50636

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ SAFE.N.SEC

Лабораторная работа

Информатика, кибернетика и программирование

Изучение функционирования программного обеспечения Safe. Программное обеспечение Safe.Sec документация Safe.

Русский

2014-01-27

54 KB

2 чел.

Министерство образования и науки РФ

Государственное образовательное учреждение

высшего профессионального образования

«Тульский государственный университет»

Политехнический институт

Кафедра «Технологии полиграфического производства и защиты информации»

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К

ЛАБОРАТОРНОЙ РАБОТЕ № 8

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

Safe.n.Sec

по дисциплине

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ

Направление подготовки: 090100 – Информационная безопасность 

Специальность: 090103 – Организация и технология защиты информации

Формы обучения: очная

Тула 2010 г.

Методические указания к лабораторной работе № 8 составлены доцентом В.А.Селищевым и обсуждены на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

Методические указания к лабораторной работе № 8 пересмотрены и  утверждены  на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

1. Цель и задачи работы.

Изучение функционирования программного обеспечения Safe.n.Sec, предназначенного для защиты данных пользователя от неизвестных угроз и уязвимостей, приобретение навыков по работе с данным продуктом.

  1.  Теоретические сведения.

     Безопасность  информации  -  один  из   важнейших   параметров   любой

компьютерной  системы.  Для  ее  обеспечения  создано   большое   количество программных и  аппаратных  средств.  Часть  из  них  занимается  шифрованием информации,  часть  -  разграничением  доступа  к  данным.  Особую  проблему представляют  собой  компьютерные  вирусы.  Это  отдельный  класс  программ, направленных на нарушение работы  системы  и  порчу  данных.  Среди  вирусов выделяют ряд разновидностей. Некоторые из них постоянно находятся  в  памяти компьютера, некоторые производят деструктивные действия разовыми  "ударами".

     Существует так же целый класс программ, внешне  вполне  благопристойных,  но на  самом  деле  портящих  систему.  Такие  программы  называют  "троянскими конями".  Одним  из   основных   свойств   компьютерных   вирусов   является способность к "размножению" - т.е. самораспространению внутри  компьютера  и компьютерной сети.

     С тех пор,  как  различные  офисные  прикладные  программные  средства

получили возможность работать со специально для них написанными  программами (например, для Microsoft Office можно  писать  приложения  на  языке  Visual Basic)  появилась  новая   разновидность   вредоносных   программ   -   т.н. МакроВирусы. Вирусы этого типа распространяются вместе  с  обычными  файлами документов, и содержатся внутри них в качестве обычных подпрограмм.

     Не так давно (этой весной) прокатилась эпидемия вируса Win95.CIH и его

многочисленных подвидов. Этот вирус  разрушал  содержимое  BIOS  компьютера, делая невозможной ее работу. Часто приходилось даже выбрасывать  испорченные этим вирусом материнские платы.

     С учетом мощного  развития  средств  коммуникации  и  резко  возросших

объемов  обмена  данными  проблема  защиты  от  вирусов   становится   очень актуальной. Практически,  с  каждым  полученным,  например,  по  электронной почте  документом  может  быть  получен  макровирус,  а  каждая   запущенная программа  может  (теоретически)  заразить  компьютер  и   сделать   систему неработоспособной.

     Поэтому среди  систем  безопасности  важнейшим  направлением  является борьба с вирусами. Существует целый ряд средств, специально  предназначенных для решения этой задачи. Некоторые из них запускаются в режиме  сканирования и просматривают содержимое жестких дисков и  оперативной  памяти  компьютера на предмет наличия вирусов. Некоторые же должны быть  постоянно  запущены  и находиться в памяти компьютера. При этом  они  стараются  следить  за  всеми выполняющимися задачами.

     

3. Объекты исследования, оборудование, инструмент.

     Программное обеспечение Safe.n.Sec, документация Safe.n.Sec

4. Подготовка к работе.

4.1. Изучить теоретические сведения (п. 2).

4.2. Включить ПК, открыть  файл с документацией Safe.n.Sec.

5. Программа работы.

5.1. Изучить общие положения гл. 2 документации ПО Safe.n.Sec. 

5.2. Изучить главу 4 - 7 документации.

6. Контрольные вопросы

6.1. Для каких целей используется программное обеспечение Safe'n'Sec?

6.2. Какие виды угроз компьютерным системам Вы знаете?

6.3. Каковы функции выполняет программа Safe'n'Sec»?

6.4. В чем отличие технологий проактивной защиты от реактивных технологий?

6.5. Каковы минимальные требования к ПК для установки на нем программного обеспечения Safe'n'Sec?

6.6. Какие уровни  проверки  компьютера  на  присутствие  известного вредоносного кода предусмотрены в ПО Safe'n'Sec?  

Содержание отчета

  1.  Тема и цель лабораторной работы.
  2.  Краткое изложение теоретической части.
  3.  Составить базу знаний по изучаемому в п.5 материалу.
  4.  Ответы на вопросы.

Список рекомендуемой литературы

1. Расторгуев, С. П. Основы информационной безопасности : учеб. пособие для вузов / С. П. Расторгуев .— М. : ACADEMIA, 2007 .— 192 с. : ил. — (Высшее профессиональное образование:Информационная безопасность) .— Библиогр. в конце кн. — ISBN 978-5-7695-3098-2 (в пер.) : 191.00.

