Методы и средства защиты компьютерных систем
методическая разработка
Методическая разработка серии занятий по профессиональному модулю ПМ 04 Сопровождение и обслуживание программного обеспечения компьютерных систем раздел 2. Обеспечение качества компьютерных систем в процессе эксплуатации МДК. 4.2 Обеспечение качества функционирования компьютерных систем на тему: «Методы и средства защиты компьютерных систем» для специальности из перечня ТОП-50 в области информационных технологий 09.02.07 Информационные системы и программирование.
Скачать:
Вложение | Размер |
---|---|
metody_i_sredstva_zashchity_ks.docx | 921.47 КБ |
Предварительный просмотр:
Методическая разработка серии занятий по профессиональному модулю ПМ 04 Сопровождение и обслуживание программного обеспечения компьютерных систем
Методы и средства защиты компьютерных систем
Специальности 09.02.07 Информационные системы и программирование
Авторы: Исказиева Айжан Мурзагалиевна, преподаватель дисциплин профессионального цикла
Вохменина Елена Феликсовна, преподаватель дисциплин профессионального цикла
технологий»
Щедрина Елена Геннадьевна, преподаватель дисциплин профессионального цикла
2019 год
СОДЕРЖАНИЕ
| 3 |
| 4 |
| 6 |
| 8 |
| 28 |
| 31 |
Аннотация
Методическая разработка серии занятий по профессиональному модулю ПМ 04 Сопровождение и обслуживание программного обеспечения компьютерных систем раздел 2. Обеспечение качества компьютерных систем в процессе эксплуатации МДК. 4.2 Обеспечение качества функционирования компьютерных систем на тему: «Методы и средства защиты компьютерных систем» для специальности из перечня ТОП-50 в области информационных технологий 09.02.07 Информационные системы и программирование.
Код | Наименование видов деятельности и профессиональных компетенций |
ВД 4 | Сопровождение и обслуживание программного обеспечения компьютерных систем |
ПК 4.1. | Осуществлять инсталляцию, настройку и обслуживание программного обеспечения компьютерных систем. |
ПК 4.2 | Осуществлять измерения эксплуатационных характеристик программного обеспечения компьютерных систем |
ПК 4.4 | Обеспечивать защиту программного обеспечения компьютерных систем программными средствами. |
В результате изучения серии занятий по разделу МДК студент должен:
Иметь практический опыт | В настройке отдельных компонентов программного обеспечения компьютерных систем; В выполнении отдельных видов работ на этапе поддержки программного обеспечения компьютерной системы |
уметь | подбирать и настраивать конфигурацию программного обеспечения компьютерных систем; использовать методы защиты программного обеспечения компьютерных систем; проводить инсталляцию программного обеспечения компьютерных систем; |
знать | основные методы и средства эффективного анализа функционирования программного обеспечения; средства защиты программного обеспечения в компьютерных системах |
Ключевые слова
Анализ риска – процесс определения угроз безопасности системы и отдельным ее компонентам, определения их характеристик и потенциального ущерба, а также разработка контрмер.
Антивирус – программа, обнаруживающая или обнаруживающая и удаляющая вирусы. Если вирус удалить не удается, зараженная программа уничтожается.
Аппаратный ключ – физическое приспособление, используемое для защиты компьютерной системы от несанкционированного доступа. Например, ключ от замка, расположенного на передней панели компьютера, не только запирает его крышку, но и блокирует клавиатуру.
Атака – попытка преодоления защиты системы. Атака может быть активной, ведущей к изменению данных, или пассивной. Степень «успеха» атаки зависит от уязвимости системы и эффективности защитных мер.
Аутентификация (проверка подлинности) – проверка идентификации пользователя, устройства или другого компонента в системе, обычно для принятия решения о разрешении доступа к ресурсам системы. Проверка целостности хранящихся или передающихся данных для обнаружения их несанкционированной модификации.
Безопасность информации – состояние информации, информационных ресурсов и информационных систем, при котором с требуемой вероятностью, обеспечивается защита информации (данных) от утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), копирования, блокирования информации и т.п.
Брешь безопасности – ошибка при назначении полномочий или упущение при разработке, реализации или управлении средствами защиты системы, которые могут привести к преодолению защиты.
Вирус компьютерный – вредоносная программа, способная создавать свои копии или другие вредоносные программы и внедрять их в файлы, системные области компьютера, компьютерных сетей, а также осуществлять иные деструктивные действия.
Владелец информации – субъект, осуществляющий владение и пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации.
Вычислительная сеть – группа компьютеров и связанных с ними устройств, соединенная каналами связи.
Гриф секретности – реквизит, проставляемый на носителе государственных секретов и (или) сопроводительной документации к нему, свидетельствующий о степени секретности содержащихся на этом носителе государственных секретов.
Защита информации – комплекс правовых, организационных и технических мер, направленных на обеспечение целостности (неизменности), конфиденциальности, доступности и сохранности информации.
Информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
Информационная сеть – совокупность информационных систем либо комплексов программно-технических средств информационной системы, взаимодействующих посредством сетей электросвязи.
