Файл: Открытый социальноэкономический колледж (ано по Открытый социальноэкономический колледж) Дисциплина информатика.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 03.02.2024

Просмотров: 34

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Автономная некоммерческая организация

Профессионального образования


«Открытый социально-экономический колледж»

(АНО ПО «Открытый социально-экономический колледж»)

Дисциплина- информатика

Практическое задание №3


Автор работы:

Бусовиков Данил Алексеевич

Преподаватель:

Каргина Ольга Ивановна

Задание №1

Выполнить сканирование и лечение локального диска, содержащего зараженные вирусами файлы с помощью не менее чем двух антивирусных программ.

Общие характеристики компьютера, на котором выполнялось сканирование, в том числе жесткого диска:
Имя устройства Danil

Процессор AMD Ryzen 5 3500U with Radeon Vega Mobile Gfx 2.10 GHz

Оперативная память 8,00 ГБ (доступно: 5,94 ГБ)

Код устройства 842B76AF-F2E9-4110-B992-27500E4EA00D

Код продукта 00342-43238-39264-AAOEM

Тип системы 64-разрядная операционная система, процессор x64





  1. Антивирусная утилита AVZ версия: 4.46

  2. Защитник Windows версия: 4.18.2107.4



1.Протокол антивирусной утилиты AVZ версии 4.46

Сканирование запущено в 24.09.2022 13:53:53

Загружена база: сигнатуры - 297570, нейропрофили - 2, микропрограммы лечения - 56, база от 01.03.2016 12:37

Загружены микропрограммы эвристики: 412

Загружены микропрограммы ИПУ: 9

Загружены цифровые подписи системных файлов: 790760

Режим эвристического анализатора: Средний уровень эвристики

Режим лечения: включено

Версия Windows: 10.0.22000, "Windows 10 Home", дата инсталляции 24.06.2022 02:10:56 ; AVZ работает с правами администратора (+)

Восстановление системы: включено

1. Поиск RootKit и программ, перехватывающих функции API

1.1 Поиск перехватчиков API, работающих в UserMode

Анализ kernel32.dll, таблица экспорта найдена в секции .rdata

Функция kernel32.dll:ReadConsoleInputExA (1151) перехвачена, метод ProcAddressHijack.GetProcAddress ->7736DADD->776489A0

Функция kernel32.dll:ReadConsoleInputExW (1152) перехвачена, метод ProcAddressHijack.GetProcAddress ->7736DB10->776489D0

Анализ ntdll.dll, таблица экспорта найдена в секции .text

Функция ntdll.dll:NtCreateFile (299) перехвачена, метод ProcAddressHijack.GetProcAddress ->77CE50D0->759C0CC0

Функция ntdll.dll:NtSetInformationFile (608) перехвачена, метод ProcAddressHijack.GetProcAddress ->77CE4DF0->759C0E20

Функция ntdll.dll:NtSetValueKey (641) перехвачена, метод ProcAddressHijack.GetProcAddress ->77CE5180->759C0E90

Функция ntdll.dll:ZwCreateFile (1865) перехвачена, метод ProcAddressHijack.GetProcAddress ->77CE50D0->759C0CC0

Функция ntdll.dll:ZwSetInformationFile (2172) перехвачена, метод ProcAddressHijack.GetProcAddress ->77CE4DF0->759C0E20


Функция ntdll.dll:ZwSetValueKey (2205) перехвачена, метод ProcAddressHijack.GetProcAddress ->77CE5180->759C0E90

Анализ user32.dll, таблица экспорта найдена в секции .text

Функция user32.dll:CallNextHookEx (1536) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F1FDC0->759C0BA0

Функция user32.dll:EnumWindows (1774) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F333E0->759C18D0

Функция user32.dll:GetWindowThreadProcessId (2011) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F0F280->759C1900

Функция user32.dll:IsWindowVisible (2094) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F1E960->759C1930

Функция user32.dll:MessageBoxA (2148) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F7A820->759C3950

Функция user32.dll:MessageBoxExA (2149) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F7A870->759C39B0

Функция user32.dll:MessageBoxExW (2150) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F7A8A0->759C3A10

Функция user32.dll:MessageBoxIndirectA (2151) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F7A8D0->759C3A70

Функция user32.dll:MessageBoxIndirectW (2152) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F7AA10->759C3AC0

Функция user32.dll:MessageBoxW (2155) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F7AD40->759C3B20

Функция user32.dll:SetWindowsHookExW (2400) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F222F0->759C0F00

Функция user32.dll:ShowWindow (2409) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F395E0->759C3B80

Функция user32.dll:Wow64Transition (1504) перехвачена, метод CodeHijack (метод не определен)

Анализ advapi32.dll, таблица экспорта найдена в секции .text

Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->76EA6D76->7764B170

Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->76EA7C9D->76D20F50

Анализ ws2_32.dll, таблица экспорта найдена в секции .text

Функция ws2_32.dll:ProcessSocketNotifications (37) перехвачена, метод ProcAddressHijack.GetProcAddress ->772A4DE7->69FBDBD0

Анализ wininet.dll, таблица экспорта найдена в секции .text

Анализ rasapi32.dll, таблица экспорта найдена в секции .text

Анализ urlmon.dll, таблица экспорта найдена в секции .text

Анализ netapi32.dll, таблица экспорта найдена в секции .text

Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->69F9D59A->69F0F240

Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->69F9D5C9->69F0F5C0

1.4 Поиск маскировки процессов и драйверов

Проверка не производится, так как не установлен драйвер мониторинга AVZPM

2. Проверка памяти

Количество найденных процессов: 4

Количество загруженных модулей: 135

Проверка памяти завершена

3. Сканирование дисков

4. Проверка Winsock Layered Service Provider (SPI/LSP)

Настройки LSP проверены. Ошибок не обнаружено

5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)

6. Поиск открытых портов TCP/UDP, используемых вредоносными программами



Проверка отключена пользователем

7. Эвристичеcкая проверка системы

Проверка завершена

8. Поиск потенциальных уязвимостей

>> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)

>> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)

>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)

> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!

