проверять наличие обновлений программы», тем более, что опция «Проверить наличие обновлений» всегда «под рукой». Еще один клик на кнопку «ОК» и можно закрыть подобающе настроенный Comodo Firewall — после перезагрузки Windows с данной конфигурацией, «комфортной» для пользователя, программа надежно защищает компьютер от сетевых угроз ЗАКЛЮЧЕНИЕ В ходе выполнения курсового проекта были изучены опасности OC Windows, разобраны различные средства защиты и был составлен их рейтинг. Самыми эффективными среди антивирусов был выявлен «Антивирус Касперского», среди фаерволов — «Comodo Firewall» и среди руткитов — «GMER», эти программы наиболее оптимальны для обеспечения безопасности Windows. Были изучены встроенные средства защиты Windows. Была проведена установка и настройка «Антивируса Касперского» и фаервола «Comodo Firewall». Стремительное развитие информационных технологий привело к формированию информационной среды, оказывающей влияние на все сферы человеческой деятельности. Однако с развитием информационных технологий возникают и стремительно растут риски, связанные с их использованием, появляются совершенно новые угрозы, с последствиями, от реализации которых человечество раньше не сталкивалось. Операционная система является важнейшим программным компонентом любой вычислительной машины, поэтому от уровня реализации политики безопасности в каждой конкретной операционной системе во многом зависит и общая безопасность информационной системы. В связи с этим знания в области современных методов и средств обеспечения безопасности операционных систем являются необходимым условием для формирования безопасности информации. Цель работы была достигнута посредством выявления особенностей защиты операционной системы Windows. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 1. Антивирусы и программы безопасности // COMSS1: [сайт]. — [2016]. — Режим доступа: http://www.comss.ru 2. Бирюков А.А Информационная безопасность. Защита и нападение. — 2012. — 474с., ил. 3. ВАЖНЫЕ УЯЗВИМОСТИ // SecurityLab.ru: [сайт]. — [2014] — Режим доступа: http://www.securitylab.ru 4. Глушаков С.В., Ломотько Д.В., Сурядный А.С. Работа в сети Internet. — 2-е изд., доп. и перераб. / Худож.-оформитель А.С.Юхтман. — Харьков: Фолио, 2004. — 399 с. — (Учебный курс). 5. Искусство управления информационной безопасностью // : ISO27000: [сайт]. — [2013] — Режим доступа: http://iso27000.ru 6. Левин И.П. Безопасность в сетях Internet и Intranet: Рук-во пользователя. — М.: «Позн.книга +», 2001. 7. Лечение вирусов // REMONTKA.PRO: [сайт]. — [2015] — Режим доступа: http://remontka.pro 8. Лечение компьютера // VirusInfo: [сайт]. — [2004] — Режим доступа: http://virusinfo.info 9. Мэйволд Э. Безопасность сетей. 2-е изд. — 2016. — 572с., ил. 10. Рейтинг антивирусов // ANTI-MALWARE: [сайт]. — [2016]. — Режим доступа: https://www.anti-malware.ru 11. Хмельницкий А.К., Пожитков В.В., Кондрашкова Г.А. Диагностика и надежность автоматизированных систем: Учебное пособие / ГОУВПО СПбГТУ РП. СПб, 2005. Часть 2. 74 с.: ил. 29. 12. Яковлев В.А. Шпионские и антишпионские штучки. — 2015. — 320с., ил. 13. Якубайтис Э. А. Информационные сети и системы: Справочная книга. — М: Финансы и статистика, 1996. Размещено на Allbest.ru Подобные документы Правовые основы защиты информации на предприятии. Анализ среды пользователей. Автоматизированная система предприятия. Краткие сведения об операционной системе Windows XP. Классификация троянских программ. Способы защиты операционной системы Windows XP. дипломная работа [187,3 K], добавлен 14.07.2013 Создание виртуальной машины для гостевой операционной системы Microsoft Windows Server 2003. Первоначальная настройка установленной операционной системы. Создание DHCP-сервера с диапазоном рабочих адресов. Настройка доменного имени для IP-адреса сервера. лабораторная работа [3,2 M], добавлен 20.12.2012 Методы и приемы работы в операционной системе Windows XP, часто используемой при работе с персональным компьютером. Средства по настройке и конфигурации операционной системы. Соответствие используемых аппаратных средств потребностям пользователя. курсовая работа [4,7 M], добавлен 15.07.2009 Методическое обеспечение теоретических занятий по теме «Установка и настройка Windows XP на рабочей станции». Настройка системы безопасности Windows XP. Методическое обеспечение лабораторных занятий по данной теме. Порядок устранения возможных проблем. методичка [55,7 K], добавлен 07.02.2011 Характеристика операционной системы. История развития Windows. Сравнительная характеристика версий Windows. Элементы и инструменты Windows XP. Прикладные программы в Windows XP. Работа настольных и портативных компьютеров под управлением Windows. доклад [19,1 K], добавлен 16.10.2011
  16. 2. 2УстановкаАнтивируса Касперского Если вы приобрели коробочную версию Антивируса Касперского (на компакт-диске) и установка продукта началась автоматически после того, как вы вставили компакт-диск в CD-ROM, перейдите к шагу 2 установки программы . Если вы приобрели Антивирус Касперского в интернет-магазине или по какой-то причине не произошел автоматический запуск после того, как вы вставили диск с продуктом в CD-ROM, перейдите к шагу 1 установки программы . Шаг 1. При приобретении Антивируса Касперского в интернет магазине вы получаете ссылку на установочный файл, который требуется запустить вручную. Также установочный файл требуется запустить вручную, если по какой-то причине не произошел автоматический запуск после того, как вы вставили компакт диск с Антивирусом Касперского в CD-ROM. Скачайте дистрибутив программы по ссылке из письма от интернет магазина или с сайта Лаборатории Касперского. Шаг 2. Для запуска установки в окне мастера установки нажмите на кнопку Установить. Шаг 3. Ознакомьтесь с Лицензионным соглашением Лаборатории Касперского. Внимательно прочтите соглашение и, если вы согласны со всеми его пунктами, нажмите на кнопку Принять. Установка программы на ваш компьютер будет продолжена. Шаг 4. На этом этапе мастер установки предлагает принять участие в программе Kaspersky Security Network. Участие в программе предусматривает отправку в Лабораторию Касперского информации о новых угрозах, обнаруженных на вашем компьютере, отправку уникального идентификатора, присвоенного вашему компьютеру Антивирусом Касперского, и информации о системе. При этом гарантируется, что персональные данные отправляться не будут. Ознакомьтесь с текстом положения об использовании Kaspersky Security Network. Если вы согласны со всеми его пунктами, установите флажок Я хочу участвовать в программе Kaspersky Security Network (KSN). Нажмите на кнопку Далее. Установка будет продолжена. Если вы устанавливаете программу на ОС Windows Vista/7, возможно появление сообщения от службы Контроля учетных записей пользователей (UAC). Для продолжения процесса установки в окне Контроль учетных записей пользователей введите пароль администратора и нажмите на кнопку Да. Шаг 5. Дождитесь окончания процесса установки программы. Шаг 6. Убедитесь, что установлен флажок Запустить Антивирус Касперского и нажмите на кнопку Готово для завершения установки Антивирус Касперского. После завершения установки и запуска программы активируйте коммерческую версию Антивируса Касперского. 