20955

Профілактика проникнення шкідливого програмного забезпечення. Реєстр Windows

Практическая работа

Информатика, кибернетика и программирование

Реєстр Windows Ціль: практичне освоєння студентами науковотеоретичних положень дисципліни з питань захисту інформації від впливу шкідливого програмного забезпечення на основі використання методів і засобів профілактики вірусних атак а також оволодіння ними технікою експериментальних досліджень і аналізу отриманих результатів прищеплювання навичок роботи з обчислювальною технікою. Профілактика проникнення шкідливого програмного забезпечення за допомогою дослідження Реєстру ОС Windows XP Реєстр операційної системи Windows це більша база...

Украинкский

2013-08-01

186.5 KB

5 чел.

Практична робота №1-4

Профілактика проникнення шкідливого програмного забезпечення. Реєстр Windows

Ціль: практичне освоєння студентами науково-теоретичних положень дисципліни з питань захисту інформації від впливу шкідливого програмного забезпечення на основі використання методів і засобів профілактики вірусних атак, а також оволодіння ними технікою експериментальних досліджень і аналізу отриманих результатів, прищеплювання навичок роботи з обчислювальною технікою. 

Профілактика проникнення шкідливого програмного забезпечення за допомогою дослідження Реєстру ОС Windows XP

 Реєстр операційної системи Windows - це більша база даних, де зберігається інформація про конфігурацію системи. Цією інформацією користуються як операційна система Windows, так і інші програми. У деяких випадках відновити працездатність системи після збою можна, завантаживши працездатну версію реєстру, але для цього, природно, необхідно мати копію реєстру. Основним засобом для' перегляду й редагування записів реєстру служить спеціалізована утиліта «Редактор реєстру».

Файл редактора реєстру перебуває в папці Windows. Називається він regedit.exe

Рис.1- Редактор реєстра

В Windows системна інформація розбита на так звані вулики (hive). Це обумовлене принциповою відмінністю концепції безпеки цих операційних систем. Імена файлів вуликів і шляхи до каталогів, у яких вони зберігаються, розташовані в розділі HKEY_LOCAL_MACHINE\SYSTEM\Currentcontrolset\ Contro!\hivelist

Рис.2 – hivelist

ЗАВДАННЯ

Перевірити потенційні місця записів шкідливого програмного забезпечення в системному реєстрі операційної системи Windows.

1. Запустите програму regedit.exe

2. У вікні, що відкрилося, виберіть галузі HKEY_LOCAL_MACHINE і далі Software\ Microsoft\Windowsnt\Currentversion\Winlogon.

3. У правій половині відкритого вікна програми regedit.exe з'явиться список ключів.

4. Ключ Userinit (REG_SZ) і перевірте його вміст.

5. За замовчуванням (вихідний стан) 151 цей ключ містить наступний запис C:\WINDOWS\system32\userinit.exe

Рис.3 – Winlogon

6. Якщо в зазначеному ключі втримуються додаткові записи, то це можуть бути «троянські програми».

7. У цьому випадку проаналізуйте місце розташування програми, зверніть увагу на час створення файлу й зіставте з Вашими діями в цей час.

8. Якщо час створення файлу збігається згодом Вашої роботи в Інтернеті, то можливо, що в цей час Ваш комп'ютер був заражений «троянським конем».

9. Для видалення цього запису необхідно двічі щелкнуть на назві ключа (або при виділеному ключі вибрати команду Змінити з меню Виправлення програми regedit.exe).

10.У вікні, що відкрилося, у поле Значення (малюнок 5) вилучите посилання на підозрілий файл.

Рис.4 – useredit

11. Програма regedit.exe.

12. Перейдіть у папку з підозрілим файлом і вилучите його.

13. Перезавантажите операційну систему й виконаєте пункти завдання 1-4.

14. Якщо вміст розглянутого ключа не змінилося, то передбачуваний «троянський кінь» вилучений з Вашої системи.

Ще одним потенційним місцем записів на запуск «троянських програм» є розділ автозапуску Run.

Для його перевірки виконаєте наступне.

1. Запустк програми regedit.exe.

2. У вікні, що відкрилося галузь HKEY_LOCAL_MACHINE і далі

Software\Microsoft\Windows\Currentversion\Run\... (REG_SZ) (мал. 6).

Рис.5 – Run

Висновок: практично освоїв питання захисту інформації від впливу шкідливого програмного забезпечення на основі використання методів і засобів профілактики вірусних атак, а також оволодіння ними технікою експериментальних досліджень і аналізу отриманих результатів, прищеплювання навичок роботи з обчислювальною технікою

Міністерство освіти і науки, молоді та спорту України

Національний технічний Університет “ХПІ”

“ХАРКІВСКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ”

Кафедра “Обчислювальної техніки та програмування”

Звіт з лабораторної роботи №4

по курсу “Захист Інформації”

                                                                                                     Виконав:

                                                                                                     студент групи

                                                                                                     КІТ – 39

                                                                                                     Родін С.І

Перевірив:

                                                                                                     Межерицький С.Г

Харків 2012


 

А также другие работы, которые могут Вас заинтересовать

80425. Разработка финансовой модели проекта птичника на ЗАО «Агрофирма Боровская» 859 KB
  Необходимость существенного повышения уровня и качества жизни населения выдвигает в качестве неотложной задачи ускорение формирования нового агропромышленного производства на основе модернизации и ускоренного развития инновационных процессов, совокупности последовательно осуществляемых...
80426. СОЗДАНИЕ МОБИЛЬНОГО ИНФОРМАЦИОННОГО РЕСУРСА 143 KB
  В рамках данной дипломной работы будет описан процесс создания мобильной версии информационного ресурса Яковлевской центральной детской библиотеки в городе Строитель ориентированной в частности на учащихся средних школ Яковлевского района Белгородской области.
80427. Принцип разделения властей и его реализация к Конституции Российской федерации 1993-го года 127 KB
  Суть данного принципа заключается в том, чтобы не допустить узурпации власти в руках главы одной ветви власти, чтобы размеренно, путём системы сдержек и противовесов, одна ветвь власти влияла на другую, контролировала и выявляла недостатки в управлении, взаимодействовала, чтобы один орган не оказался таком положении...
80429. Финансово-правовое стимулирование инвестиционной деятельности в субъекте Российской Федерации (на примере Томской области) 43.13 KB
  Как известно, рыночная экономика функционирует по принципу естественного отбора. Но уровень развития производственной, иной хозяйственной деятельности на соответствующей территории едва ли можно назвать исключительно частным делом – ведь от этого зависит уровень жизни проживающих в этой местности граждан.
80430. Компетенция Конституционных ( уставных ) судов Субъектов РФ 111 KB
  Конституции Российской Федерации на основании этих положений разводиться компетенциальный вопрос но вопрос о компетенции и юрисдикции конституционных уставных судов в РФ с судами общей юрисдикцией а именно с публичным производством представляется довольно интересным применительно...
80431. Физическая культура и спорт. Волейбол 1.35 MB
  Товарищеские это неофициальные встречи которые проводятся по взаимной договоренности с целью определения степени подготовленности отдельных игроков и команды в целом к предстоящим соревнованиям а также степени усвоения программного материала.
80432. КЛАССИФИКАЦИЯ НАУК 74.5 KB
  Выявление структуры науки в этом ее аспекте ставит проблему классификации наук раскрытие их взаимосвязи на основании определенных принципов и критериев и выражение их связи в виде логически обоснованного расположения в определенный ряд структурный срез.