Информационная система – совокупность банков данных, информационных технологий и комплекса (комплексов) программно-технических средств.
Информационная услуга – деятельность по осуществлению поиска, получения, передачи, сбора, обработки, накопления, хранения, распространения и (или) предоставления информации, а также защиты информации.
Система защиты информации – совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты, функционирующих по правилам, установленным соответствующими нормативными правовыми актами в области защиты информации, в том числе техническими нормативными правовыми актами.
Средство защиты информации – техническое, программное, аппаратное, программно-аппаратное средство, предназначенное и (или) используемое для защиты секретной информации.
Степень секретности – показатель важности государственных секретов, определяющий меры и средства защиты государственных секретов.
Пояснительная записка
Цели и задачи серии занятий:
Обучающая цель: сформировать и закрепить у учащихся знания о защите информации.
Задачи: учащиеся смогут выполнять основные этапы защиты информации, проводить компьютерный эксперимент и анализировать полученный результат.
Развивающая цель: развивать у учащихся способности анализировать и обобщать учебный материал, научить учащихся применять информационные технологии на занятии, развивать навыки и умения учащихся слушать педагога, друг друга
Задачи: учащийся должен осуществлять устную и письменную коммуникацию, уметь эффективно взаимодействовать с педагогом и учащимися.
Воспитательные: формирование умений рациональной организации учебной деятельности на уроке, воспитывать информационную культуру учащихся при работе на ПК, формировать культуру общения на уроке в процессе сотрудничества учащегося и педагога, учащихся между собой.
Перечень общих компетенций:
Код Наименование общих компетенций
ОК 01. Выбирать способы решения задач профессиональной деятельности, применительно к различным контекстам.
ОК 02. Осуществлять поиск, анализ и интерпретацию информации, необходимой для выполнения задач профессиональной деятельности.
ОК 03. Планировать и реализовывать собственное профессиональное и личностное развитие.
ОК 04. Работать в коллективе и команде, эффективно взаимодействовать с коллегами, руководством, клиентами.
ОК 05. Осуществлять устную и письменную коммуникацию на государственном языке с учетом особенностей социального и культурного контекста.
ОК 06. Проявлять гражданско-патриотическую позицию, демонстрировать осознанное поведение на основе традиционных общечеловеческих ценностей.
ОК 07. Содействовать сохранению окружающей среды, ресурсосбережению, эффективно действовать в чрезвычайных ситуациях.
ОК 08. Использовать средства физической культуры для сохранения и укрепления здоровья в процессе профессиональной деятельности и поддержания необходимого уровня физической подготовленности.
ОК 09. Использовать информационные технологии в профессиональной деятельности.
ОК 10 Пользоваться профессиональной документацией на государственном и иностранном языке.
ОК 11 Планировать предпринимательскую деятельность в профессиональной сфере.
Применяемые образовательные технологии (методы)
Педагогическая технология (ее элементы): сотрудничества, информационные, прикладные (обеспечивают формирование действенно-практической сферы личности)
Методы обучения, используемые в серии занятий
Репродуктивный метод обучения - метод, где применение изученного осуществляется на основе образца или правила. Здесь деятельность обучаемых носит алгоритмический характер, т.е. выполняется по инструкциям, предписаниям, правилам в аналогичных, сходных с показанным образцом ситуациях.
Метод проблемного изложения в обучении - метод, при котором, используя самые различные источники и средства, педагог, прежде чем излагать материал, ставит проблему, формулирует познавательную задачу, а затем, раскрывая систему доказательств, сравнивая точки зрения, различные подходы, показывает способ решения поставленной задачи. Студенты как бы становятся свидетелями и соучастниками научного поиска.
Приемы обучения: презентация, тренировка, представление
Тема: Защита информации в компьютерных сетях.
Что такое защита информации?
Информация (лат. informatio — разъяснение, изложение) — это,
во-первых, некоторые сведения, совокупность каких-либо данных, знаний;
во-вторых — одно из основных понятий кибернетике.
Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Цели защиты информации:
- предупреждение несанкционированного доступа к информации;
- создание условий, ограничивающих распространение информации;
- ограждение права собственника на владение и распоряжение информацией;
- предотвращение утечки, хищения, утраты, несанкционированного уничтожения, копирования, модификации, искажения, блокирования, разглашения информации, несанкционированных и непреднамеренных воздействий на нее;
- сохранение полноты, надежности, целостности, достоверности, конфиденциальности информации и т.д.
- соблюдение авторских прав
Средств защиты информации.
Для решения проблемы защиты информации основными средствами, используемыми, для создания механизмов защиты принято считать:
1.Технические средства - реализуются в виде электрических, электромеханических, электронных устройств. Они делятся на:
- аппаратные - устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой СОД по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры);
- физические - реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения). Замки на дверях, решетки на окнах.
2.Программные средства - программы, специально предназначенные для выполнения функций, связанных с защитой информации.
Способы защиты информации.
- Препятствие - физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации).
- Управление доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных).
- Маскировка- способ защиты информации с СОД путем ее криптографического.