2.3 Установка фаервола Comodo Firewall Расмотрим установку и настройку фаервола на примере Comodo Firewall. 1. Что ж, предлагаю всем желающим познакомиться с Comodo Firewall поближе, для чего скачаем дистрибутив программы с официальной страницы. Если в системе имеется другой сторонний брандмауэр, в коем Вы не уверены, то — удаляем; если такого нет — тогда закрываем, чтоб также не мешали, все активные приложения и запускаем скачанный файл. Первое, что Вы увидите — диалоговое окошко с предложением выбрать язык установки. Оставляем «русский» и жмем кнопку «ОК». 2. В следующем окне Мастер установки предложит ввести адрес вашей электронной почты. Поскольку данное действие не обязательно, то ничего вводить мы не будем. Также снимаем галочки напротив слишком обязывающих нас пунктов «Я хочу получить дополнительную безопасность в Интернете, перейдя на COMODO SecureDNS» и «Я хочу использовать «Облачный анализ поведения приложений», передавая неопознанные программы в COMODO». Не спешим продолжить установку и внизу окна кликаем на «Опции установки». 3. В открывшемся на вкладке «Варианты установки» окне убираем галку с пункта «Установить COMODO GeekBuddy». Почему? Во-первых, данный сервис техподдержки пользователей требует хорошего владения английским языком, а во-вторых, бесплатен только ограниченный период, после чего переходит в разряд «атавизма». Поэтому завершим инсталляцию без сервиса Comodo GeekBuddy. Остальные вкладки трогать не будем и щелкаем «Назад», в знакомом окне наконец-то жмем на кнопку «Согласен, Установить». 4. По окончании установки файрвола соглашаемся с предложением перезагрузить Windows. После перезагрузки, в окне приветствия ставим галочку напротив «Больше не показывать это окно» и закрываем. На этом процесс установки программы на ПК завершен. На скриншоте Вы видите «лицо» нашего нового сетевого защитника — персонального Comodo Firewall самой свежей версии. После этого можем приступить к настройке: 1. В начале предлагаю сменить дефолтное серо-невеселое «лицо» Comodo Firewall на что-то поинтереснее. Для этого во все той же вкладке «Разное» жмем «Настройки» > «Внешний вид» > «Тема» меняем серенькую тему COMODO Default Normal на, скажем,. COMODO Blue Normal и, «принарядившись», двигаемся дальше. 2. Первой из расширенных настроек программы будет включение режима «невидимости» Вашего компьютера в сети. Для этого во вкладке «Фаервол» кликаем апплет «Мастер скрытых портов» > выбираем «Блокировать все входящие соединения и скрыть мои порты для всех входящих соединений» и подтверждаем свой выбор через «ОК». 3. Далее, в той же вкладке «Фаервол» заходим в «Настройки фаервола» и на вкладке «Общие настройки» активируем «Создавать правила для безопасных приложений». Теперь для всех приложений из списка доверенных будут автоматически создаваться разрешающие правила, что избавит Вас от лишних разрешений вручную. Кроме того, проверьте наличие галочки напротив пункта «Автоматически обнаруживать новые частные сети» (которую после обнаружения Вашей сети можно убрать) и, главное, «Режим фаервола» оставляем неизменно «Безопасный». Все изменения в настройках подтвердите кнопкой «ОК». 4. Займемся настройками режима «Проактивная защита». Для этого во вкладке «Защита+» кликаем «Настройки Проактивной защиты» и, по аналогии с предыдущим пунктом настроек, активируем «Создавать правила для безопасных приложений». В случае, если Вы уверены в чистоте системы от вирусов и имеете эффективный антивирус-сканер, то смело ставьте «Режим «Чистый ПК» — опять же, для избавления от «надоедливых» оповещений. Так же проверьте отсутствие галки напротив «Включить режим усиленной защиты» и присутствие — напротив пункта «Адаптировать режим работы при низких ресурсах системы». 5. В тех же настройках Проактивной защиты брандмауэра во вкладке «Настройки контроля исполнения приложений» проверьте, чтобы непознанные файлы обрабатывались как «Частично ограниченные» (по умолчанию) или «Подозрительные» — под другими настройками некоторые приложения откажутся запускаться. 6. Пользователям старых версий Comodo Firewall рекомендуется отключить в программе режим «Sandbox» («Песочница»), по отзывам, работающий некорректно. Лучший вариант — просто перейти на последнюю стабильную версию брандмауэра. В этом случае отключение режима «Песочницы» не требуется И не забудьте подтвердить изменения в настройках кнопкой «ОК». Примечание: При полностью деактивированной Проактивной защите данная опция («Sandbox») автоматически отключается. 7. Завершающий «твик» из разряда «по желанию»: во вкладке «Разное» > «Настройки» > на вкладке «Общие» убрать галочку напротив пункта «Автоматически проверять наличие обновлений программы», тем более, что опция «Проверить наличие обновлений» всегда «под рукой». Еще один клик на кнопку «ОК» и можно закрыть подобающе настроенный Comodo Firewall — после перезагрузки Windows с данной конфигурацией, «комфортной» для пользователя, программа надежно защищает компьютер от сетевых угроз ЗАКЛЮЧЕНИЕ В ходе выполнения курсового проекта были изучены опасности OC Windows, разобраны различные средства защиты и был составлен их рейтинг. Самыми эффективными среди антивирусов был выявлен «Антивирус Касперского», среди фаерволов — «Comodo Firewall» и среди руткитов — «GMER», эти программы наиболее оптимальны для обеспечения безопасности Windows. Были изучены встроенные средства защиты Windows. Была проведена установка и настройка «Антивируса Касперского» и фаервола «Comodo Firewall». Стремительное развитие информационных технологий привело к формированию информационной среды, оказывающей влияние на все сферы человеческой деятельности. Однако с развитием информационных технологий возникают и стремительно растут риски, связанные с их использованием, появляются совершенно новые угрозы, с последствиями, от реализации которых человечество раньше не сталкивалось. Операционная система является важнейшим программным компонентом любой вычислительной машины, поэтому от уровня реализации политики безопасности в каждой конкретной операционной системе во многом зависит и общая безопасность информационной системы. В связи с этим знания в области современных методов и средств обеспечения безопасности операционных систем являются необходимым условием для формирования безопасности информации. Цель работы была достигнута посредством выявления особенностей защиты операционной системы Windows. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 1. Антивирусы и программы безопасности // COMSS1: [сайт]. — [2016]. — Режим доступа: http://www.comss.ru
  17. ЗАКЛЮЧЕНИЕ
  18. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
  19. Подобные документы
Читайте также:  Как включить аппаратное ускорение графики windows 10 что это

