20955

Профілактика проникнення шкідливого програмного забезпечення. Реєстр Windows

Практическая работа

Информатика, кибернетика и программирование

Реєстр Windows Ціль: практичне освоєння студентами науковотеоретичних положень дисципліни з питань захисту інформації від впливу шкідливого програмного забезпечення на основі використання методів і засобів профілактики вірусних атак а також оволодіння ними технікою експериментальних досліджень і аналізу отриманих результатів прищеплювання навичок роботи з обчислювальною технікою. Профілактика проникнення шкідливого програмного забезпечення за допомогою дослідження Реєстру ОС Windows XP Реєстр операційної системи Windows це більша база...

Украинкский

2013-08-01

186.5 KB

5 чел.

Практична робота №1-4

Профілактика проникнення шкідливого програмного забезпечення. Реєстр Windows

Ціль: практичне освоєння студентами науково-теоретичних положень дисципліни з питань захисту інформації від впливу шкідливого програмного забезпечення на основі використання методів і засобів профілактики вірусних атак, а також оволодіння ними технікою експериментальних досліджень і аналізу отриманих результатів, прищеплювання навичок роботи з обчислювальною технікою. 

Профілактика проникнення шкідливого програмного забезпечення за допомогою дослідження Реєстру ОС Windows XP

 Реєстр операційної системи Windows - це більша база даних, де зберігається інформація про конфігурацію системи. Цією інформацією користуються як операційна система Windows, так і інші програми. У деяких випадках відновити працездатність системи після збою можна, завантаживши працездатну версію реєстру, але для цього, природно, необхідно мати копію реєстру. Основним засобом для' перегляду й редагування записів реєстру служить спеціалізована утиліта «Редактор реєстру».

Файл редактора реєстру перебуває в папці Windows. Називається він regedit.exe

Рис.1- Редактор реєстра

В Windows системна інформація розбита на так звані вулики (hive). Це обумовлене принциповою відмінністю концепції безпеки цих операційних систем. Імена файлів вуликів і шляхи до каталогів, у яких вони зберігаються, розташовані в розділі HKEY_LOCAL_MACHINE\SYSTEM\Currentcontrolset\ Contro!\hivelist

Рис.2 – hivelist

ЗАВДАННЯ

Перевірити потенційні місця записів шкідливого програмного забезпечення в системному реєстрі операційної системи Windows.

1. Запустите програму regedit.exe

2. У вікні, що відкрилося, виберіть галузі HKEY_LOCAL_MACHINE і далі Software\ Microsoft\Windowsnt\Currentversion\Winlogon.

3. У правій половині відкритого вікна програми regedit.exe з'явиться список ключів.

4. Ключ Userinit (REG_SZ) і перевірте його вміст.

5. За замовчуванням (вихідний стан) 151 цей ключ містить наступний запис C:\WINDOWS\system32\userinit.exe

Рис.3 – Winlogon

6. Якщо в зазначеному ключі втримуються додаткові записи, то це можуть бути «троянські програми».

7. У цьому випадку проаналізуйте місце розташування програми, зверніть увагу на час створення файлу й зіставте з Вашими діями в цей час.

8. Якщо час створення файлу збігається згодом Вашої роботи в Інтернеті, то можливо, що в цей час Ваш комп'ютер був заражений «троянським конем».

9. Для видалення цього запису необхідно двічі щелкнуть на назві ключа (або при виділеному ключі вибрати команду Змінити з меню Виправлення програми regedit.exe).

10.У вікні, що відкрилося, у поле Значення (малюнок 5) вилучите посилання на підозрілий файл.

Рис.4 – useredit

11. Програма regedit.exe.

12. Перейдіть у папку з підозрілим файлом і вилучите його.

13. Перезавантажите операційну систему й виконаєте пункти завдання 1-4.

14. Якщо вміст розглянутого ключа не змінилося, то передбачуваний «троянський кінь» вилучений з Вашої системи.

Ще одним потенційним місцем записів на запуск «троянських програм» є розділ автозапуску Run.

Для його перевірки виконаєте наступне.

1. Запустк програми regedit.exe.

2. У вікні, що відкрилося галузь HKEY_LOCAL_MACHINE і далі

Software\Microsoft\Windows\Currentversion\Run\... (REG_SZ) (мал. 6).

Рис.5 – Run

Висновок: практично освоїв питання захисту інформації від впливу шкідливого програмного забезпечення на основі використання методів і засобів профілактики вірусних атак, а також оволодіння ними технікою експериментальних досліджень і аналізу отриманих результатів, прищеплювання навичок роботи з обчислювальною технікою

Міністерство освіти і науки, молоді та спорту України

Національний технічний Університет “ХПІ”

“ХАРКІВСКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ”

Кафедра “Обчислювальної техніки та програмування”

Звіт з лабораторної роботи №4

по курсу “Захист Інформації”

                                                                                                     Виконав:

                                                                                                     студент групи

                                                                                                     КІТ – 39

                                                                                                     Родін С.І

Перевірив:

                                                                                                     Межерицький С.Г

Харків 2012


 

А также другие работы, которые могут Вас заинтересовать

23666. Построение ЭС с использованием неупорядоченных фактов (шаблонов) и различных типов условных элементов в антецедентах правил 61.5 KB
  Пример: data 1 €œtwo€. Образец data YELLOW будет сопоставляться со всеми упорядоченными фактами содержащими в любом поле кроме первого символьное значение YELLOW. В частности он будет сопоставляться со следующими фактами: data YELLOW blue red green data YELLOW red data red YELLOW data YELLOW data YELLOW data YELLOW. Задано правило: defrule finddata data x y z = printout t x = x : y = y : z = z crlf и следующее множество фактов: data 1 blue data 1 blue red data 1 blue red 6.
23667. Изучение стратегий разрешения конфликтов в продукционных системах 43.5 KB
  При реализации прямого вывода в продукционных базах знаний машина логических выводов сопоставляет левые части антецеденты правил с базой данных и помещает правила антецеденты которых удовлетворяются в агенду конфликтное множество. Когда правило становится активным условия в его левой части удовлетворяются оно помещается в агенду в соответствии со следующими правилами: 1. Вновь активизируемые правила помещаются над всеми правилами с более низкой значимостью salience и ниже всех правил с более высокой значимостью. Если в результате...
23668. Реализация поиска в пространстве состояний 59 KB
  Каждое состояние в пространстве состояний определяется нахождением каждого персонажа объекта фермера farmer лисы fox козы goat и капусты cabbage на одном из двух берегов shore1 или shore2. Эти слоты могут принимать символьные значения shore1 и shore2. Таким образом для представления вершин ДП можно использовать неупорядоченный факт определяемый следующим шаблоном: deftemplate status slot farmerlocation type SYMBOL allowedsymbols shore1 shore2 slot foxlocation type SYMBOL allowedsymbols shore1...
23669. Задача о миссионерах и каннибалах 48.5 KB
  Каждое состояние в пространстве состояний данной задачи определяется числом миссионеров и каннибалов на каждом берегу shore1miss shore1cann shore2miss и shore2cann и местоположением лодки boatlocation на одном из берегов shore1 или shore2. Для представления вершин дерева поиска можно использовать неупорядоченный факт определяемый следующим шаблоном: deftemplate MAIN::status slot shore1miss type INTEGER range 0 VARIABLE slot shore1cann type INTEGER range 0 VARIABLE slot shore2miss type INTEGER...
23670. Поиск решения со сменой подцелей 33.5 KB
  В процессе работы необходимо реализовать в среде CLIPS программу решения задачи построения башни из блоков. Вводные замечания Задача построения башни из блоков кубиков заключается в последовательном выборе из неупорядоченной кучи блоков и постановки их друг на друга. Процесс решения задачи представляет собой чередование двух фаз: выбора блока из кучи и установки его в башню. При этом больший по размерам блок не может ставиться на меньший по размерам и следовательно на каждом шаге решения задачи необходимо выбирать из кучи самый большой...
23671. Системы искусственного интеллекта. Изучение базовых команд и конструкций CLIPS 91.5 KB
  Решение: defrule datainput initialfact = printout t crlf Vvedite chislo dnei do zacheta tseloe znachenie: bind days read assert days days printout t crlf Vvedite chislo nesdelannyh laboratornyh rabot v bind works read assert works works printout t crlf Vvedite temperaturu na ulitse: bind temper read assert temper temper printout t crlf Est\' li na ulitse osadki da 1 net 0: bind rain read assert rain rain printout t crlf Is there any white rabbit da 1 net...
23672. Разработка гибридных интеллектуальных систем в среде MatLab 174.5 KB
  Постановка задачи: С помощью адаптивной сети нечеткого вывода аппроксимировать функцию: y = 2x2 Ход работы: Исходные данные для обучения нейросети: Структура нейросети имеет вид: Процесс обучения нейронной сети: Результат обучения нейронной сети: Число эпох 40 Значение ошибки 11296 Просмотр поверхности соответствующей системы нечеткого вывода: Правила сгенерированной системы нечеткого вывода: Результаты аппроксимации с помощью сети: x y Y y y δy 04 032 0322 0002000 0006250 16 512 59 0780000 0152344 28 1568 152 0480000...
23673. Изучение основных возможностей и базовых команд среды CLIPS 61 KB
  Исполнение пакетного файла Вызов редактора Инициализация конструкций Запуск МЛВ Выполнение одного шага вывода Активизация окна списка фактов Активизация окна агенды Для сброса среды CLIPS в исходное состояние используется команда clear или соответствующий пункт меню Execution. Представление фактов и работа с ними. Факты являются одной из основных форм представления информации в CLIPSсистемах и используются правилами для вывода новых фактов из имеющихся. Все текущие факты в CLIPS помещаются в список фактов factlist.
23674. КОНТРОЛЬ НАД ТРУДОВЫМ ПРОЦЕССОМ: ДЕЙСТВИЯ УПРАВЛЯЮЩИХ 173 KB
  Социология труда в советский период претендовала на роль ведущей отрасли социологического знания. Более того проявилась тенденция выдвинуть €œтруд€ на роль центральной объясняющей категории и представить вообще всю социологию как социологию труда11. К его основным элементам мы относим следующие: постановка целей; распределение функций между работниками; регулирование ритма и интенсивности труда; оценка объема и качества выполненных работ; дисциплинарные санкции; системы вознаграждения за труд. Втретьих и для нас в данном случае...