- Регламентация - заключается в разработке и реализации в процессе функционирования СОД комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения вСОД защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
- Принуждение - пользователи и персонал СОД вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
1.Организационными средствами защиты называются организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации СОД для обеспечения защиты информации.
2.К законодательным средствам защиты относятся законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
3.К морально-этическим средствам защиты относятся всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе.
Рис. 1. Способы и средства защиты информации в СОД
Практическая работа № 1 (8 часов) Использование антивирусных программ
Цель: Изучить виды компьютерных вирусов и вредоносных программ
Выявить признаки заражения компьютера.
Провести тестирование файлов на наличие вирусов
Провести тестирование файлов на наличие вирусов в режиме on-line
Содержание работы:
1. Изучить теоретический материал, сделать конспект.
2. Составьте план мероприятий и перечислите действия при заражении компьютера вирусом, запишите в отчет
3. Проведите тестирование файлов на наличие вирусов, добавьте результаты в отчет
4.Проведите тестирование файлов на наличие вирусов в режиме on-line
Виды компьютерных вирусов и вредоносных программ
Классические компьютерные вирусы – к данным вредоносным объектам можно отнести программы, распространяющие свои дубликаты на локальном компьютере с целью в дальнейшем запустить определенный программный алгоритм при совершении пользователем определенных действий или последовательности действий. Данные вирусы напрямую не используют ресурсы глобальной или локальной сети для своего размножения, а заражают исполняемые файлы на локальном компьютере и перемешаются с ними на компьютеры других пользователей. Классические компьютерные вирусы перемешаются с компьютера на компьютер по средству переноса файлов самим пользователем, на съемном носителе, через электронную почту, через открытые для записи ресурсы локальной сети.
Сетевые черви – вредоносные объекты, которые распространяют свои дубликаты по локальной или глобальной сети используя «дыры» в программах и операционных системах установленных на компьютерах пользователей. Червь может проникнуть через почтовое сообщение, быть выложен в виде зараженного файла на FTP-сервере, быть в ICQ сообщении. Есть так называемые «пакетные» или «бесфайловые» черви, которые распространяются по средству сетевых пакетов, используют стандартные сетевые протоколы и попадают прямо в память компьютера, где активируют сами себя.
Троянские программы – к троянским программам можно отнести все вредоносные программные объекты, которые используют вашу информацию или ресурсы компьютера в корыстных целях своего хозяина. Они могут шифровать или стирать данные пользователя, пересылать конфиденциальную информацию пользователя своему хозяину, воровать пароли доступа к сетевым ресурсам, использовать ресурсы компьютера для рассылки спама или атак серверов в Интернете. Троянские программы, как правило, не нарушают работу зараженного компьютера и ведут себя очень тихо, ведь это в интересах их хозяина.
Не каждый антивирус может распознать и обезвредить вредоносную программу, поэтому пользователь должен полагаться не только на антивирусную защиту, но и на здравый смысл и свою сообразительность.
Признаки заражения компьютера.
- вывод на экран монитора компьютера неожиданных сообщений или изображений, не запланированных действиями пользователя или действиями программ работающих в данный момент;
- подача произвольных звуковых сигналов;- произвольный запуск программ;- сообщение сетевого экрана, если такой есть в наличии, о несанкционированно обращении незнакомых программ к ресурсам в сети;
- друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
- друзья или знакомые жалуются, что вы присылаете им письма с вирусами;- на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
- на ваш почтовый ящик приходят письма с репортом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
- компьютер часто зависает, присутствуют постоянные сбои при работе программ;
- компьютер медленно работает при запуске некоторых программ;
- компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
- операционная система загружается долго или вообще не грузится;
- пропадают файлы или каталоги;
- искажается информация в некоторых файлах или каталогах;
- неожиданно появляются файлы или каталоги со странными именами;
- компьютер часто обращается к жесткому диску, хотя не какие программы не запускались и в данный момент не функционируют;
- Интернет-браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета;
Данные признаки в большинстве случаев свидетельствуют о заражении вашего компьютера вирусом. В данном случае не следует паниковать и действовать надо рассудительно и спокойно.
Антивирусные программы
Антивирусная защита компьютера позволяет уберечь компьютер от вредоносных программ, программ шпионов троянов, программ принудительной рекламы. Антивирусная защита обеспечит сохранность вашей конфиденциальной информации, сделает работу на компьютере безопасной.
Антивирусная программа предназначена для обнаружения вирусов, лечения зараженных файлов, а также для предотвращения заражения компьютера вирусами.
Kaspersky Internet Security– антивирус от лаборатории Касперского. Касперский Интернет Секьюрити – блокирует все известные вредоносные программы, программы шпионы, вирусы, сетевые атаки, спам, программы принудительной рекламы. Антивирус разграничивает доступ программ приложений к ресурсам компьютера, что обеспечивает дополнительную защиту. Эмуляция работы подозрительной программы в изолированной среде, для выяснения ее статуса. Постоянно обновляемая антивирусная база, база может обновляться ежечасно. Обновления антивирусной базы доступно через Интернет. Проактивная защита любых новых угроз. Поиск и анализ уязвимостей в программах установленных на компьютере, в том числе уязвимостей Интернет браузера - Internet Explorer. Антивирус производиться в России, полностью на русском языке. Пошаговые инструкции и предустановленные настройки позволяют разобраться в нем малоопытному пользователю.