Практическая работа по информатике на тему «Защита информации, антивирусная защита»

Тема работы: Защита информации, антивирусная защита.

Цель работы: Изучить

основные понятия информационной безопасности;

классификацию вирусов, способы их распространения, способы борьбы с ними;

классификацию и назначение антивирусных программ.

Норма времени: 1 час

Содержание отчёта по практической работе:

тема и цель работы;

ответ на задание 1;

ответы на контрольные вопросы;

вывод по практической работе.

Вопросы для подготовки к практической работе:

Что такое информация?

Как вы понимаете термин «защита информации»?

Как вы понимаете термин «компьютерный вирус»?

С какими антивирусными программами вам приходилось работать?

1. Защита информации

Защита информации – это деятельность, которая направлена на предотвращение утечки защищаемых данных, непреднамеренных и несанкционированных воздействий на защищаемые данные.

Защита информации включает в себя несколько аспектов (рис. 1).

Рисунок 1 – Защита информации

Государственная информационная безопасность представляет собою состояние сохранности всех информационных ресурсов государства, а также защищенность всех законных прав общества и личности в информационной сфере.

В виде стандартной модели информационной безопасности зачастую приводят модель, состоящую из трех различных категорий:

конфиденциальность – представляет собой состояние информации, при котором допуск к ней осуществляют лишь субъекты, которые имеют такое право;

целостность – представляет собой избежание несанкционированных изменений информации;

доступность – представляет собой избежание постоянного или временного сокрытия информации от юзеров, которые получили права доступа.

Официальное появление первого компьютерного вируса датируется 1981 годом, задолго до выхода первой версии Microsoft Windows. Этот вирус, замаскированный под компьютерную игру, атаковал наиболее популярный компьютер того времени — Apple II. Распростра¬нялся он с черепашьей скоростью (с помощью дискет).

Согласно подсчетам экспертов, объем malware (общепринятое название всех видов вредоносных программ) возрастает более чем на 15 % в год.

Читайте также:  Иконки для dock mac os

Компьютерный вирус — вид вредоносного программного обеспечения, способного внедряться в код других программ, системные области памяти, загрузочные секторы, и распространять свои копии по разнообразным каналам связи.

Основная цель вируса — его распространение. Кроме того, часто его сопутствующей функцией является нарушение работы программно-аппаратных комплексов — удаление файлов и даже удаление операционной системы, приведение в негодность структур размещения данных, блокирование работы пользователей и т. п. Даже если автор вируса не запрограммировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы, как правило, занимают место на накопителях информации и потребляют ресурсы системы.

Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через локальные и глобальные (Интернет) сети. Растёт и функциональность вирусов, которую они перенимают от других видов программ.

В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы:

по поражаемым объектам (файловые вирусы, загрузочные вирусы, сценарные вирусы, макровирусы, вирусы, поражающие исходный код);

файловые вирусы делят по механизму заражения: паразитирующие добавляют себя в исполняемый файл, перезаписывающие невосстановимо портят заражённый файл, «спутники» идут отдельным файлом;

по поражаемым операционным системам и платформам (DOS, Windows, Unix, Linux, Android);

по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);

по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, сценарный язык и др.);

по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).

Антивирусная программа – это специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ и восстановления заражённых (модифицированных) такими программами файлов и профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.

Классификация антивирусных средств приведена в таблице 16.

Таблица 1 – Классификации антивирусных программ

По исполнению (средствам блокирования)

Реализованы только программно.

Представляют собой интерфейсные платы, устанавливаемые в каждом отдельном ПК. Обеспечивают защиту от вируса на аппаратном уровне.

По признаку размещения в оперативной памяти

Начинают свою работу при запуске ОС, постоянно находятся в памяти компьютера и осуществляют автоматическую проверку файлов.

Запускаются по требованию пользователя или в соответствии с заданным для них расписанием.

По виду (способу) защиты от вирусов

Находят вирусы в оперативной памяти, на внутренних и/или внешних носителях, выводя сообщение при обнаружении вируса

Программы-доктора (фаги, полифаги)

Находят заражённые файлы и «лечат» их. Среди докторов существуют полифаги, способные удалять разнообразные виды вирусов.

Выполняют иммунизацию системы (файлов, каталогов) блокируя действие вирусов.

Запоминают исходное состояние программ, каталогов, системных областей диска до момента инфицирования компьютера (обычно на основе подсчёта контрольных сумм), затем сравнивают текущее состояние с первоначальным, выводя найденные изменения на экран.

Наиболее надёжны в плане защиты от вирусов.

Начинают свою работу при запуске ОС, постоянно находятся в памяти компьютера и осуществляют автоматическую проверку файлов по принципу «здесь и сейчас».

Небольшие резидентные программы, целью которых является обнаружение действий, характерных для вирусов.

Обнаруживают вирус на ранней стадии, пока он не начал размножаться.

Продолжение таблицы 1

В соответствии с нормативным правовым актом ФСТЭК России «Требования в области технического регулирования к продукции, используемой в целях защиты сведений, составляющих государственную тайну или относимых к охраняемой в соответствии с законодательством Российской Федерации иной информации ограниченного доступа (требования к средствам антивирусной защиты)»

Средства антивирусной защиты (или их компоненты), предназначенные для централизованного администрирования средствами антивирусной защиты, установленными на компонентах информационных систем (серверах, автоматизированных рабочих местах).

Не применяются самостоятельно, предназначены для использования только совместно со средствами антивирусной защиты типов «Б» и/или «В»

Средства антивирусной защиты (или их компоненты), предназначенные для применения на серверах информационных систем

Средства антивирусной защиты (или их компоненты), предназначенные для применения на автоматизированных рабочих местах информационных систем

Средства антивирусной защиты (или их компоненты), предназначенные для применения на автономных автоматизированных рабочих местах.

Автономный Microsoft Defender — это мощный автономный инструмент проверки, который можно запустить из доверенной среды без загрузки ОС.

Microsoft Defender (данное название используется начиная с Windows 10 сборки 2004, ранее использовалось название Защитник Windows ) — программный продукт компании Microsoft , созданный для того, чтобы удалять, помещать в карантин или предотвращать появление spyware -модулей в операционных системах Microsoft Windows .

Рисунок 2 – Логотип Microsoft Defender

Запустите автономный Microsoft Defender, если:

Безопасность Windows (в предыдущих версиях Windows — «Центр безопасности Защитника Windows») обнаруживает на вашем компьютере пакеты программ rootkit или сложно удаляемые вредоносные программы и оповещает вас о необходимости запуска автономного Microsoft Defender. При обнаружении таких программ вы увидите сообщение о том, что на устройстве найдено вредоносное программное обеспечение, или сообщение Безопасности Windows о том, что требуется дополнительная очистка.

Вы подозреваете, что на вашем компьютере могут находиться вредоносные программы, которые ваши средства обеспечения безопасности не могут обнаружить. В этом случае можно запустить проверку компьютера автономным Microsoft Defender, перейдя в раздел «Параметры» меню «Безопасность Windows». Для этого выполните следующие действия.

Нажмите кнопку Пуск и выберите Параметры  Обновление и безопасность  Безопасность Windows  Защита от вирусов и угроз .

Рисунок 1 – Выбор пункта Параметры

Рисунок 4 – Диалоговое окно Параметры

Рисунок 5 – Окно Защита от вирусов и угроз

На экране «Защита от вирусов и угроз» выполните одно из следующих действий:

В последней версии Windows 10: В разделе Текущие угрозы выберите Параметры проверки.

В предыдущих версиях Windows: В разделе Журнал угроз выберите Запустить новое расширенное сканирование.

Выберите Проверка автономного Microsoft Defender, а затем — Проверить сейчас.

Вам будет предложено выйти из Windows. После этого компьютер должен выполнить перезапуск. Загрузится автономный Microsoft Defender, и он выполнит быструю проверку компьютера в среде восстановления. После завершения проверки (как правило, она занимает около 15 минут) компьютер автоматически выполнит перезапуск.

Перед использованием автономного Microsoft Defender сохраните все открытые файлы и закройте все приложения и программы.

Обычно требуются права администратора на компьютере, на котором планируется запустить автономный Microsoft Defender.

При возникновении неустранимой системной ошибки на синем экране во время автономной проверки выполните принудительный перезапуск и попробуйте еще раз запустить проверку автономного Microsoft Defender. Если ошибка с синим экраном возникнет снова, обратитесь в службу поддержки Майкрософт.

Чтобы просмотреть результаты проверки автономного Microsoft Defender:

Нажмите кнопку Пуск и выберите Параметры  Обновление и безопасность  Безопасность Windows  Защита от вирусов и угроз.

На экране «Защита от вирусов и угроз» в Windows 10 в разделе Текущие угрозы выберите Параметры проверки, а затем — Журнал защиты (в предыдущих версиях Windows он может называться Журнал угроз).

