20955

Профілактика проникнення шкідливого програмного забезпечення. Реєстр Windows

Практическая работа

Информатика, кибернетика и программирование

Реєстр Windows Ціль: практичне освоєння студентами науковотеоретичних положень дисципліни з питань захисту інформації від впливу шкідливого програмного забезпечення на основі використання методів і засобів профілактики вірусних атак а також оволодіння ними технікою експериментальних досліджень і аналізу отриманих результатів прищеплювання навичок роботи з обчислювальною технікою. Профілактика проникнення шкідливого програмного забезпечення за допомогою дослідження Реєстру ОС Windows XP Реєстр операційної системи Windows це більша база...

Украинкский

2013-08-01

186.5 KB

5 чел.

Практична робота №1-4

Профілактика проникнення шкідливого програмного забезпечення. Реєстр Windows

Ціль: практичне освоєння студентами науково-теоретичних положень дисципліни з питань захисту інформації від впливу шкідливого програмного забезпечення на основі використання методів і засобів профілактики вірусних атак, а також оволодіння ними технікою експериментальних досліджень і аналізу отриманих результатів, прищеплювання навичок роботи з обчислювальною технікою. 

Профілактика проникнення шкідливого програмного забезпечення за допомогою дослідження Реєстру ОС Windows XP

 Реєстр операційної системи Windows - це більша база даних, де зберігається інформація про конфігурацію системи. Цією інформацією користуються як операційна система Windows, так і інші програми. У деяких випадках відновити працездатність системи після збою можна, завантаживши працездатну версію реєстру, але для цього, природно, необхідно мати копію реєстру. Основним засобом для' перегляду й редагування записів реєстру служить спеціалізована утиліта «Редактор реєстру».

Файл редактора реєстру перебуває в папці Windows. Називається він regedit.exe

Рис.1- Редактор реєстра

В Windows системна інформація розбита на так звані вулики (hive). Це обумовлене принциповою відмінністю концепції безпеки цих операційних систем. Імена файлів вуликів і шляхи до каталогів, у яких вони зберігаються, розташовані в розділі HKEY_LOCAL_MACHINE\SYSTEM\Currentcontrolset\ Contro!\hivelist

Рис.2 – hivelist

ЗАВДАННЯ

Перевірити потенційні місця записів шкідливого програмного забезпечення в системному реєстрі операційної системи Windows.

1. Запустите програму regedit.exe

2. У вікні, що відкрилося, виберіть галузі HKEY_LOCAL_MACHINE і далі Software\ Microsoft\Windowsnt\Currentversion\Winlogon.

3. У правій половині відкритого вікна програми regedit.exe з'явиться список ключів.

4. Ключ Userinit (REG_SZ) і перевірте його вміст.

5. За замовчуванням (вихідний стан) 151 цей ключ містить наступний запис C:\WINDOWS\system32\userinit.exe

Рис.3 – Winlogon

6. Якщо в зазначеному ключі втримуються додаткові записи, то це можуть бути «троянські програми».

7. У цьому випадку проаналізуйте місце розташування програми, зверніть увагу на час створення файлу й зіставте з Вашими діями в цей час.

8. Якщо час створення файлу збігається згодом Вашої роботи в Інтернеті, то можливо, що в цей час Ваш комп'ютер був заражений «троянським конем».

9. Для видалення цього запису необхідно двічі щелкнуть на назві ключа (або при виділеному ключі вибрати команду Змінити з меню Виправлення програми regedit.exe).

10.У вікні, що відкрилося, у поле Значення (малюнок 5) вилучите посилання на підозрілий файл.

Рис.4 – useredit

11. Програма regedit.exe.

12. Перейдіть у папку з підозрілим файлом і вилучите його.

13. Перезавантажите операційну систему й виконаєте пункти завдання 1-4.

14. Якщо вміст розглянутого ключа не змінилося, то передбачуваний «троянський кінь» вилучений з Вашої системи.