Dr.Web– антивирусный пакет от компании Доктор Веб. Антивирусная программа Dr.Web, одна из известнейших программ в России. Антивирус Dr.Web имеет эвристический анализатор, который позволяет с долей большой вероятности определять тела вирусов в файлах носителях. На сайте компании доступна бесплатная утилита, которая позволяет сравнить эффективность Вашего антивируса установленного на компьютере и антивируса Dr.Web. Программа находит и удаляет троянские программы, почтовые черви, макро-вирусы, вирусы, поражающие документы Microsoft Office, скрипт-вирусы, программы-похитители паролей, полиморфные вирусы, сетевые черви, шпионское ПО (Spyware), рекламное ПО, потенциально опасное ПО, хакерские утилиты, программы-люки, программы-шутки, клавиатурные шпионы, вредоносные скрипты и другие угрозы. Оперативное обновление через Интернет обеспечивает своевременное обнаружение новых вирусов. Горячие обновления на сервере компании Доктор Веб появляются ежечасно. Антивирусная база отличается компактностью, обновление происходят мгновенно. Антивирусная программа полностью совместима почти со всей линейкой Windows. Антивирус не требователен к системным ресурсам, удобен и понятен в обращении.
NOD32– антивирусная защита от компании ESET, компании разработчика программного обеспечения в области информационной безопасности. NOD32 – антивирус позволяющий выявлять и обезвреживать большинство программ шпионов, вирусов, рекламного ПО, руткитов и других интернет-угроз. Отличительной особенностью антивируса является его «легкость», антивирус не требует много системных ресурсов для работы и может нормально функционировать на любом маломощном компьютере. Антивирус обладает проактивной защитой ThreatSense, которая сочетает в себе несколько уровней обнаружения вирусов и заблаговременно блокирует вредоносный объект. Тестирование этого антивируса в различных лабораториях показали, что антивирус может выявлять не только известные вирусы, но и неизвестные по характеру их поведения. Антивирус практически не ошибается и не срабатывает на полезные программы, это также показали лабораторные исследования. Можно отметить: точное обнаружение вирусов, небольшой объем обновлений, высокая скорость сканирования, незаметная работа для системы в фоновом режиме.
- Ответить на контрольные вопросы:
- Какие виды компьютерных вирусов и вредоносных программ вы знаете/узнали?
- Перечислите признаки заражения компьютера.
- Дайте краткую характеристику on-line сервисам:
Virustotal; Jotti; Dr. Web; Kaspersky; ESET Online Scanner; Panda ActiveScan 2.0; BitDefender; GFI Sandbox; ThreatExpert; ThreatExpert памяти Сканер; Anubis; Comodo
Вывод о проделанной работе.
ПРИЛОЖЕНИЕ
к практической работе №2
Анализ антивирусных программ и тестирование файлов на наличие вирусов в режиме on-line
Virustotal
VirusTotal - сервис, который анализирует подозрительные файлы онлайн и облегчает быстрое обнаружение вирусов, червей, троянов и другие виды вредоносных программ. Можно выполнить проверку файла, либо архива. Также имеется возможность отправки файла по почте!
- Бесплатный независимый сервис
- Использование множества антивирусных систем
- Автоматическое обновление вирусных баз в реальном времени
- Детальные результаты для каждого антивируса
- Глобальная статистика в реальном времени
Jotti
Jotti - бесплатный сервис online проверки файла на вирусы, который позволяет выполнить проверку подозрительных файлов многими известными антивирусами. На данном сервисе также используются версии сканеров для Linux. Максимальный размер файла для проверки - 15MB.
Dr. Web
С помощью онлайн-сканеров Dr.Web Вы можете бесплатно проверить вызывающие у Вас подозрение файлы или ссылки на наличие в них вирусов и вредоносных программ. Данный антивирусный сканер может выполнить проверку сайта на вирусы онлайн. Отправка файлов происходит при помощи браузера. Файлы загружаются на сервер и проверяются самой последней версией Dr.Web. После проверки Вы получаете результат.
Интересный факт, что Доктор Веб первый предложил сервис онлайновой проверки в 1996 году!
Kaspersky
Антивирус Касперского - один из лидеров в обнаружении вирусов и других вредоносных программ.
Даже новые вирусы не останутся незамеченными: антивирусные базы данных обновляются каждый час.
За один раз можно проверить один файл, размер которого не превышает 1 МБ. Если Вы хотите проверить несколько файлов, проверьте их по очереди, или создайте из них архив и проверьте его. Размер архива также не должен превышать 1 МБ.
ESET Online Scanner
ESET Online Scanner позволяет удалить вирусы, шпионские программы, рекламное программное обеспечение, червей, троянские программы и многое другое, используя только браузер. ESET Online Scanner использует те же сигнатуры, что и антивирус ESET NOD32, и постоянно обновляется. Чтобы запустить данный сканер на компьютере Вам потребуются права администратора!