По поражаемым объектам компьютерные вирусы делятся на:

поражающие исходный код.

Найдите определения и примеры вирусов для каждого из этих классов.

Включите на компьютере проверку c помощью Microsoft Defender . Опишите ход работы и сделайте скриншоты (которые возможно сделать).

Что такое защита информации?

Какие три составляющих информационной безопасности вы знаете?

На какие классы делятся компьютерные вирусы по механизму заражения?

Чем отличаются резидентные антивирусные программы от нерезидентных?

Настройка безопасности ОС Windows при работе в сети

Характеристика основных видов опасностей и средств защиты операционной системы Windows. Изучение основных видов антивирусов и сравнение их эффективности. Установка и настройка программ защиты операционной системы Windows. Встроенная защита Windows.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 05.10.2017
Размер файла 671,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

  • ВВЕДЕНИЕ
  • РАЗДЕЛ 1. ВИДЫ ОПАСНОСТЕЙ И СРЕДСТВА ЗАЩИТЫ ОПЕРАЦИОННОЙ СИСТЕМЫ WINDOWS
    • 1.1 Классификация источников опасностей
    • 1.2 Виды антивирусов и сравнение их эффективности
    • 1.3 Сравнение эффективности фаерволов
    • 1.4 Сравнение эффективности руткитов
  • РАЗДЕЛ 2. УСТАНОВКА И НАСТРОЙКА ПРОГРАММ ЗАЩИТЫ ОПЕРАЦИОННОЙ СИСТЕМЫ WINDOWS
    • 2.1 Встроенная защита Windows
    • 2.2 Установка Антивируса Касперского
    • 2.3 Установка фаервола Comodo Firewall
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

ВВЕДЕНИЕ


windows антивирус защита


Темой курсового проекта была выбрана «Настройка безопасности ОС Windows при работе в сети».


Актуальность исследуемой темы заключается в том, что с программами-вымогателями с апреля 2015 г. по март 2016 г. столкнулись 2,3 млн пользователей по всему миру. Не проявляя осторожность или будучи беспечными, вы ставите под угрозу свой компьютер. Сегодня вредоносные программы стараются маскироваться и скрывать свою деятельность, чтобы втайне выполнять заложенные в них функции.


Случаи, когда открыв свой виртуальный кошелёк, пользователь обнаруживает в нём ноль, не редкость. Украв пароль от почтового ящика, вредоносная программа может от вашего имени разослать письма с любым содержанием. Также практикуется заражение компьютеров обычных пользователей. Вирус может зашифровать, некоторые из имеющихся на вашем компьютере файлов и затем требовать плату за восстановление информации.

Предмет исследования — безопасность ОС Windows при работе в сети.

Объект исследования — средства и методы защиты ОС Windows.

Цель курсового проекта — рассмотрение встроенной защиты Windows и сторонних программ для защиты операционной системы, сравнение различных антивирусов, фаерволов и руткитов, установка и настройка антивируса и фаервола.

Задачи курсового проекта:

1. Провести классификацию опасностей для ОС Windows.

2. Сравнить антивирусы, фаерволы и руткиты, оценить их эффективность.

3. Исследовать установку и настройку антивируса и фаервола.

Пояснительная записка к курсовому проекту содержит: 28 страниц формата А4, 4 рисунка, 1 таблицу, 13 использованных источников.

РАЗДЕЛ 1 ВИДЫ ОПАСНОСТЕЙ И ЗАЩИТЫ ОПЕРАЦИОННОЙ СИСТЕМЫ WINDOWS

Для корпорации Microsoft информационная безопасность пользователей Windows всегда стояла во главе угла и по сей день остается приоритетом номер один. По этому поводу можно иронизировать сколько угодно, однако что правда — то правда. Компания упорно и практически непрерывно (разработка-то идёт чуть ли не во всех часовых поясах!) совершенствует механизмы защиты своих операционных систем и с каждым новым поколением внедряет решения, повышающие уровень безопасности. Ярким примером работы в этом направлении может служить Windows 7 — система, построенная на прочном фундаменте безопасности Windows Vista и вобравшая в себя последние наработки в данной области. О том, чем может порадовать пользователей «семёрка» в плане безопасности, рассказывает данный материал [3].

Подхватить вредоносную программу, к сожалению, значительно легче, чем многие себе представляют. Для взлома компьютеров пользователей сети и кражи важных данных, например, паролей электронных платёжных систем, применяются следующие методы:

Список уловок, придуманных хакерами в расчёте на доверчивость пользователей, огромен. Вам могут прислать письмо от имени администрации сервиса с просьбой выслать им якобы утерянный пароль или письмо, содержащее безобидный, якобы файл, в который на самом деле спрятан троян, в расчёте на то, что из любопытства вы сами его откроете и запустите вредоносную программу.

Трояны и вирусы могут быть спрятаны в различных бесплатных, доступных для скачивания из интернета программах, которых огромное множество или на пиратских дисках, имеющихся в свободной продаже [6].

Взлом вашего компьютера может быть произведён через дыры в распространённом программном обеспечении, которых, к сожалению, довольно много и всё новые уязвимости появляются регулярно.. Для того, чтобы компьютер, имеющий уязвимости, был заражён, достаточно, например, всего лишь зайти на определённую страничку (ссылку на эту страничку хакер может прислать в письме, оставить на форуме и т. д.).

В последнее время получил распространение фишинг — создание поддельных сайтов, копирующих сайты известных фирм, сервисов, банков и т. д. Заманить вас на такой поддельный сайт могут разными способами, а цель — украсть данные вашего аккаунта (т. е. логин и пароль), которые вы обычно вводите на странице настоящего сайта.

1.2 Виды антивирусов и сравнение их эффективности

Среди общего потока вредоносных программ, не отличающихся изощрённой функциональностью, находятся образцы, в которых используются необычные или даже новаторские технологические приемы по обеспечению работоспособности вредоносной программы в поражённой системе. Это ведёт к значительному усложнению процесса удаления таких вредоносных программ. Данный тест показывает насколько эффективно популярные антивирусы могут помочь в лечении поражённой системы [1]?

Антивирус Касперского (Kaspersky Anti-Virus) обеспечивает базовую защиту в режиме реального времени от всех типов вредоносных программ. Как основа обороны вашего ПК, антивирус защищает вас от вирусов, шпионских программ, троянов, интернет-червей и многих других угроз. Это решение легко в использовании, а технологии безопасности, отмеченные многочисленными наградами в тестированиях независимых лабораторий AV-Comparatives, AV-TEST, MRG Effitas и т.д., защищают от самых последних угроз, не замедляя работу компьютера.

Антивирус NOD32 — новое антивирусное решение от ESET, предлагающее улучшенный эвристический анализ неизвестных угроз, «облачные» технологии ESET Live Grid для определения репутации файлов и обновленный интерфейс. Включает возможности автоматического сканирования компьютера во время его простоя, проверки файлов непосредственно во время загрузки и возможность отменять установленные обновления.

Антивирус Dr.Web надежная и популярная отечественная антивирусная программа. Имеет эффективный эвристический анализатор, позволяющий с большой долей вероятности обнаруживать неизвестные вирусы. Новый компонент Превентивная защита блокирует любые автоматические модификации критических объектов системы, позволяя пользователям контролировать доступ к тем или иным объектам Windows, различным приложениям и сервисам, обеспечивая проактивную защиту от вредоносных программ. Антивирусная защита персонального компьютера дополнена фаерволом Dr.Web Firewall для защиты от хакерских атак.

