20955

Профілактика проникнення шкідливого програмного забезпечення. Реєстр Windows

Практическая работа

Информатика, кибернетика и программирование

Реєстр Windows Ціль: практичне освоєння студентами науковотеоретичних положень дисципліни з питань захисту інформації від впливу шкідливого програмного забезпечення на основі використання методів і засобів профілактики вірусних атак а також оволодіння ними технікою експериментальних досліджень і аналізу отриманих результатів прищеплювання навичок роботи з обчислювальною технікою. Профілактика проникнення шкідливого програмного забезпечення за допомогою дослідження Реєстру ОС Windows XP Реєстр операційної системи Windows це більша база...

Украинкский

2013-08-01

186.5 KB

5 чел.

Практична робота №1-4

Профілактика проникнення шкідливого програмного забезпечення. Реєстр Windows

Ціль: практичне освоєння студентами науково-теоретичних положень дисципліни з питань захисту інформації від впливу шкідливого програмного забезпечення на основі використання методів і засобів профілактики вірусних атак, а також оволодіння ними технікою експериментальних досліджень і аналізу отриманих результатів, прищеплювання навичок роботи з обчислювальною технікою. 

Профілактика проникнення шкідливого програмного забезпечення за допомогою дослідження Реєстру ОС Windows XP

 Реєстр операційної системи Windows - це більша база даних, де зберігається інформація про конфігурацію системи. Цією інформацією користуються як операційна система Windows, так і інші програми. У деяких випадках відновити працездатність системи після збою можна, завантаживши працездатну версію реєстру, але для цього, природно, необхідно мати копію реєстру. Основним засобом для' перегляду й редагування записів реєстру служить спеціалізована утиліта «Редактор реєстру».

Файл редактора реєстру перебуває в папці Windows. Називається він regedit.exe

Рис.1- Редактор реєстра

В Windows системна інформація розбита на так звані вулики (hive). Це обумовлене принциповою відмінністю концепції безпеки цих операційних систем. Імена файлів вуликів і шляхи до каталогів, у яких вони зберігаються, розташовані в розділі HKEY_LOCAL_MACHINE\SYSTEM\Currentcontrolset\ Contro!\hivelist

Рис.2 – hivelist

ЗАВДАННЯ

Перевірити потенційні місця записів шкідливого програмного забезпечення в системному реєстрі операційної системи Windows.

1. Запустите програму regedit.exe

2. У вікні, що відкрилося, виберіть галузі HKEY_LOCAL_MACHINE і далі Software\ Microsoft\Windowsnt\Currentversion\Winlogon.

3. У правій половині відкритого вікна програми regedit.exe з'явиться список ключів.

4. Ключ Userinit (REG_SZ) і перевірте його вміст.

5. За замовчуванням (вихідний стан) 151 цей ключ містить наступний запис C:\WINDOWS\system32\userinit.exe

Рис.3 – Winlogon

6. Якщо в зазначеному ключі втримуються додаткові записи, то це можуть бути «троянські програми».

7. У цьому випадку проаналізуйте місце розташування програми, зверніть увагу на час створення файлу й зіставте з Вашими діями в цей час.

8. Якщо час створення файлу збігається згодом Вашої роботи в Інтернеті, то можливо, що в цей час Ваш комп'ютер був заражений «троянським конем».

9. Для видалення цього запису необхідно двічі щелкнуть на назві ключа (або при виділеному ключі вибрати команду Змінити з меню Виправлення програми regedit.exe).

10.У вікні, що відкрилося, у поле Значення (малюнок 5) вилучите посилання на підозрілий файл.

Рис.4 – useredit

11. Програма regedit.exe.

12. Перейдіть у папку з підозрілим файлом і вилучите його.

13. Перезавантажите операційну систему й виконаєте пункти завдання 1-4.

14. Якщо вміст розглянутого ключа не змінилося, то передбачуваний «троянський кінь» вилучений з Вашої системи.

Ще одним потенційним місцем записів на запуск «троянських програм» є розділ автозапуску Run.

Для його перевірки виконаєте наступне.

1. Запустк програми regedit.exe.

2. У вікні, що відкрилося галузь HKEY_LOCAL_MACHINE і далі

Software\Microsoft\Windows\Currentversion\Run\... (REG_SZ) (мал. 6).