2. Куприянов, А.И. Основы защиты информации : учеб.пособие / А.И.Куприянов,А.В.Сахаров,В.А.Шевцов .— 2-е изд.,стер. — М. : Академия, 2007 .— 256с. : ил. — (Высшее профессиональное образование:Радиоэлектроника) .— Библиогр.в конце кн. — ISBN 978-5-7695-4416-3 /в пер./ : 247.00.

3. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах : учеб.пособие для вузов / П.Б.Хорев .— М. : Академия, 2005 .— 256с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-1839-1 /в пер./ : 164.59.

4. Девянин, П.Н. Модели безопасности компьютерных систем : учебное пособие для вузов / П.Н.Девянин .— М. : Академия, 2005 .— 144с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-2053-1 : 90.34.


 

А также другие работы, которые могут Вас заинтересовать

41145. Пошук інформації в системі 103.5 KB
  Перегляд списку та маніполювання зі списками знайдених документів Ведуть записи 3 хв. Підведення підсумків уроку Що таке пошукові реквізити Які пошукові реквізити в системі Що називається динамічним навігатором Що таке перелік документів Які операції можна проводити з переліками Відповіді студентів 2 хв.Перегляд списку та маніпулювання зі списками знайдених документів 1. Перелік кнопок Додаткової Панелі Інструментів: Переводить Робочий Стіл системи в двовіконний режим роботи Задає слова для пошуку в назві Розташовує документи...
41146. Применение теории пленочной конденсации в инженерных расчетах 225 KB
  Он представляет собой отношение теплоты конденсации к теплоте переохлаждения конденсатной пленки в диапазоне изменения температур от температуры насыщения до температуры стенки. В этом случае возникает значительный конвективный перенос тепла вдоль пленки и к тому же необходимо учитывать силы инерции. Кроме того при достаточно большой протяженности поверхности конденсации на ней возникает режим течения пленки отличный от чисто ламинарного режима.е возникают так называемые волновые режимы течения пленки что приводит к существенному...
41147. ИДЕЙНО-ТЕОРЕТИЧЕСКИЕ КОНЦЕПЦИИ СВОБОДЫ ПЕЧАТИ 107.5 KB
  С количественным ростом и разделением функций периодических изданий складывались национальные и межнациональные системы журналистики. Главным содержанием идейно-теоретических концепций журналистики была и остается свобода печати слова: степень контроля государства власти за содержанием и распространением массовой информации; степень ответственности журналистов писателей публицистов перед государством властью и обществом за распространяемую информацию. АРЕОПАГИТИКА ДЖОНА МИЛЬТОНА Первую...
41148. Лексические и фразеологические нормы русского литературного языка 142 KB
  Лексическое значение слова. Многозначные слова омонимы синонимы антонимы паронимы.Многозначные слова нужно отличать от омонимов. Если связь между значениями слов утрачена, значит это омонимы. Омонимы – слова одинаковые по звучанию, но разные по значению (жать руку- жать серпом)
41149. Способы задания плоскости на эпюре 592.5 KB
  Способы задания плоскости на эпюре Из курса элементарной геометрии известно что через три точки не лежащие на одной прямой можно провести плоскость и при том только одну. Таким образом положение плоскости в пространстве логично определить задать тремя точками точки А В С табл. Кроме этого положение плоскости в пространстве определяют: прямая АВ и точка С не лежащая на прямой табл.
41150. Изобарная и изохорная теплоемкости 80 KB
  3 где индекс х обозначает условия протекания процесса подвода теплоты индекс указывает при каких условиях подводится теплота: при постоянном давлении или при постоянном объеме.2 то можно предположить что поскольку при постоянном объеме внешняя теплота равна изменению внутренней энергии а при постоянном давлении изменению теплосодержания рабочего тела то в общем случае это должны быть разные количества теплоты. Другими словами количество теплоты для увеличения температуры на 1 градус при постоянном давлении будет отличаться от...
41151. Преобразование треугольника в эквивалентную звезду. Метод контурных токов 134 KB
  Преобразование треугольника в эквивалентную звезду. Преобразованием треугольника в эквивалентную звезду называется такая замена части цепи соединенной по схеме треугольником цепью соединенной по схеме звезды при которой токи и напряжения в остальной части цепи сохраняются неизменными. под эквивалентностью треугольника и звезды понимается то что при одинаковых напряжениях между одноименными зажимами токи входящие в одноименные выводы одинаковы. Преобразование треугольника в звезду.
41152. Программные средства обеспечения безопасности передачи данных в компьютерных сетях 320.5 KB
  Введение Интенсивное развитие глобальных компьютерных сетей появление новых технологий поиска информации привлекают все больше внимания к сети Internet со стороны частных лиц и различных организаций. Развитие глобальных сетей привело к многократному увеличению количества не только пользователей но и атак на компьютеры подключенные к сети Internet. При подключении к Internet локальной или корпоративной сети необходимо позаботиться об обеспечении информационной безопасности в этой сети. В сфере компьютерных сетей межсетевой экран представляет...
41153. Применение Первого начала термодинамики для процессов идеального газа 218 KB
  Т =const Если Т =const то после подстановки в уравнение состояния 4.4 получим pV = const или pv = const 4. В соотвествии с 1 внутрення энергия пропорциональна температуре U  T или dU  dT другими словами dU = CVdT где CV коэффициент пропорциональности CV теплоемкость газа при постоянном объеме Дж кг К Если Т =const то dT =0 и U = 0.7: pv = const следовательно pv=...