Emsisoft Anti-Malware обнаруживает и безопасно обезвреживает вирусы, трояны, черви, шпионские программы (Spyware), рекламное ПО (Adware), руткиты, кейлоггеры, программы-дозвонщики, ботов и другие интернет-угрозы. Используемые технологии позволяют удалять вредоносное ПО до того, как оно причинит какой-нибудь вред. Антивирус ежедневно обновляется и удобен в использовании. Использование двух антивредоносных движков Bitdefender и Emsisoft позволяет показывать отличные результаты по обнаружения вредоносных программ и других угроз, сохраняя при этом высокую производительность и быстродействие системы.

Avast Pro Antivirus — высокоэффективная защита, усиленная технологией Nitro, с минимальной нагрузкой на системные ресурсы и ваши финансы. Современная, высокоэффективная защита от всех типов вредоносного ПО в сочетании с дополнительными компонентами защиты и гибкими настройками для более качественной защиты вашего ПК. Запускайте подозрительные файлы в виртуальной песочнице, защититесь от фишинговых сайтов и совершайте транзакции онлайн в условиях полной защищенности. Avast Pro Antivirus обеспечит надежную защиту ПК с минимальной нагрузкой на системные ресурсы благодаря новейшей технологии Nitro, основополагающим принципом которой являются облачные вычисления.

McAfee AntiVirus Plus мгновенно обнаруживает и удаляет все виды вредоносных программ и Интернет-угроз. Новая версия антивируса быстрее, предлагает всю необходимую защиту и имеет инновационный интерфейс, позволяющий упростить обеспечение безопасности вашего компьютера.

Panda Antivirus Pro включает антивирус и антишпион для защиты от вредоносных программ: вирусов, шпионов и руткитов. Поведенческий анализ позволяет блокировать неизвестные угрозы. Встроенный персональный фаервол защищает компьютер от вторжения хакеров. Инструмент Panda USB Vaccine защищает компьютер и USB-устройства (флешки) от вирусов автозапуска, а антивирусный загрузочный диск Panda Cloud Cleaner позволяет лечить зараженную систему, когда Windows не может загрузиться [10].

Стоимость данных антивирусов в таблице 1.

Несмотря на тот факт, что активная фаза распространения вредоносных программ, несущих в себе различные техники своего сокрытия в инфицированной системе, датируется 2012-2013 годами и на смену ей пришла волна значительно менее технологичных семейств, за прошедшие два года было отмечено появление ряда интересных с точки зрения лечения вредоносных программ. Появление новых технологических приемов при разработке вредоносных программ, даже на уровне концептуальной реализации, в большинстве случаев сводит к нулю эффективность функций популярных антивирусов в лечении активного заражения. Что обеспечивает устойчивую жизнеспособность вредоносной программы в скомпрометированной системе. Со временем разработчики антивирусов вносят изменения в свои продукты, позволяющие детектировать активное заражение, тем самым предотвращая его дальнейшее распространение, пишут многочисленные статьи с содержательным анализом особенностей новой вредоносной программы. И на этом обычно дело заканчивается. Однако при этом упускается вопрос — а насколько эффективно справится антивирус с нейтрализации новой вредоносной программой в её активном состоянии? Ибо публикация содержательного анализа работоспособности вредоносной программы — это лишь способность антивируса к эффективному лечению на бумаге, но далеко не всегда на практике. Информационно-аналитический центр Anti-Malware.ru с 2007 года регулярно проводил тестирования на лечение активного заражения, тем самым отслеживая динамику возможностей популярных антивирусов по успешной нейтрализации вредоносных программ, находящихся в активном состоянии. Цель данного теста — проверить персональные версии антивирусов на способность успешно (не нарушая работоспособности операционной систем) обнаруживать и удалять уже проникшие на компьютер вредоносные программы в их активном состоянии на практике [10].

Стоимость за месяц

Стоимость за год

Avast Pro Antivirus

Большинство из этих антивирусов имеют пробную версию и существуют их бесплатные версии. Многие люди не готовы платить деньги за свою защиту, а поскольку не каждый может установить взломанную версию, то остаются бесплатные антивирусы. Хоть они и не настолько эффективны, зато экономны.

1.3 Сравнение эффективности фаерволов

Наряду с антивирусом, фаервол является одним из главных компонентов обеспечения безопасности компьютера. Однако, в отличие от антивирусов, объективные тесты работы фаерволов проводятся достаточно редко. Этот пробел мы попробовали закрыть, проведя в 2011 и 2012 году тест фаерволов на защиту от внутренних атак и тест персональных IDS/IPS на защиту от атак на уязвимые приложения. В этом году мы решили расширить список используемых методов и повторить тест фаерволов на защиту от внутренних атак, чтобы посмотреть, как за прошедшее время изменились результаты популярных продуктов по данному критерию. На что направлен данный тест или какие функции выполняет фаервол? По определению интернет-стандарта. Фаервол — это система, реализующая функции фильтрации сетевых пакетов в соответствии с заданными правилами с целью разграничения трафика между сегментами сети. Однако, с ростом сложности вредоносных программ и хакерских атак, исходные задачи фаервола дополнились новыми функциональными модулями [9]. Уже фактически невозможно представить полноценный фаервол без модуля HIPS. Главная задача современного фаервола — осуществлять блокировку неавторизованных сетевых коммуникаций, подразделяемых на внутренние и внешние. К таковым относятся:

Внешние атаки на защищённую фаерволом систему:

· инициированные вредоносным кодом.

Неавторизованные исходящие сетевые соединения:

· инициированные недоверенными приложениями (вредоносный код);

· инициированные приложениями, сетевая активность которых явным образом запрещена правилами.

Кроме того, фактически исчезли с рынка продукты, которые можно было бы отнести к чистым персональным фаерволам в классической формулировке 2003 года. На смену им пришли комплексные продукты защиты персональных компьютеров, в обязательном порядке включающие в себя фаервольный компонент. Тест фаервола на защиту от внешних атак включает в себя изучение качества защиты от атак, исходящих изнутри системы. Тест проводился по следующим направлениям:

1.Проверка защиты процессов от завершения.

2.Защита от стандартных внутренних атак.

3.Тестирование защиты от нестандартных утечек.

4.Тестирование защиты от нестандартных техник проникновения в режим ядра.

Сравнительное тестирование 21 популярного фаервола на качество защиты от атак, исходящих изнутри системы. В тесте проводилась проверка защиты на 64-х специально разработанных для него тестовых утилитах, проверяющих защиту процессов от завершения, защиту от стандартных внутренних атак, защиту от нестандартных утечек и защиты от нестандартных техник проникновения в режим ядра [5].

1. 4 Сравнение эффективности руткитов

Руткит (от англ. root kit, то есть «набор root’а») — это программа для скрытия следов присутствия злоумышленника или вредоносной программы в системе. Использование руткит-технологий позволяет вредоносной программе скрыть следы своей деятельности на компьютере жертвы путём маскировки файлов, процессов, а также самого присутствия в системе. Для обнаружения и удаления подобных вредоносных программ существует множество специализированных программных продуктов — антируткитов. Цель данного теста — проверить способность наиболее известных антируткитов обнаруживать и удалять широко распространенные в сети вредоносные программы (ITW-образцы), использующие руткит-технологии. Тестирование на распространенных ITW-образцах вредоносных программ дает представление о том, насколько хорошо рассматриваемые решения справляются с уже известными руткитами [8].