Ще одним потенційним місцем записів на запуск «троянських програм» є розділ автозапуску Run.

Для його перевірки виконаєте наступне.

1. Запустк програми regedit.exe.

2. У вікні, що відкрилося галузь HKEY_LOCAL_MACHINE і далі

Software\Microsoft\Windows\Currentversion\Run\... (REG_SZ) (мал. 6).

Рис.5 – Run

Висновок: практично освоїв питання захисту інформації від впливу шкідливого програмного забезпечення на основі використання методів і засобів профілактики вірусних атак, а також оволодіння ними технікою експериментальних досліджень і аналізу отриманих результатів, прищеплювання навичок роботи з обчислювальною технікою

Міністерство освіти і науки, молоді та спорту України

Національний технічний Університет “ХПІ”

“ХАРКІВСКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ”

Кафедра “Обчислювальної техніки та програмування”

Звіт з лабораторної роботи №4

по курсу “Захист Інформації”

                                                                                                     Виконав:

                                                                                                     студент групи

                                                                                                     КІТ – 39

                                                                                                     Родін С.І

Перевірив:

                                                                                                     Межерицький С.Г

Харків 2012


 

А также другие работы, которые могут Вас заинтересовать

51260. Расчет математического ожидания, среднего квадратического отклонения, дисперсии, с помощью программы Microsoft Excel 33.5 KB
  Так как функция математического ожидания это т оже самое что и функция среднего арифметического то: в пустой ячейке вводим = далее нажимаем fx выбираем функцию СРЗНАЧ выделяем числовые данные нашей исходной таблицы. Вычислить дисперсию: Вводим = далее fx Статистические ДИСП выделить числовые данные...
51261. Финансы - сложная экономическая категория 409.5 KB
  Расширенное воспроизводство включает непрерывное возобновление и расширение производственных фондов, рост валового внутреннего продукта (ВВП) и его главной части – национального дохода, воспроизводство рабочей силы и производственных отношений. Оно осуществляется с использованием товарно-денежных, финансовых и кредитных отношений
51262. Оценка вероятностей, с помощью компьютерных программ Microsoft Excel и Калькулятор 26.5 KB
  Задача работы: оценить вероятность безошибочного написания СМС, которое состоит из 10 символов со 100 нажиманий клавиш, если в 30 случаях нажимания клавиш есть ошибка.
51263. Оценка парных связей между случайными переменными 31 KB
  Просчитать коэффициент корреляции в программе Microsoft Excel: = нажать fx выбрать в поиске всех формул КОРРЕЛ массив1 числа соответствующие обменному пункту №1 массив2 пункту №2.
51265. Построение графа состояний P-схемы 157 KB
  Задание 1. Построить граф состояний P-схемы. Смысл кодировки состояний раскрыть (время до выдачи заявки, число заявок в накопителе и т.д.). На схеме условно обозначены:
51266. Система тонких линз и определение их основных характеристик 91 KB
  Определение фокусных расстояний собирающей и рассеивающей линз и основных характеристик оптических систем составленных из этих линз. Приборы и принадлежности: источник света со щелью в виде стрелки; экран; рейтер и масштабная линейка; набор линз две собирающих и одна рассеивающая; два штатива для установки линз. Теоретические сведения Оптическая сила линзы D величина обратная фокусному расстоянию.
51267. Изучение поляризации отраженного от диэлектриков света 92.5 KB
  Цель работы: изучение свойств света, поляризованного при отражении от диэлектриков; изучение законов поляризации света, поляризованного при отражении от прозрачной среды; изучение методов определения показателя преломления диэлектрика по степени поляризации отраженного света.
51268. Построение имитационной и аналитической моделей системы 91 KB
  Два наладчика обслуживают 6 станков. Станок требует наладки в среднем через каждые 0,5 часа. Наладка занимает у рабочего в среднем 10 минут. Все потоки событий – простейшие. Определить, как изменятся следующие показатели: