20955

Профілактика проникнення шкідливого програмного забезпечення. Реєстр Windows

Практическая работа

Информатика, кибернетика и программирование

Реєстр Windows Ціль: практичне освоєння студентами науковотеоретичних положень дисципліни з питань захисту інформації від впливу шкідливого програмного забезпечення на основі використання методів і засобів профілактики вірусних атак а також оволодіння ними технікою експериментальних досліджень і аналізу отриманих результатів прищеплювання навичок роботи з обчислювальною технікою. Профілактика проникнення шкідливого програмного забезпечення за допомогою дослідження Реєстру ОС Windows XP Реєстр операційної системи Windows це більша база...

Украинкский

2013-08-01

186.5 KB

4 чел.

Практична робота №1-4

Профілактика проникнення шкідливого програмного забезпечення. Реєстр Windows

Ціль: практичне освоєння студентами науково-теоретичних положень дисципліни з питань захисту інформації від впливу шкідливого програмного забезпечення на основі використання методів і засобів профілактики вірусних атак, а також оволодіння ними технікою експериментальних досліджень і аналізу отриманих результатів, прищеплювання навичок роботи з обчислювальною технікою. 

Профілактика проникнення шкідливого програмного забезпечення за допомогою дослідження Реєстру ОС Windows XP

 Реєстр операційної системи Windows - це більша база даних, де зберігається інформація про конфігурацію системи. Цією інформацією користуються як операційна система Windows, так і інші програми. У деяких випадках відновити працездатність системи після збою можна, завантаживши працездатну версію реєстру, але для цього, природно, необхідно мати копію реєстру. Основним засобом для' перегляду й редагування записів реєстру служить спеціалізована утиліта «Редактор реєстру».

Файл редактора реєстру перебуває в папці Windows. Називається він regedit.exe

Рис.1- Редактор реєстра

В Windows системна інформація розбита на так звані вулики (hive). Це обумовлене принциповою відмінністю концепції безпеки цих операційних систем. Імена файлів вуликів і шляхи до каталогів, у яких вони зберігаються, розташовані в розділі HKEY_LOCAL_MACHINE\SYSTEM\Currentcontrolset\ Contro!\hivelist

Рис.2 – hivelist

ЗАВДАННЯ

Перевірити потенційні місця записів шкідливого програмного забезпечення в системному реєстрі операційної системи Windows.

1. Запустите програму regedit.exe

2. У вікні, що відкрилося, виберіть галузі HKEY_LOCAL_MACHINE і далі Software\ Microsoft\Windowsnt\Currentversion\Winlogon.

3. У правій половині відкритого вікна програми regedit.exe з'явиться список ключів.

4. Ключ Userinit (REG_SZ) і перевірте його вміст.

5. За замовчуванням (вихідний стан) 151 цей ключ містить наступний запис C:\WINDOWS\system32\userinit.exe

Рис.3 – Winlogon

6. Якщо в зазначеному ключі втримуються додаткові записи, то це можуть бути «троянські програми».

7. У цьому випадку проаналізуйте місце розташування програми, зверніть увагу на час створення файлу й зіставте з Вашими діями в цей час.

8. Якщо час створення файлу збігається згодом Вашої роботи в Інтернеті, то можливо, що в цей час Ваш комп'ютер був заражений «троянським конем».

9. Для видалення цього запису необхідно двічі щелкнуть на назві ключа (або при виділеному ключі вибрати команду Змінити з меню Виправлення програми regedit.exe).

10.У вікні, що відкрилося, у поле Значення (малюнок 5) вилучите посилання на підозрілий файл.

Рис.4 – useredit

11. Програма regedit.exe.

12. Перейдіть у папку з підозрілим файлом і вилучите його.

13. Перезавантажите операційну систему й виконаєте пункти завдання 1-4.

14. Якщо вміст розглянутого ключа не змінилося, то передбачуваний «троянський кінь» вилучений з Вашої системи.

Ще одним потенційним місцем записів на запуск «троянських програм» є розділ автозапуску Run.

Для його перевірки виконаєте наступне.

1. Запустк програми regedit.exe.

2. У вікні, що відкрилося галузь HKEY_LOCAL_MACHINE і далі

Software\Microsoft\Windows\Currentversion\Run\... (REG_SZ) (мал. 6).