>> Безопасность: разрешен автозапуск программ с CDROM

>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)

>> Безопасность: к ПК разрешен доступ анонимного пользователя

>> Безопасность: Разрешена отправка приглашений удаленному помощнику

Проверка завершена

9. Мастер поиска и устранения проблем

>> Разрешен автозапуск с HDD

>> Разрешен автозапуск с сетевых дисков

>> Разрешен автозапуск со сменных носителей

Проверка завершена

Просканировано файлов: 139, извлечено из архивов: 0, найдено вредоносных программ 0, подозрений - 0

Сканирование завершено в 24.09.2022 13:54:19

Сканирование длилось 00:00:27
Антивирусная утилита AVZ
Быстрая проверка (потенциально опасные файлы):
проверяет только файлы с определенными расширениями (EXE, DLL, OCX, SYS, CAB, INF …) - т.е. исполняемые файлы или файлы, которые могут содержать данные для установки вредоносных программ или опасные скрипты.




1.Название режима сканирования- «Быстрая»;

2. Время сканирования- «00:00:27»;

3. Количество проверенных объектов- «139»;

4. Количество обнаруженных вирусов – «0»;

5. Количество зараженных файлов- «0»;

6. Количество вылеченных файлов- «0».
В области поиска ставлю, галочки на оба диска (С:) и (D:) и оставляю пункты проверять запущенные процессы, эвристическая проверка системы, поиск потенциальных уязвимостей.

ВЫВОД: Антивирусная утилита. Помимо обычных сканеров и ревизора включает в себя ряд средств автоматизации удаления вредоносного кода, часть из которых являются нетипичными и предоставляют достаточно грамотному пользователю расширенные средства контроля. AVZ имеет как режим автоматического поиска, так и режим ручной работы.

2.защитник Windows


Быстраяпроверка:




  • самые часто заражаемые системные файлы


  • запущенные программы и процессы


  • оперативная память


  • папки запуска программ


  • элементы реестра



Полная проверка:




  • все приводы, включая локальные, подключённые и сетевые


  • системная оперативная память


  • системные архивные файлы


  • папки запуска программ


  • реестр


Особая (Выборочная) проверка:

При выборочном сканировании антивирус работает в том же режиме, как и при полном сканировании только с одной разницей, вы можете сами указывать, что вы хотите проверить, а от чего можно смело отказаться.
1.Название режима сканирования- «Выборочная» диск C:\Program Files;

2. Время сканирования- «00:02:31»;

3. Количество проверенных объектов- «2271»;

4. Количество обнаруженных вирусов – «0»;

5. Количество зараженных файлов- «1»;

6. Количество вылеченных файлов- «1».
ВЫВОД: Защитник способен поймать большинство известных компьютерных вирусов, червей и троянских программ, spyware и adware. Он обеспечивает довольно надежную защиту в реальном времени от сетевых угроз. Регулярное обновление антивирусной базы. Защитник потребляет сравнительно небольшие ресурсы систем.

Задание №2

Ответьте на следующие вопросы

1. Какие существуют угрозы для информации?

1. Под угрозой понимаются характеристики свойства системы и окружающей среды, которые в соответствующих условиях могут вызвать появление опасного события.

Угроза - это потенциальная возможность определённым образом нарушить информационную безопасность.

 

Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку -злоумышленником.

 

Потенциальные злоумышленники называются источниками угрозы.

Существует три разновидности угроз:


а. Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда, в связи с угрозой нарушения конфиденциальности, используется термин «утечка
».
б. Угроза нарушения целостности, которая включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда злоумышленники преднамеренно изменяют информацию, говорится, что целостность информации нарушена.

Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка программного или аппаратного обеспечения.

Санкционированными изменениями являются те, которые сделаны уполномоченными лицами с обоснованной целью (например, санкционированным изменением является периодическая запланированная коррекция некоторой базы данных).

Целостность информации — это существование информации в неискажённом виде. Чаще субъектов интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации.

 в. Угроза отказа служб, возникающая всякий раз, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным — запрашиваемый ресурс никогда не будет получен или оно может вызывать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В этих случаях говорят, что ресурс исчерпан.

Доступность информации — свойство системы (среды, средств и технологии обработки), в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.

Исходя из Доктрины информационной безопасности Российской Федерации, угрозы информационной безопасности Российской Федерации подразделяются на следующие виды:




  1.  угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России;


  2. угрозы информационному обеспечению государственной политики Российской Федерации;


  3. угрозы   развитию   отечественной   индустрии   информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в её продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;


  4. угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.