В последнее время все большей популярностью у вирусописателей пользуются руткит-технологии. Причина этого очевидна — возможность скрытия вредоносной программы и ее компонентов от пользователя ПК и антивирусных программ. В Интернете свободно можно найти исходные тексты готовых руткитов, что неизбежно ведет к широкому применению этой технологии в различных троянских или шпионских программах (spyware/adware, keyloggers и т.д.).

РАЗДЕЛ 2. УСТАНОВКА И НАСТРОЙКА ПРОГРАММ ЗАЩИТЫ ОПЕРАЦИОННОЙ СИСТЕМЫ WINDOWS

2.1 Встроенная защита Windows

Чтобы ваш компьютер не был совсем без защиты, компания Microsoft встроила несколько программ для сохранения ваших данных.

Владельцы компьютеров с Vista наверняка успели оценить удобство центра обеспечения безопасности Windows. В новой версии операционной системы специалисты компании Microsoft существенно расширили возможности этого инструмента и присвоили ему новое говорящее название — центр поддержки. В отличие от «Висты», обновленный компонент информирует пользователя не только о проблемах безопасности Windows 7, но и обо всех других событиях, степень значимости которых можно оценивать по цветовой окраске сообщений. С помощью центра поддержки не составит труда убедиться, что система функционирует без ошибок, брандмауэр включен, антивирусные приложения обновлены и компьютер настроен для автоматической установки обновлений и резервного копирования важных данных. В случае выявления неполадок центр обновления Windows 7 выполнит поиск доступных решений в Интернете и приведёт ссылки на программные средства для устранения возникших ошибок [2].

В Windows 7 эволюционировал вызывавший много споров среди продвинутых пользователей механизм контроля учётных записей, известный также как User Account Control. В «семёрке» UAC стал гораздо менее навязчивым и обзавелся дополнительными параметрами, руководствуясь которыми можно гибко настраивать функцию контроля учётных записей и значительно сокращать количество запросов на подтверждение тех или иных действий, требующих администраторских полномочий в системе. User Account Control помогает предотвратить незаметное проникновение вредоносного кода на компьютер и поэтому отключать систему защиты (а такая опция предусмотрена) не рекомендуется.

В состав Windows 7 входит браузер Internet Explorer 8, который характеризуется развитыми средствами обеспечения безопасности. Достаточно упомянуть функцию подсвечивания домена второго уровня, которая позволяет вовремя заметить неладное и избежать уловки сетевых мошенников, заманивающих пользователей на поддельный сайт с похожим на известное доменным именем, отказ от административных привилегий при запуске ActiveX, а также технологию Data Execution Prevention. Суть последней заключается в том, что когда браузер попытается выполнить какой-либо код, находящейся в памяти, система попросту не даст ему это сделать. В браузере имеются модель предупреждения XSS-атак (Cross-Site Scripting), а также система SmartScreen, генерирующая уведомления при попытке посещения потенциально опасных сайтов и защищающая от вредоносного ПО. Средства Automatic Crash Recovery позволяют восстановить все ранее открытые вкладки после аварийного завершения работы приложения, а режим просмотра веб-страниц InPrivate позволяет не оставлять следов при работе на компьютерах общего доступа [7].

Windows Defender (Защитник Windows), ранее известный как Microsoft AntiSpyware — программный продукт компании Microsoft, созданный для того, чтобы удалять, помещать в карантин или предотвращать появление spyware-модулей в операционных системах Microsoft Windows. Windows Defender по умолчанию встроен в операционные системы Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows 8 и Windows 10. Интерфейс программы изображён на рисунке 1.

Рисунок 1 Изображение интерфейса программы Defender

Windows Defender — не просто сканер системы, как другие подобные бесплатные программы. В него входит ряд модулей безопасности, отслеживающих подозрительные изменения в определённых сегментах системы в режиме реального времени.. С помощью доступа к сети Microsoft SpyNet есть возможность отправлять сообщения о подозрительных объектах в Microsoft, для определения его возможной принадлежности к spyware. Существует возможность интеграции в Internet Explorer, позволяющая сканировать закачиваемые файлы, с целью предотвращения проникновения вредоносных программ. Такая функция есть у множества антивирусных программ, доступных на рынке.

BitLocker— проприетарная технология, являющаяся частью операционных систем Microsoft Windows Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise, Windows Server 2008 R2, Windows 8, Windows 8.1 и Windows 10 BitLocker позволяет защищать данные путём полного шифрования дисков. Интерфейс программы изображён на рисунке 2.

Рисунок 2 Изображение интерфейса программы BitLocker

Если вам требуется контролировать работу ребенка за компьютером, запретить посещение тех или иных сайтов, запуск приложений и определить время, когда допустимо использование ПК или ноутбука, реализовать это можно с помощью функций родительского контроля Windows. Интерфейс в Windows 10 можем наблюдать на рисунке 3. Создав учетную запись ребенка и задав необходимые правила для нее. Это нужно для полного контроля своего ребёнка, так как вы можете заблокировать нежелательные сайты , кроме этого включен безопасный поиск, приложения и игры отображают сведения об используемых программах, включая информацию о времени их использования [11]. Также вы имеете возможность заблокировать запуск тех или иных программ, настроить таймер работы с компьютером и т.д.

Рисунок 3 Изображение интерфейса программы Родительский контроль

Предотвращение выполнения данных (англ. Dбta Execъtion Prevйntion, DEP) — функция безопасности, встроенная в Linux, Mac OS X, Android и Windows, которая не позволяет приложению исполнять код из области памяти, помеченной как «только для данных». Она позволит предотвратить некоторые атаки, которые, например, сохраняют код в такой области с помощью переполнения буфера.

CryptoAPI — интерфейс программирования приложений, который обеспечивает разработчиков Windows-приложений стандартным набором функций для работы с криптопровайдером. Входит в состав операционных систем Microsoft. Большинство функций CryptoAPI поддерживается начиная с Windows 2000.CryptoAPI поддерживает работу с асимметричными и симметричными ключами, то есть позволяет шифровать и расшифровывать данные, а также работать с электронными сертификатами. Набор поддерживаемых криптографических алгоритмов зависит от конкретного криптопровайдера.

Network Access Protection (NAP) — защита доступа к сети — технология компании Microsoft, предназначенная для контроля доступа к сети предприятия, исходя из информации о состоянии системы подключающегося компьютера. С помощью NetWork Access Protection администраторы компании могут поддерживать состояние «здоровья» сети. Параметры системы клиента проверяются на соответствие политике безопасности, например: наличие свежих обновлений операционной системы, наличие антивирусной программы и состояние её обновлений, установлен и работает ли на клиенте сетевой экран. На основе этих параметров каждый компьютер получает свою оценку безопасности. Компьютер, удовлетворяющий требованиям системы контроля, получает доступ в сеть предприятия. Компьютеры, не удовлетворяющие требованиям безопасности, не смогут получить доступа в сеть или смогут получить доступ лишь в изолированную часть сети, предоставляющую сервисы для достижения клиентом требуемого уровня безопасности [12].

Encrypting File System (EFS) — система шифрования данных, реализующая шифрование на уровне файлов в операционных системах Microsoft Windows NT, за исключением «домашних» версий. Данная система предоставляет возможность «прозрачного шифрования» данных, хранящихся на разделах с файловой системой NTFS, для защиты потенциально конфиденциальных данных от несанкционированного доступа при физическом доступе к компьютеру и дискам [8].

Брандма м уэр с уть в том, что он контролирует или фильтрует весь трафик (данные, передаваемые по сети) между компьютером (или локальной сетью) и другими сетями, например сетью Интернет, что наиболее типично. Без использования фаервола, может проходить любой тип трафика. Когда брандмауэр включен, проходит только тот сетевой трафик, который разрешен правилами брандмауэра [13] . Интерфейс программы изображён на рисунке 4.

