Файл: Программа среднего профессионального образования 40. 02. 01 Право и организация социального обеспечения Дисциплина информатика (1 семестр) Практическое задание 3.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 16.03.2024

Просмотров: 9

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.



Программа среднего профессионального образования

40.02.01 Право и организация социального обеспечения


Дисциплина: информатика (1 семестр)



Практическое задание № 3.

Выполнил:

слушатель Кошманова И.Г.

Преподаватель:

Каргина О.И.

Задание №1. Слушатель Кошманова И.Г.

1.      Задание: Выполните задания и прикрепите ответы в электронном виде. 

Задание №1

Выполнить сканирование и лечение локального диска, содержащего зараженные вирусами файлы с помощью не менее чем двух антивирусных программ. 

Можно использовать следующие дополнительные утилиты: 

http://support.kaspersky.ru/viruses/kss3

http://z-oleg.com/secur/avz/download.php 

Использовать все доступные режимы сканирования этих программ. 

Содержание отчета:

Общие характеристики компьютера, на котором выполнялось сканирование, в т.ч. жесткого диска.

Названия и версии антивирусных программ.

Краткое описание режимов работы антивирусных программ.

Сводная таблица результатов сканирования, содержащая следующую информацию для каждого из режимов сканирования:

название режима сканирования,

время сканирования,

количество проверенных объектов,

количество обнаруженных вирусов,

количество зараженных файлов,

количество вылеченных файлов.

Выводы, содержащие сравнительную характеристику использованных антивирусных программ и их режимов работы. 
>>> C:\WINDOWS\aact_tools\aact.exe ЭПС: подозрение на Файл с подозрительным именем (CH)

Файл успешно помещен в карантин (C:\WINDOWS\aact_tools\aact.exe)

Проверка завершена

8. Поиск потенциальных уязвимостей

>> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)


> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!

>> Безопасность: разрешен автозапуск программ с CDROM

>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)

>> Безопасность: к ПК разрешен доступ анонимного пользователя

>> Безопасность: Разрешена отправка приглашений удаленному помощнику

Проверка завершена

9. Мастер поиска и устранения проблем

>> Разрешен автозапуск с HDD

>> Разрешен автозапуск с сетевых дисков

>> Разрешен автозапуск со сменных носителей

Проверка завершена

Просканировано файлов: 3838, извлечено из архивов: 1969, найдено вредоносных программ 0, подозрений - 0

Сканирование завершено в 27.12.2022 10:44:17

Сканирование длилось 00:00:30

Выполнено сканирование диска программой Dr. Web CureIt v9.1.6.04261

Лечащая утилита Dr.Web CureIt! вылечивает инфицированную систему однократно, но она не является постоянным средством для защиты компьютера от вирусов.


Обнаружены угрозы:



Обезврежено:


Протокол антивирусной утилиты Dr. Web CureIt

Dr.Web Scanner SE for Windows v9.1.6.04261

(c) Doctor Web, Ltd., 1992-2021

Scan session started 2022/12/27 11:10:51

Module location : C:\Users\Admin\AppData\Local\Temp\DE7C6134-E409127-EAD84D2D-60F571C\

OPTION [Automatic Apply Actions] NO

OPTION [Turn Off Computer After Scan] NO

OPTION [Use Sound Alerts] NO

OPTION [Block Network] NO

OPTION [Protect Process] NO

OPTION [Protect Raw Disk] NO

Time from server is: 2022-12-27 11:10:53

Using language: "Russian (Русский)"

Available instances: 10

Instances used: 10

Platform: Windows 10 Professional x64/WOW (Build 19045)

API Version: 2.2

Scanning Engine version: 12.6.11.9140

Virus Finding Engine version: 7.0.58.8230

Total 277 virus bases are loaded from C:\Users\Admin\AppData\Local\Temp\DE7C6134-E409127-EAD84D2D-60F571C\

Total 210216718964 bytes in 50895 files scanned (114084 objects)

Total 51041 files (113996 objects) are clean

Total 4 files (5 objects) are infected

Total 76 files are raised error condition

Scan time is 00:05:34.233

Start curing

E:\1\Активаторы Windows\! KMS Tools Portable 01.08.2019 by Ratiborus\Programs\AAct v4.0 Portable\AAct_x64.exe - quarantined - 15242 ms

E:\1\Активаторы Windows\! KMS Tools Portable 01.08.2019 by Ratiborus\Programs\AAct v4.0 Portable\AAct.exe - quarantined - 7118 ms

E:\1\Активаторы Windows\XP\help_3.4\help_3.4.exe - quarantined - 5994 ms

E:\1\Активаторы Windows\All activation 7\Activators\Windows 7 Loader eXtreme Edition v3.503 (Napalum)\w7lxe.exe - quarantined - 8794 ms


Total 210216718964 bytes in 50895 files scanned (114084 objects)

Total 51041 files (113996 objects) are clean

Total 4 files (5 objects) are infected

Total 4 files (5 objects) are neutralized

Total 76 files are raised error condition

Scan time is 00:05:34.233
Выводы:




Dr. Web CureIt

AVZ

Время работы

334 сек

30 сек

Использование ресурсов компьютера

В разы больше, нежели avz




Результативность работы

Нашёл 5 угроз

Угроз не обнаружил

Удобство пользования программой

Для скачивания программы, требует регистрацию, а также согласие с отправкой личных данных, полученных в процессе работы.