Рис.5 – Run

Висновок: практично освоїв питання захисту інформації від впливу шкідливого програмного забезпечення на основі використання методів і засобів профілактики вірусних атак, а також оволодіння ними технікою експериментальних досліджень і аналізу отриманих результатів, прищеплювання навичок роботи з обчислювальною технікою

Міністерство освіти і науки, молоді та спорту України

Національний технічний Університет “ХПІ”

“ХАРКІВСКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ”

Кафедра “Обчислювальної техніки та програмування”

Звіт з лабораторної роботи №4

по курсу “Захист Інформації”

                                                                                                     Виконав:

                                                                                                     студент групи

                                                                                                     КІТ – 39

                                                                                                     Родін С.І

Перевірив:

                                                                                                     Межерицький С.Г

Харків 2012


 

А также другие работы, которые могут Вас заинтересовать

44103. Обзор методов зашифрования и расшифрования файлов, методов аутентификации и противодействие атакам на зашифрованные данные 3.52 MB
  В криптографических программных средствах практически не используемым остается многоэтапная аутентификация посредством USB-ключа, что также является большим недостатком таких систем. А ведь использование парольной (однофакторной) аутентификации в информационной системе предприятий и организаций себя изживает.
44105. Языческие традиции в фольклоре восточных славян и русского народа (по сказкам и былинам) 420 KB
  Есть сказки богатырские житейские балагурные и пр. Логичным было бы использовать простейшее деление на сказки бытовые о животных и с волшебным содержанием иными словами волшебные сказки. Пропп отмечая что поневоле возникает вопрос: а разве сказки о животных не содержат элемента чудесного иногда в очень большой степени И наоборот: не играют ли в чудесных сказках очень большую роль именно животные Можно ли считать такой признак достаточно точным5 Таким образом с самого же первого шага нам приходится сталкиваться с логическими...
44106. Холодная листовая штамповка 12.98 MB
  Конструкция пробивного – клинового штампа установленного на прессе усилием. Конструкция штампа для пробивки установленного на прессе усилием 1.6 МН модели КА3732 Конструкция штампа для вытяжки установленного на прессе усилием. Металлический материал для листовой штамповки получают в основном в металлургическом производстве: прокаткой волочением прессованием гибкой профилированием в виде листа полосы ленты различной ширины свернутой в рулон а также в виде сплошных и несплошных стержней панелей труб...
44107. ВНУТРИФИРМЕННОЕ ОБУЧЕНИЕ ПЕРСОНАЛА ПО РЕЗУЛЬТАТАМ ОЦЕНКИ В ТОРГОВОЙ ОРГАНИЗАЦИИ (на материале ООО «Крокус») 832 KB
  Теоретические основы проведения оценки и обучения персонала в организации Обучение персонала: цель задачи виды и формы Программы внутрифирменного обучения подходы к их разработке Практика разработки программы обучения по результатам оценки персонала продавцов на примере организации ООО Крокус Разработка программы внутрифирменного обучения персонала
44108. ИСПОЛЬЗОВАНИЕ КОУЧИНГА В ЦЕЛЯХ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ДЕЯТЕЛЬНОСТИ ТОРГОВОГО ПРЕДПРИЯТИЯ 805 KB
  Концепцию и перспективные ориентиры развития человеческих ресурсов «3 М» разрабатывает отдел стратегического планирования при исполнительном директоре по стратегическим службам человеческих ресурсов. На этой основе готовится комплексный доклад по организационному анализу, который обобщает и систематизирует цели и задачи корпорации в сфере труда в рамках долговременных глобальных тенденций.
44109. Электроснабжение района города на 56 тыс. жителей 1.21 MB
  Проверяем выбранное сечение по допустимой нагрузке для условий нормального режима. Проверяем сечение по допустимой нагрузке для условий после аварийного режима: где 13 – коэффициент учитывающий перегрузку на 30. Расчетная токовая нагрузка линий в после аварийном режиме: Сечение данного кабеля недостаточно так как условие не выполняется поэтому увеличиваем до...
44110. Контрольная работа по диалектологии 42 KB
  Фонема [ф] не исконно русская, встречается в иноязычных словах, т.е. говоры, где влияние литературного языка было несильным, усвоение фонемы в соответствии с правилами употребления не произошло. Но возникла необходимость заменить «незнакомый» звук в словах, поэтому появилось артикулярно-близкое сочетание [хв]. В предложенных словах эти звук и сочетание звуков спутаны, следовательно, учащимися не приобретён навык различия слов с [ф] и [хв].