Рисунок 4 Изображение интерфейса программы Брандмауэр Windows 10

Очень многие пользователи сегодня используют роутеры для доступа к Интернету сразу с нескольких устройств, что, по сути тоже является своеобразным фаерволом. При использовании прямого Интернет-подключения через кабель или DSL модем, компьютеру присваивается публичный IP-адрес, обратиться к которому можно с любого другого компьютера в сети. Любые сетевые службы, которые работают на Вашем компьютере, например сервисы Windows для совместного использования принтеров или файлов, удаленного рабочего стола могут быть доступны для других компьютеров. При этом, даже когда Вы отключаете удаленный доступ к определенным службам, угроза злонамеренного подключения все равно остается — прежде всего, потому что рядовой пользователь мало задумывается о том, что в его ОС Windows запущено и ожидает входящего подключения, а во вторых — по причине различного рода дыр в безопасности, которые позволяют подключиться к удаленной службе в тех случаях, когда она просто запущена, даже если входящие подключения в ней запрещены. Брандмауэр попросту не дает отправить службе запрос, использующий уязвимость [4].

Первый брандмауэр Windows был представлен в Windows XP Service Pack 2 и с тех пор фаервол по умолчанию включено во всех версиях операционной системы. И те службы, о которых мы говорили выше, ныне изолированы от внешних сетей, а брандмауэр запрещает все входящие соединения за исключением тех случаев, когда это прямо разрешено в настройках брандмауэра.

Брандмауэр представляет собой барьер (отсюда название фаервол — с англ. «Огненная стена») между внешней сетью и компьютером (или локальной сетью), которая находится под его защитой. Главная защитная функция брандмауэра для домашнего использования — блокировка всего нежелательного входящего Интернет-трафика. Однако, это далеко не все, что может фаервол. Учитывая то, что фаервол «находится между» сетью и компьютером, он может использоваться для анализа всего входящего и исходящего сетевого трафика и решать, что с ним делать. Например, брандмауэр моет быть настроен для блокировки определенного типа исходящего трафика, вести журнал подозрительной сетевой активности или всех сетевых подключений.

В брандмауэре Windows вы можете настроить разнообразные правила, которые будут разрешать или запрещать определенные типы трафика. Например, могут быть разрешены входящие подключения только с сервера с определенным IP адресом, а все остальные запросы будут отклоняться (это может пригодиться, когда Вам требуется подключаться к программе на компьютере с рабочего компьютера, хотя лучше использовать VPN).

Если вы имеете дома Wi-Fi роутер (или просто роутер), он также действует в роли своего рода аппаратного брандмауэра, благодаря своей функции NAT, которая предотвращает доступ извне к компьютерам и другим устройствам, подключенным к роутеру.

Как видно компания Microsoft позаботилась о своих пользователях и их безопасности, но как вы могли понять этого недостаточно. Постоянно миллионы людей подвергаются атакам вирусов. Для более серьёзной защиты существуют сторонние программы.

2. 2 Установка Антивируса Касперского

Если вы приобрели коробочную версию Антивируса Касперского (на компакт-диске) и установка продукта началась автоматически после того, как вы вставили компакт-диск в CD-ROM, перейдите к шагу 2 установки программы .

Если вы приобрели Антивирус Касперского в интернет-магазине или по какой-то причине не произошел автоматический запуск после того, как вы вставили диск с продуктом в CD-ROM, перейдите к шагу 1 установки программы .

Шаг 1. При приобретении Антивируса Касперского в интернет магазине вы получаете ссылку на установочный файл, который требуется запустить вручную. Также установочный файл требуется запустить вручную, если по какой-то причине не произошел автоматический запуск после того, как вы вставили компакт диск с Антивирусом Касперского в CD-ROM.

Скачайте дистрибутив программы по ссылке из письма от интернет магазина или с сайта Лаборатории Касперского.

Шаг 2. Для запуска установки в окне мастера установки нажмите на кнопку Установить.

Шаг 3. Ознакомьтесь с Лицензионным соглашением Лаборатории Касперского. Внимательно прочтите соглашение и, если вы согласны со всеми его пунктами, нажмите на кнопку Принять. Установка программы на ваш компьютер будет продолжена.

Шаг 4. На этом этапе мастер установки предлагает принять участие в программе Kaspersky Security Network. Участие в программе предусматривает отправку в Лабораторию Касперского информации о новых угрозах, обнаруженных на вашем компьютере, отправку уникального идентификатора, присвоенного вашему компьютеру Антивирусом Касперского, и информации о системе. При этом гарантируется, что персональные данные отправляться не будут. Ознакомьтесь с текстом положения об использовании Kaspersky Security Network. Если вы согласны со всеми его пунктами, установите флажок Я хочу участвовать в программе Kaspersky Security Network (KSN). Нажмите на кнопку Далее. Установка будет продолжена.

Если вы устанавливаете программу на ОС Windows Vista/7, возможно появление сообщения от службы Контроля учетных записей пользователей (UAC). Для продолжения процесса установки в окне Контроль учетных записей пользователей введите пароль администратора и нажмите на кнопку Да.

Шаг 5. Дождитесь окончания процесса установки программы.

Шаг 6. Убедитесь, что установлен флажок Запустить Антивирус Касперского и нажмите на кнопку Готово для завершения установки Антивирус Касперского.

После завершения установки и запуска программы активируйте коммерческую версию Антивируса Касперского.

2.3 Установка фаервола Comodo Firewall

Расмотрим установку и настройку фаервола на примере Comodo Firewall.

1. Что ж, предлагаю всем желающим познакомиться с Comodo Firewall поближе, для чего скачаем дистрибутив программы с официальной страницы. Если в системе имеется другой сторонний брандмауэр, в коем Вы не уверены, то — удаляем; если такого нет — тогда закрываем, чтоб также не мешали, все активные приложения и запускаем скачанный файл.

Первое, что Вы увидите — диалоговое окошко с предложением выбрать язык установки. Оставляем «русский» и жмем кнопку «ОК».

2. В следующем окне Мастер установки предложит ввести адрес вашей электронной почты. Поскольку данное действие не обязательно, то ничего вводить мы не будем. Также снимаем галочки напротив слишком обязывающих нас пунктов «Я хочу получить дополнительную безопасность в Интернете, перейдя на COMODO SecureDNS» и «Я хочу использовать «Облачный анализ поведения приложений», передавая неопознанные программы в COMODO». Не спешим продолжить установку и внизу окна кликаем на «Опции установки».

3. В открывшемся на вкладке «Варианты установки» окне убираем галку с пункта «Установить COMODO GeekBuddy». Почему? Во-первых, данный сервис техподдержки пользователей требует хорошего владения английским языком, а во-вторых, бесплатен только ограниченный период, после чего переходит в разряд «атавизма». Поэтому завершим инсталляцию без сервиса Comodo GeekBuddy. Остальные вкладки трогать не будем и щелкаем «Назад», в знакомом окне наконец-то жмем на кнопку «Согласен, Установить».

4. По окончании установки файрвола соглашаемся с предложением перезагрузить Windows. После перезагрузки, в окне приветствия ставим галочку напротив «Больше не показывать это окно» и закрываем. На этом процесс установки программы на ПК завершен.

На скриншоте Вы видите «лицо» нашего нового сетевого защитника — персонального Comodo Firewall самой свежей версии.