Для данной проверки необходимо скачать установочный файл (2,5 Мб) если у Вас браузер Mozilla Firefox, либо установить непосредственно в браузере, если Вы используете Internet Explorer. После этого произойдет загрузка антивирусных баз для проверки.
Panda ActiveScan 2.0
Рис. 11
Panda ActiveScan 2.0 позволяет удалить вирусы, черви троянские программы на компьютере. Внимание! Для того чтобы можно было удалить найденные уязвимости необходимо зарегистрироваться на сайте (регистрация бесплатна.
BitDefender
BitDefender это сервис основанный на антивирусной программе BitDefender Antivirus 2010. Данный сервис позволяет выполнить проверку на вирусы онлайн достаточно быстро по сравнению с другими сервисами! Для установки необходимо скачать небольшой плагин.
GFI Ssandbox
GFI Песочница ™ является лидером динамичным инструментом анализа вредоносного программного обеспечения. Это дает вам возможность анализировать практически любое приложение Windows или файл в том числе инфицированным: Office документы, PDF-файлов, вредоносных URL, Flash объявлений и пользовательских приложений.
ThreatExpert
ThreatExpert является передовой автоматизированной системы анализа угроз (АТАС), предназначенные для анализа и представления поведение компьютерных вирусов, червей, троянов, рекламного ПО, шпионских программ и других связанных с безопасностью рисков в полностью автоматизированном режиме.
Система ThreatExpert готовит отчеты с уровнем технических деталей, который соответствует или превышает антивирусных стандарты, такие как те, что в онлайн-энциклопедии вируса.
Это займет всего 2-3 минуты для автоматизации серверов для обработки одной угрозы, что позволяет генерировать до 1.000 весьма подробные описания угрозы на одном сервере, в день. Построенный на распределенную архитектуру службы может масштабироваться до практически неограниченного количества серверов анализ угроз, что позволяет неограниченное автоматизированной обработки угрозы образцов.
ThreatExpert памяти сканер
ThreatExpert памяти сканер (TEMS) является прототип продукта, разработанного группой ThreatExpert.
TEMS обеспечивает "посмертного" диагностические для выявления диапазона громких угроз, которые могут быть активны в различных регионах памяти компьютера. Этот инструмент предназначен для оказания помощи в ответе на общий вопрос, который задают многие клиенты, системы которых были инфицированы угрозы: "Является ли моя система по-прежнему зараженной?"
Иногда угрозы могут потенциально скольжения под радаром обычных сканеров вредоносных программ, участие в стелс методы, чтобы скрыть свое присутствие на компьютере. Часто, в таком сценарии, исходный файл угрозы зашифрован с полиморфными шифраторы, которые полагаются на анти-отладочный и анти-эмуляция методы, представляя сложной задачей для вредоносного сканеров попытки обнаружить его. Такие методы используются угрозы семьи в том числе Citwail / Pandex / DieHard, Storm, Mailbot / Rustock и некоторые другие.
Однако, когда такие угрозы загружается в память, он должен расшифровать свои вредоносный код, полностью или частично, или она не в состоянии работать. Это где TEMS приходит в; с использованием передовых методов он способен обнаружить следы этих угроз в памяти и сообщит об их существовании.
ПРИМЕЧАНИЕ: ThreatExpert памяти Сканер обеспечивает обнаружение угроз, которые уже активно работают в компьютерной системе клиента. Это НЕ предоставит постоянную защиту памяти сканера и не пытается удалить все обнаруженные угрозы.
ThreatExpert будет проводить детальный анализ угроз и строит всеобъемлющий доклад, который описывает все обнаруженные вредоносные поведения.
В некоторых случаях, когда угроза внедряет вредоносный код в легитимный процесс, память Сканер может быть не в состоянии найти вредоносный модуль (модули), ответственных за такие инъекции кода. Тем не менее, он должен еще быть в состоянии обнаружить вводили вредоносный код и сообщить вам, если ваш компьютер под угрозу или нет.
ПРИМЕЧАНИЯ:
- ThreatExpert команда не предоставляет техническую поддержку для ее бета-версии продукта.
- Инструмент является бесплатным, и не содержит рекламное или шпионское ПО.
Anubis
Данный сервис позволяет выполнить проверку на вирусы on-line достаточно быстро
Comodo
Данный сервис позволяет выполнить проверку на вирусы on-line достаточно быстро
Практическая работа №2. Исследование безопасности ОС. (6 час.)
Цель работы: используя знания и навыки, полученные в курсе "Операционные системы", реализовать наиболее безопасные настройки ОС Вашего ПК.
Методические указания по выполнению практической работы:
Если в эпоху однозадачных операционных систем вирусы могли распространяться лишь благодаря беспечности пользователей, запускающих непроверенные программы (или перехватывать управление при обращении к загрузочному сектору дискеты), то в многозадачных системах им полное раздолье. Во время работы в оперативную память загружено, помимо пользовательских приложений, множество служебных сервисов, которые готовы получать данные друг от друга, от пользователя, и даже из сети. В идеале эти данные должны проверяться на предмет их "правильного" происхождения и назначения, но, из-за ошибок программистов, это происходит не всегда должным образом. Программы, содержащие такие ошибки, называют уязвимыми, наличие самих ошибок - уязвимостями, а воплощенное в программном коде решение, способное эксплуатировать уязвимость - эксплойтом.