Рис.5 – Run

Висновок: практично освоїв питання захисту інформації від впливу шкідливого програмного забезпечення на основі використання методів і засобів профілактики вірусних атак, а також оволодіння ними технікою експериментальних досліджень і аналізу отриманих результатів, прищеплювання навичок роботи з обчислювальною технікою

Міністерство освіти і науки, молоді та спорту України

Національний технічний Університет “ХПІ”

“ХАРКІВСКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ”

Кафедра “Обчислювальної техніки та програмування”

Звіт з лабораторної роботи №4

по курсу “Захист Інформації”

                                                                                                     Виконав:

                                                                                                     студент групи

                                                                                                     КІТ – 39

                                                                                                     Родін С.І

Перевірив:

                                                                                                     Межерицький С.Г

Харків 2012


 

А также другие работы, которые могут Вас заинтересовать

45032. Путешествие по Индии 128 KB
  Супер Нам всё нравится 20 Отели Надо отметить что в Индии ни на одной отельной вывеске вы не увидите заветных звезд. Стандартный набор осматриваемых объектов в столице это Ворота Индии Здание Высокого суда Старый Форт и знаменитая мечеть Кутуб Минар с которой и начинается наша экскурсия. И тут перед нами предстала картина которую возможно увидеть пожалуй только в Индии.
45033. Семантика по книге Стивена Пинкера «Язык как инстинкт» 130 KB
  Пинкер известен за его широко охватывающую защиту эволюционной психологии и Вычислительной теории разума. Академическая специализация Пинкера визуальное восприятие и развитие речи у детей и он более известен как популяризатор идеи о том что язык на котором мы говорим является инстинктом или биологической адаптацией сформированной естественным отбором. Этот доклад был написан мною по одной из самых известных книг Стивена Пинкера Язык как инстинкт.
45034. Инженерная подготовка строительной площадки 42.64 KB
  Бетонную смесь готовят бетоносмесителями и транспортируют с помощью системы внутренних транспортных средств до места заливки либо привозят готовую бетонную смесь автобетоносмесителями или самосвалами Технология устройства защитных покрытии Гидро и пароизоляционные работы выполняют по завершению изготовления конструкции или монтажа сборных конструкций. Однако эти работы могут вестись параллельно с некоторым технологически обусловленным отставанием от работ по изготовлению конструкций на которые будет наноситься гидро и пароизоляция. В...
45035. Семантические принципы 29.5 KB
  Принцип предметности: предложение должно говорить о предметах обозначаемых входящими в него именами а не о самих этих именах. Предложение Стул - это существительное построено правильно. Принцип взаимозаменимости: при замене имен с одинаковым значением предложение в котором эта замена осуществляется не должно изменять свое истинностное значение истинное предложение должно оставаться истинным а ложное – ложным. Пусть дано предложение Земля вращается вокруг Солнца.
45036. TRAVELLING BY AIR 33.95 KB
  Modern life is impossible without traveling. There are many ways of traveling: by sea, by plane, by train, by car, on foot. Tastes differ. That іs why it is up to you to decide which means of travelling you'd prefer
45037. TRAVELLING BY SEA 33.59 KB
  It іs wonderful to feel the deck under the feet to see the rise nd fll of the wves to feel the fresh se wind blowing in the fce to her the cry of segulls. Every modern liner hs number of decks with ll sorts of nmes such s promende deck sun deck etc. There re pssenger cbins bove nd below deck.
45038. Розрахунок на точність важільного мікрометра 1.09 MB
  Зовнішній вигляд важільного мікрометра Механізм відліку рисунок 2 складається з синусного механізму з довжиною важеля а виконаного у вигляді вилки 3 з сталевою кулькою який впирається в стінку паза рухомої п’ятки 2 і зубчатого сектора 4 встановленого на одній осі О з синусним важелем і входячим в зачеплення з центральним колесом 5. Рисунок 2 Схема механізму відлікового пристрою важільного мікрометра Похибка схеми мікрометра обумовлена використанням в ній синусного механізму який має нелінійну функцію перетворення. Знайдемо...
45040. Технология публикации информации в формате. Виды форматов 2.52 MB
  Компьютерный формат файла специфический способ кодирования информации на компьютере. Существуют различные форматы файлов: звуковые форматы форматы автоматизированного проектирования форматы Continer цифровая звукозапись графические форматы видео форматы и т. Чтобы компьютер понимал к какому типу относится тот или иной файл и в какой программе его открыть после имени файла указывается расширение. Расширение файла это часть имени файла которое отделяется от основного имени точкой.