Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Тема: Работа с программой обнаружения мониторинга ПК в Windows.
Цель работы: освоить и закрепить методы работы с программой обнаружения мониторинга ПК в Windows. Пояснения:
Современная концепция создания компьютерных систем предполагает использование программных средств различного назначения в едином комплексе. К примеру, типовая система автоматизированного документооборота состоит из операционной среды, программных средств управления базами данных, телекоммуникационных программ, текстовых редакторов, антивирусных мониторов, средств для криптографической защиты данных, средств аутентификации и идентификации пользователей. Главным условием правильного функционирования такой системы является обеспечение защиты от вмешательства в процесс обработки информации тех программ, присутствие которых в компьютерной системе не обязательно. Среди подобных программ следует упомянуть не только компьютерные вирусы, но и так называемые программные закладки, которые могут выполнять хотя бы одно из перечисленных ниже действий: - Вносить произвольные искажения в коды программ, находящихся в оперативной памяти компьютера (программная закладка первого рода). - Переносить фрагменты информации из одних областей оперативной памяти в другие (программная закладка второго рода). - Искажать выводимую на внешние компьютерные устройства или в канал связи информацию, полученную в результате работы других программ (программная закладка третьего рода). Существуют три основные группы деструктивных действий, которые могут осуществляться программами-закладками: - Копирование информации пользователя компьютерной системы (паролей, криптографических ключей, кодов доступа, конфиденциальных электронных документов), находящихся в оперативной или внешней памяти этой системы либо в памяти другой компьютерной системы, подключенной к ней через локальную или глобальную компьютерную сеть". - Изменение алгоритмов функционирования системных, прикладных и служебных программ (например, внесение изменений в программу разграничения доступа может привести к тому, что она разрешит вход в систему всем без исключения пользователям вне зависимости от правильности введенного пароля). - Навязывание определенных режимов работы (например, блокировка записи на диск при удалении информации, при этом информация, которую требуется удалить, не уничтожается и может быть впоследствии скопирована хакером). К первой группе программ-закладок относится программное обеспечение, предназначенное для скрытого слежения за деятельностью пользователей персональных компьютеров. Особую опасность представляют мониторинговые программные продукты, которые могут быть скрытно установлены без ведома владельца (администратора безопасности) автоматизированной системы или без ведома владельца конкретного персонального компьютера. Для обнаружения и удаления мониторинговых программных продуктов, которые могут быть установлены без ведома пользователя ПК, в настоящее время используются программы различных типов, обеспечивающие эффективную защиту исключительно только против известных мониторинговых программ с помощью сигнатурного анализа. " Anti-keylogger" является первым в мире программным продуктом, который обеспечивает персональный компьютер наиболее эффективной защитой против всех типов мониторинговых программ. Программа содержит интеллектуальный анализатор, который позволяет детектировать и деактивировать все мониторинговые программы, работающие на момент проверки на персональном компьютере пользователя. Оборудование: ПЭВМ Pentium 4 1, 8 GHz Программное обеспечение: Windows 7, Anti-keylogger Порядок выполнения работы. 1. Установите программу Anti-keylogger.
2. Выполните сканирование системы. Вывод: освоили и закрепили методы работы с программой обнаружения мониторинга ПК в Windows. Контрольные вопросы: 1. Какие действия, которые могут выполнять так называемые программные закладки? Перечислите их. 2. Назовите основные группы деструктивных действий, которые могут осуществляться программами-закладками. Какое прораммное обеспечение относится к каждой группе? 3. Какую опасность представляют мониторинговые программные продукты? 4. Какие программы используются для обнаружения и удаления мониторинговых программных продуктов? 5. Чем обеспечивает программа Anti-keylogger персональный компьютер? Учебная и специальная литература: 1. Гордеев А. В. Операционные системы: Учебник для вузов. 2-е изд. – СПб.: Питер, 2012. – 416 с.: ил. 2. Сетевые операционные системы / В. Г. Олифер, Н. А. Олифер. – СПб.: Питер, 2012. – 544 с.: ил. 3. Введение в операционные системы. – 2-е изд., перераб. И доп. – СПб.: БХВ - Петербург, 2012. – 1040 с.: ил. – (Учебное пособие) 4. Компьютерные советы (сборник статей). 5. Сминов Ю. К. Секреты восстановления жестких дисков ПК. – СПб.: БХВ-Петербург, 2012. – 272 с.: ил. – (Аппаратные средства).
Практическая работа № 22. Популярное:
|
Последнее изменение этой страницы: 2016-05-03; Просмотров: 840; Нарушение авторского права страницы