Классическим, но не единственным, типом уязвимостей является возможность переполнения буфера. Каждой программе выделяются для хранения своих данных определенные участки памяти. Если вернуться к примеру из раздела "немного о вирусах", то начальник имеет привычку (странный такой) оставлять пустое место на листе с приказом, чтобы любой из сотрудников мог вписать свой комментарий. Сам по себе комментарий никого особенно не волнует. И тут, злодей вписывает комментарий не на полстраницы, как предполагалось, а на всю, затирая начисто начальный документ. В идеале размер "комментария" должен контролироваться, но это происходит не всегда. Переполнив буфер, злодей "подсовывает" вредоносный код процессору для исполнения.
Уязвимости в программном обеспечении обнаруживаются чаще, чем многие думают. Добропорядочный программист часто публикует информацию об обнаруженной им ошибке (по различным причинам). Производитель уязвимого ПО, в идеальном случае, быстро реагирует, выпуская "заплатку", называемую "патчем" или "обновлением". Если уязвимость обнаружена, всегда найдутся злодеи, которые ее используют в своих злодейских целях.
Таким образом, претендовать на звание "неуязвимой" может программа (в том числе операционная система), включающая все обновления (установлены все патчи). Заметьте, только претендовать, поскольку часть ошибок найдена злодеями, которые не спешат делиться информацией.
Патчи и обновления обычно доступны на сайтах производителей ПО. Как было показано выше, даже установка полного комплекта официальных заплаток не решит всех проблем. Для обеспечения "локальной" безопасности неплохо иметь программу, способную оповещать о подозрительной активности приложений, чтобы пользователь сам мог принять решение, позволять ли программе те или иные действия. Такими функциями (как дополнительными) обладает большинство файерволов.
Практическая работа № 3 (2 часа) Комбинирование сервисов безопасности
Цель: получить практические навыки по разработки политики безопасности предприятия и применению документов по политики безопасности предприятия.
Задачи:
Ознакомиться с документами по политики безопасности;
Ознакомиться с понятием аудит информационной безопасности;
Разработать типовую политику безопасности.
Оснащение: Персональный компьютер.
Задание:
1.Ознакомиться с теоретическим материалом, кратко законспектировать.
2.Ознакомиться с документами в области информационной безопасности, связанных с политикой безопасности.
3.Выполнить практическую часть.
Теоретический материал
Политика безопасности — это документ "верхнего" уровня, в котором должно быть указано:
- ответственные лица за безопасность функционирования фирмы;
- полномочия и ответственность отделов и служб в отношении безопасности;
- организация допуска новых сотрудников и их увольнения;
- правила разграничения доступа сотрудников к информационным ресурсам;
- организация пропускного режима, регистрации сотрудников и посетителей;
- использование программно-технических средств защиты;
- другие требования общего характера.
Таким образом, политика безопасности — это организационно-правовой и технический документ одновременно.
Обеспечение безопасности компьютерной информации
Значительное внимание в политике безопасности уделяется вопросам обеспечения безопасности информации при ее обработке в автоматизированных системах: автономно работающих компьютерах и локальных сетях. Необходимо установить, как должны быть защищены серверы, маршрутизаторы и другие устройства сети, порядок использования сменных носителей информации, их маркировки, хранения, порядок внесения изменений в программное обеспечение.
Можно привести по этому поводу следующие общие рекомендации:
- в системе должен быть администратор безопасности;
- за каждое устройство должен быть назначен ответственный за его эксплуатацию;
- системный блок компьютера надо опечатывать печатями ответственного и работника IT-службы (или службы безопасности)
- жесткие диски лучше использовать съемные, а по окончании рабочего дня убирать их в сейф;
- если нет необходимости в эксплуатации CD-ROM, дисководов, они должны быть сняты с компьютеров;
- установка любого программного обеспечения должна производиться только работником IT-службы;
- для разграничения доступа сотрудников лучше всего использовать сочетание паролей и смарт-карт (токенов). Пароли должны генерироваться администратором безопасности, выдаваться пользователю под роспись и храниться им также как и другая конфиденциальная информация;
- должно быть запрещено использование неучтенных носителей информации. На учтенных носителях выполняется маркировка, например, гриф, номер, должность и фамилия сотрудника.
Крайне внимательно надо отнестись к подключению своих информационных ресурсов к Интернету. В политике безопасности этот вопрос должен быть выделен в отдельный раздел. Подключение к Интернету обычно преследует следующие цели:
- получение информации из Интернета;
- размещение в Интернете своей информации о предоставляемых услугах, продаваемых товарах и т.д.
- организация совместной работы удаленных офисов или работников на дому.
В первых двух случаях идеальным с точки зрения безопасности было бы выделение для Интернета автономного компьютера, на котором ни в коем случае не должна храниться конфиденциальная информация. На компьютере должны быть обязательно установлены антивирусные средства защиты с актуальной базой, а также правильно настроенный Firewall. При этом особый контроль надо уделить работе на этом компьютере со сменными носителями информации, а также перлюстрации исходящей почты. В некоторых организациях вся исходящая почта попадает вначале в руки администратора безопасности, который контролирует ее и пересылает дальше.