После этого можем приступить к настройке:

1. В начале предлагаю сменить дефолтное серо-невеселое «лицо» Comodo Firewall на что-то поинтереснее. Для этого во все той же вкладке «Разное» жмем «Настройки» > «Внешний вид» > «Тема» меняем серенькую тему COMODO Default Normal на, скажем,. COMODO Blue Normal и, «принарядившись», двигаемся дальше.

2. Первой из расширенных настроек программы будет включение режима «невидимости» Вашего компьютера в сети. Для этого во вкладке «Фаервол» кликаем апплет «Мастер скрытых портов» > выбираем «Блокировать все входящие соединения и скрыть мои порты для всех входящих соединений» и подтверждаем свой выбор через «ОК».

3. Далее, в той же вкладке «Фаервол» заходим в «Настройки фаервола» и на вкладке «Общие настройки» активируем «Создавать правила для безопасных приложений». Теперь для всех приложений из списка доверенных будут автоматически создаваться разрешающие правила, что избавит Вас от лишних разрешений вручную. Кроме того, проверьте наличие галочки напротив пункта «Автоматически обнаруживать новые частные сети» (которую после обнаружения Вашей сети можно убрать) и, главное, «Режим фаервола» оставляем неизменно «Безопасный».

Все изменения в настройках подтвердите кнопкой «ОК».

4. Займемся настройками режима «Проактивная защита». Для этого во вкладке «Защита+» кликаем «Настройки Проактивной защиты» и, по аналогии с предыдущим пунктом настроек, активируем «Создавать правила для безопасных приложений». В случае, если Вы уверены в чистоте системы от вирусов и имеете эффективный антивирус-сканер, то смело ставьте «Режим «Чистый ПК» — опять же, для избавления от «надоедливых» оповещений. Так же проверьте отсутствие галки напротив «Включить режим усиленной защиты» и присутствие — напротив пункта «Адаптировать режим работы при низких ресурсах системы».

5. В тех же настройках Проактивной защиты брандмауэра во вкладке «Настройки контроля исполнения приложений» проверьте, чтобы непознанные файлы обрабатывались как «Частично ограниченные» (по умолчанию) или «Подозрительные» — под другими настройками некоторые приложения откажутся запускаться.

6. Пользователям старых версий Comodo Firewall рекомендуется отключить в программе режим «Sandbox» («Песочница»), по отзывам, работающий некорректно. Лучший вариант — просто перейти на последнюю стабильную версию брандмауэра. В этом случае отключение режима «Песочницы» не требуется

И не забудьте подтвердить изменения в настройках кнопкой «ОК».

Примечание: При полностью деактивированной Проактивной защите данная опция («Sandbox») автоматически отключается.

7. Завершающий «твик» из разряда «по желанию»: во вкладке «Разное» > «Настройки» > на вкладке «Общие» убрать галочку напротив пункта «Автоматически проверять наличие обновлений программы», тем более, что опция «Проверить наличие обновлений» всегда «под рукой».

Еще один клик на кнопку «ОК» и можно закрыть подобающе настроенный Comodo Firewall — после перезагрузки Windows с данной конфигурацией, «комфортной» для пользователя, программа надежно защищает компьютер от сетевых угроз

ЗАКЛЮЧЕНИЕ

В ходе выполнения курсового проекта были изучены опасности OC Windows, разобраны различные средства защиты и был составлен их рейтинг. Самыми эффективными среди антивирусов был выявлен «Антивирус Касперского», среди фаерволов — «Comodo Firewall» и среди руткитов — «GMER», эти программы наиболее оптимальны для обеспечения безопасности Windows. Были изучены встроенные средства защиты Windows. Была проведена установка и настройка «Антивируса Касперского» и фаервола «Comodo Firewall».

Стремительное развитие информационных технологий привело к формированию информационной среды, оказывающей влияние на все сферы человеческой деятельности. Однако с развитием информационных технологий возникают и стремительно растут риски, связанные с их использованием, появляются совершенно новые угрозы, с последствиями, от реализации которых человечество раньше не сталкивалось.

Операционная система является важнейшим программным компонентом любой вычислительной машины, поэтому от уровня реализации политики безопасности в каждой конкретной операционной системе во многом зависит и общая безопасность информационной системы.

В связи с этим знания в области современных методов и средств обеспечения безопасности операционных систем являются необходимым условием для формирования безопасности информации.

Цель работы была достигнута посредством выявления особенностей защиты операционной системы Windows.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Антивирусы и программы безопасности // COMSS1: [сайт]. — [2016]. — Режим доступа: http://www.comss.ru

2. Бирюков А.А Информационная безопасность. Защита и нападение. — 2012. — 474с., ил.

3. ВАЖНЫЕ УЯЗВИМОСТИ // SecurityLab.ru: [сайт]. — [2014] — Режим доступа: http://www.securitylab.ru

4. Глушаков С.В., Ломотько Д.В., Сурядный А.С. Работа в сети Internet. — 2-е изд., доп. и перераб. / Худож.-оформитель А.С.Юхтман. — Харьков: Фолио, 2004. — 399 с. — (Учебный курс).

5. Искусство управления информационной безопасностью // : ISO27000: [сайт]. — [2013] — Режим доступа: http://iso27000.ru

6. Левин И.П. Безопасность в сетях Internet и Intranet: Рук-во пользователя. — М.: «Позн.книга +», 2001.

7. Лечение вирусов // REMONTKA.PRO: [сайт]. — [2015] — Режим доступа: http://remontka.pro

8. Лечение компьютера // VirusInfo: [сайт]. — [2004] — Режим доступа: http://virusinfo.info

9. Мэйволд Э. Безопасность сетей. 2-е изд. — 2016. — 572с., ил.

10. Рейтинг антивирусов // ANTI-MALWARE: [сайт]. — [2016]. — Режим доступа: https://www.anti-malware.ru

11. Хмельницкий А.К., Пожитков В.В., Кондрашкова Г.А. Диагностика и надежность автоматизированных систем: Учебное пособие / ГОУВПО СПбГТУ РП. СПб, 2005. Часть 2. 74 с.: ил. 29.

12. Яковлев В.А. Шпионские и антишпионские штучки. — 2015. — 320с., ил.

13. Якубайтис Э. А. Информационные сети и системы: Справочная книга. — М: Финансы и статистика, 1996.

Размещено на Allbest.ru

Подобные документы

Правовые основы защиты информации на предприятии. Анализ среды пользователей. Автоматизированная система предприятия. Краткие сведения об операционной системе Windows XP. Классификация троянских программ. Способы защиты операционной системы Windows XP.

дипломная работа [187,3 K], добавлен 14.07.2013

Создание виртуальной машины для гостевой операционной системы Microsoft Windows Server 2003. Первоначальная настройка установленной операционной системы. Создание DHCP-сервера с диапазоном рабочих адресов. Настройка доменного имени для IP-адреса сервера.

лабораторная работа [3,2 M], добавлен 20.12.2012

Методы и приемы работы в операционной системе Windows XP, часто используемой при работе с персональным компьютером. Средства по настройке и конфигурации операционной системы. Соответствие используемых аппаратных средств потребностям пользователя.

курсовая работа [4,7 M], добавлен 15.07.2009

Методическое обеспечение теоретических занятий по теме «Установка и настройка Windows XP на рабочей станции». Настройка системы безопасности Windows XP. Методическое обеспечение лабораторных занятий по данной теме. Порядок устранения возможных проблем.

методичка [55,7 K], добавлен 07.02.2011

Характеристика операционной системы. История развития Windows. Сравнительная характеристика версий Windows. Элементы и инструменты Windows XP. Прикладные программы в Windows XP. Работа настольных и портативных компьютеров под управлением Windows.

доклад [19,1 K], добавлен 16.10.2011

Оцените статью