Легко скачивается и запускается


Вряд ли можно сказать, что одна программа лучше, нежели другая. Скорее их можно использовать обе, они будут дополнять друг друга в сканировании.
Задание №2. Слушатель Кошманова И.Г.

Ответьте на следующие вопросы.

1.Какие существуют угрозы для информации?

2.Какие мероприятия применяются для устранения возможности возникновения угроз и их последствий?

3.Что такое компьютерный вирус? Какими свойствами обладают компьютерные вирусы?

4.Опишите схему функционирования файлового вируса.

5. Каковы пути проникновения вирусов в компьютер и признаки заражения компьютера вирусом?

  1. Какие существуют угрозы для информации?

Угрозы информационной безопасности могут быть классифицированы по различным признакам:

По аспекту информационной безопасности, на который направлены угрозы:

- Угрозы конфиденциальности (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев в работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна
[2] и конфиденциальная информация[3] (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).

- Угрозы целостности (неправомерное изменение данных). Угрозы нарушения целостности - это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами - от умышленных действий персонала до выхода из строя оборудования.

- Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.

По расположению источника угроз:

-Внутренние (источники угроз располагаются внутри системы);

-Внешние (источники угроз находятся вне системы).

-По размерам наносимого ущерба:

-Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);

- Локальные (причинение вреда отдельным частям объекта безопасности);

-Частные (причинение вреда отдельным свойствам элементов объекта безопасности).

- По степени воздействия на информационную систему:

- Пассивные (структура и содержание системы не изменяются);

- Активные (структура и содержание системы подвергается изменениям).

- По природе возникновения:

-Естественные (объективные) - вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;

-Искусственные (субъективные) - вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:

-Непреднамеренные (случайные) угрозы - ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;


-Преднамеренные (умышленные) угрозы - неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т. д. Преднамеренные угрозы обусловлены действиями людей. Основные проблемы информационной безопасности связаны, прежде всего, с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.

2.Какие мероприятия применяются для устранения возможности возникновения угроз и их последствий?

Отрицательное воздействие угроз уменьшается различными методами, направленными с одной стороны на устранение носителей угроз - источников угроз, а с другой на устранение или существенное ослабление факторов их реализации - уязвимостей. Кроме того, эти методы должны быть направлены на устранение последствий реализации угроз.

Среди методов противодействия выделяются следующие основные группы:

- правовые методы;

-экономические методы;

-организационные методы;

- инженерно-технические методы;

- технические методы;

- программно-аппаратные методы.

При выборе методов парирования угроз (защиты информации) учитываются полученные в ходе анализа коэффициенты опасности каждого источника угроз, уязвимости и коэффициенты групп методов реализации угроз ИБ.
Что такое компьютерный вирус? Какими свойствами обладают компьютерные вирусы?

Термин «компьютерный вирус» впервые употребил сотрудник Лихайского университета (США) Фред Коэн в 1984 году.

Компьютерный вирус — одно из самых интересных явлений, которые можно наблюдать в результате развития компьютерной и информационной техники. Суть его сводится к тому, что программы приобретают свойства, присущие живым организмам: они рождаются, размножаются, умирают.

Главное условие существования вирусов — универсальная интерпретация информации в вычислительных системах. Вирус в процессе заражения программы может интерпретировать ее как данные, а в процессе выполнения - как исполняемый код. Этот принцип был положен в основу всех современных компьютерных систем, использующих архитектуру фон Неймана. Компьютерный вирус - это небольшая, сложная, тщательно составленная и опасная программа, которая может самостоятельно размножаться, переноситься на диски и флэшки, прикрепляться к программам, передаваться сетью, нарушая работу компьютера. С понятием «компьютерный вирус» тесно связано такое понятие, как сигнатура. Сигнатура — это фрагмент кода, который можно найти во всех копиях вируса и только в них. Иными словами, сигнатура - это подпись вируса, которая однозначно определяет наличие или отсутствие его в программе. Программа, в которой находится компьютерный вирус, называется зараженной. Вирус (вирусная программа) обладает следующими свойствами: Возможность создавать свои копии и внедрять их в другие программные объекты. Обеспечение скрытности (латентность) до определенного момента ее существования и распространения. Несанкционированность (со стороны пользователя) производимых им действий. Наличие негативных последствий от ее функционирования. Действия компьютерных вирусов могут проявляться поразному: портятся некоторые файлы; программы перестают выполняться или выполняются неправильно; на экран монитора выводятся непредвиденные сообщение или символы; работа компьютера замедляется и т. д. Некоторые вирусы при запуске