При необходимости организации распределенной работы сотрудников фирмы наиболее приемлемым решением являются виртуальные частные сети (VPN). Несмотря на все принятые меры, нарушения информационной безопасности могут произойти. В политике безопасности должны быть обязательно предусмотрены меры ликвидации этих последствий, восстановления нормальной работоспособности фирмы, минимизации причиненного ущерба. Большое значение здесь имеет применение средств резервирования электропитания, вычислительных средств, данных, а также правильная организация документооборота.
Аудит безопасности
Итак, вы разработали политику безопасности, претворили ее положения в жизнь. Как теперь оценить информационную безопасность вашей фирмы? Может быть, все усилия потрачены втуне? — На эти вопросы поможет ответить аудит безопасности. Существуют фирмы, предоставляющие подобные услуги.
Проводящий оценку эксперт высказывает свое видение состояния дел в фирме, дает рекомендации по устранению замеченных им изъянов. В таком подходе нет ничего предосудительного, однако, субъективизм все же может присутствовать. Хотелось бы иметь действительно независимую, объективную оценку информационной безопасности. Причем было бы неплохо, чтобы эту, количественную, оценку признавали и другие фирмы — ваши потенциальные партнеры. Очевидно, что для этого необходима разработка некоторого набора правил или стандарта в области безопасности информационных систем.
К счастью, почти ничего разрабатывать не надо: стандарт, позволяющий дать количественную оценку информационной безопасности, уже имеется. Речь идет о международном стандарте ISO 17799. Этот документ был принят международным институтом стандартов в конце 2002 года на основе ранее разработанного Великобританией стандарта BS7799. И хотя он пока не является общепринятым документом в нашей стране, этот стандарт не противоречит руководящим документам Гостехкомиссии и приказам ФАПСИ.
Стандарт ISO 17799 позволяет получить количественную оценку комплексной безопасности фирмы. Этот процесс настолько формализован, что существует (и продается в нашей стране) программное обеспечение, позволяющее самостоятельно выполнить оценку безопасности своей компании. Это программное обеспечение представляет собой, по существу, вопросник. Сгенерированный программой отчет высылается в адрес фирмы, имеющей полномочия на проведение сертификации на соответствие этому стандарту, и та присылает вам соответствующий знак и процент соответствия стандарту. Этот знак компания может разместить на своем корпоративном сайте. Трудно сказать, насколько эта процедура актуальна для российских фирм.
В заключении, необходимо особо подчеркнуть, что необходим постоянный и эффективный контроль над реализацией политики безопасности, потому, что все технические ухищрения в области обеспечения безопасности могут оказаться бесполезными без организации должного контроля.
Практическая часть
Разработайте политику информационной безопасности для агентства по недвижимости, при условие, что это агентство предоставляет свои услуги клиентам в 10 разных городах, имеет штат сотрудников численностью 10 человек в каждом городе, имеет свой собственный сайт, предоставляет услуги по интернету, в частность заключает договора по электронной почте. За год эта контора обслуживает 2000 клиентов. При составление политики безопасности комбинируйте сервисы безопасности.
Выполнить задания к практической работе; написать отчет.
Критерии оценки практической работы:
Оценка | 5 | 4 | 3 | 2 |
Содержание | Работа полностью завершена. | Почти полностью сделаны наиболее важные компоненты работы | Не все важнейшие компоненты работы выполнены | Работа сделана фрагментарно и с помощью преподавателя |
Работа демонстрирует глубокое понимание целей и последовательности выполнения заданий. | Работа демонстрирует понимание целей и последовательности выполнения заданий, некоторые детали не уточняются . | Работа демонстрирует частичное понимание целей и последовательности выполнения заданий. | Работа демонстрирует минимальное понимание целей и последовательности выполнения заданий. | |
При выполнении заданий не допущено ошибок. | При выполнении заданий не допущено ошибок, имеются неточности. | При выполнении заданий допущены ошибки. | Студент может работать только под руководством преподавателя. | |
Отчет | Отчет написан полностью, сделан вывод о работе. | Отчет написан полностью, сделан вывод о работе. | Отчет написан частично, сделан поверхностный вывод о работе. | Отчет не написан, вывод о работе не сделан. |
Тестовые задания
- Как называется совокупность технических средств, необходимых для технической поддержки решения всех тех задач защиты информации, решение которых может потребоваться в процессе функционирования СЗИ?
- программное обеспечение
- техническое обеспечение
- информационное обеспечение
- математическое обеспечение
- Что из перечисленного не включает в себя организационная защита?
- организацию работы с сотрудниками
- организацию работы с документами
- организацию режима и охраны
- организацию разработки инструкции о порядке допуска сотрудников к сведениям, составляющим конфиденциальную информацию
- Какова конечная цель идентификации и установления подлинности объекта в вычислительной системе?
- получение документа, сформированного непосредственно данной вычислительной системой и на аппаратуре ее документирования
- допуск его к информации ограниченного пользования в случае положительного исхода проверки или отказ в допуске в случае отрицательного исхода проверки
- установление подлинности полученной информации
- Как называется комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет акустических полей?
- защита информации от утечки по электромагнитным каналам
- защита информации от утечки по акустическому каналу
- защита информации от утечки по визуально-оптическому каналу
- Что обозначает такой общеметодологический принцип, как концептуальное единство?
- то, что СЗИ должна строиться в строгом соответствии с требованиями к защите, которые, в свою очередь, определяются категорией соответствующего объекта и значениями параметров, влияющих на защиту информации
- такое построение и такую организацию функционирования, при которых функции защиты осуществлялись бы достаточно эффективно при изменении в некотором диапазоне структуры объекта обработки информации, технологических схем или условий функционирования каких-либо ее компонентов
- то, что архитектура, технология, организация и обеспечение функционирования как СЗИ в целом, так и составных компонентов должны рассматриваться и реализовываться в строгом соответствии с основными положениями единой концепции защиты информации
- В чем заключается ограничение доступа?
- в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы
- в перекрытии на период эксплуатации всех нештатных и технологических подходов к аппаратуре
- в разделении информации, циркулирующей в ней, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями
- в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям
- Какой общеметодологический принцип предполагает, что все процедуры автоматизированной обработки защищаемой информации должны контролироваться системой защиты в полном объеме, причем основные результаты контроля должны фиксироваться в специальных регистрационных журналах?
- полнота контроля
- экономичность СЗИ
- активность реагирования
- Согласно каким методам шифрования информации, шифрование выполняется путем сложения символов исходного текста и ключа по модулю, равному числу букв в алфавите?
- методам перестановки
- методам замены (подстановки)
- аддитивным методам
- Как называется комплекс мероприятий, исключающих или ослабляющих возможность неконтролируемого выхода конфиденциальной информации за пределы контролируемой зоны за счет электромагнитных полей побочного характера и наводок?
- защита информации от утечки по электромагнитным каналам
- защита информации от утечки по визуально-оптическому каналу
- защита информации от утечки по акустическому каналу
- Что такое система защиты информации?
- организованная совокупность всех средств, методов и мероприятий, выделяемых (предусматриваемых) на объекте обработки информации (ООИ) для решения в ней выбранных задач защиты
- общая организация системы, адекватно отражающая концептуальные подходы к ее созданию
- организованная совокупность
Критерии оценки при тестовом контроле
При тестовом контроле высчитывается коэффициент усвоения (с использованием методики В.П. Беспалько) по формуле:
где: а – правильные ответы;
р - все ответы (правильные и не правильные) вопросы, на которые нет ответа помечаются как не правильные
По найденному коэффициенту усвоения выставляются баллы:
Если 0,91≤≤1 – оценка «5»
Если 0,81≤≤0,9 – оценка «4»
Если 0,7≤≤0,8 – оценка «3»
Если <0,7 – оценка «2»
Список использованных источников
Основные источники:
- Мельников, В.П. Информационная безопасность : учеб.пособие для студ. учреждений сред. проф. образования / В.П. Мельников, С.А. Клейменов, А.М. Петраков ; под ред. С.А. Клейменова. - 8-е изд., испр. - М. : Академия, 2013. - 336 с.
Дополнительные источники:
- Партыка, Т.Л. Информационная безопасность: учеб. пособие для студ.среднегопроф.образования / Т.Л. Партыка,И.И.Попов. – М.: Форум,2007. – 368с.
- НИИ КИТ КБ-информ информационная безопасность [Электронный ресурс] – Режим доступа: http://www.kbinform.ru/
- Единое окно доступа к образовательным ресурсам [Электронный ресурс] – Режим доступа: http://window.edu.ru.
- Техэксперт. Национальный центр распространения информации ЕЭК ООН [Электронный ресурс] – Режим доступа: http://www.cntd.ru
По теме: методические разработки, презентации и конспекты
Экзамен по архитектуре комп. систем для специальности Программирование компьютерных систем
Список вопросов...
Фонд оценочных средств ПМ. 01 «Разработка программных модулей программного обеспечения для компьютерных систем»
Фонд оценочных средствНазначение: Фонд оценочных средств предназначен контроля и оценки результатов освоения профессионального модуляСпециальность: 230115 «Программирование в компьютерных системах»Инд...
Методы и средства защиты от компьютерных вирусов
Методы и средства защиты от компьютерных вирусов...
Фонд оценочных средств ПМ.01 Разработка программных модулей программного обеспечения для компьютерных систем
Фонд оценочных средств ПМ.01 "Разработка программных модулей программного обеспечения для компьютерных систем" специальности 09.02.03. Используются материалы сайтовStepik — образовател...
Рабочая программа по профессиональному модулюПМ.02 Защита информации в автоматизированных системах программными и программно-аппаратными средствами МДК.02.01 Программные и программно-аппаратные средства защиты информации
РАБОЧАЯ ПРОГРАММА профессионального модуля ПМ.02 Защита информации в автоматизированных системах программными и программно-аппаратными средствами МДК.02.01 Программные и программно-аппаратные средства...