50636

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ SAFE.N.SEC

Лабораторная работа

Информатика, кибернетика и программирование

Изучение функционирования программного обеспечения Safe. Программное обеспечение Safe.Sec документация Safe.

Русский

2014-01-27

54 KB

2 чел.

Министерство образования и науки РФ

Государственное образовательное учреждение

высшего профессионального образования

«Тульский государственный университет»

Политехнический институт

Кафедра «Технологии полиграфического производства и защиты информации»

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К

ЛАБОРАТОРНОЙ РАБОТЕ № 8

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

Safe.n.Sec

по дисциплине

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ

Направление подготовки: 090100 – Информационная безопасность 

Специальность: 090103 – Организация и технология защиты информации

Формы обучения: очная

Тула 2010 г.

Методические указания к лабораторной работе № 8 составлены доцентом В.А.Селищевым и обсуждены на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

Методические указания к лабораторной работе № 8 пересмотрены и  утверждены  на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

1. Цель и задачи работы.

Изучение функционирования программного обеспечения Safe.n.Sec, предназначенного для защиты данных пользователя от неизвестных угроз и уязвимостей, приобретение навыков по работе с данным продуктом.

  1.  Теоретические сведения.

     Безопасность  информации  -  один  из   важнейших   параметров   любой

компьютерной  системы.  Для  ее  обеспечения  создано   большое   количество программных и  аппаратных  средств.  Часть  из  них  занимается  шифрованием информации,  часть  -  разграничением  доступа  к  данным.  Особую  проблему представляют  собой  компьютерные  вирусы.  Это  отдельный  класс  программ, направленных на нарушение работы  системы  и  порчу  данных.  Среди  вирусов выделяют ряд разновидностей. Некоторые из них постоянно находятся  в  памяти компьютера, некоторые производят деструктивные действия разовыми  "ударами".

     Существует так же целый класс программ, внешне  вполне  благопристойных,  но на  самом  деле  портящих  систему.  Такие  программы  называют  "троянскими конями".  Одним  из   основных   свойств   компьютерных   вирусов   является способность к "размножению" - т.е. самораспространению внутри  компьютера  и компьютерной сети.

     С тех пор,  как  различные  офисные  прикладные  программные  средства

получили возможность работать со специально для них написанными  программами (например, для Microsoft Office можно  писать  приложения  на  языке  Visual Basic)  появилась  новая   разновидность   вредоносных   программ   -   т.н. МакроВирусы. Вирусы этого типа распространяются вместе  с  обычными  файлами документов, и содержатся внутри них в качестве обычных подпрограмм.

     Не так давно (этой весной) прокатилась эпидемия вируса Win95.CIH и его

многочисленных подвидов. Этот вирус  разрушал  содержимое  BIOS  компьютера, делая невозможной ее работу. Часто приходилось даже выбрасывать  испорченные этим вирусом материнские платы.

     С учетом мощного  развития  средств  коммуникации  и  резко  возросших

объемов  обмена  данными  проблема  защиты  от  вирусов   становится   очень актуальной. Практически,  с  каждым  полученным,  например,  по  электронной почте  документом  может  быть  получен  макровирус,  а  каждая   запущенная программа  может  (теоретически)  заразить  компьютер  и   сделать   систему неработоспособной.

     Поэтому среди  систем  безопасности  важнейшим  направлением  является борьба с вирусами. Существует целый ряд средств, специально  предназначенных для решения этой задачи. Некоторые из них запускаются в режиме  сканирования и просматривают содержимое жестких дисков и  оперативной  памяти  компьютера на предмет наличия вирусов. Некоторые же должны быть  постоянно  запущены  и находиться в памяти компьютера. При этом  они  стараются  следить  за  всеми выполняющимися задачами.

     

3. Объекты исследования, оборудование, инструмент.

     Программное обеспечение Safe.n.Sec, документация Safe.n.Sec

4. Подготовка к работе.

4.1. Изучить теоретические сведения (п. 2).

4.2. Включить ПК, открыть  файл с документацией Safe.n.Sec.

5. Программа работы.

5.1. Изучить общие положения гл. 2 документации ПО Safe.n.Sec. 

5.2. Изучить главу 4 - 7 документации.

6. Контрольные вопросы

6.1. Для каких целей используется программное обеспечение Safe'n'Sec?

6.2. Какие виды угроз компьютерным системам Вы знаете?

6.3. Каковы функции выполняет программа Safe'n'Sec»?

6.4. В чем отличие технологий проактивной защиты от реактивных технологий?

6.5. Каковы минимальные требования к ПК для установки на нем программного обеспечения Safe'n'Sec?

6.6. Какие уровни  проверки  компьютера  на  присутствие  известного вредоносного кода предусмотрены в ПО Safe'n'Sec?  

Содержание отчета

  1.  Тема и цель лабораторной работы.
  2.  Краткое изложение теоретической части.
  3.  Составить базу знаний по изучаемому в п.5 материалу.
  4.  Ответы на вопросы.

Список рекомендуемой литературы

1. Расторгуев, С. П. Основы информационной безопасности : учеб. пособие для вузов / С. П. Расторгуев .— М. : ACADEMIA, 2007 .— 192 с. : ил. — (Высшее профессиональное образование:Информационная безопасность) .— Библиогр. в конце кн. — ISBN 978-5-7695-3098-2 (в пер.) : 191.00.

2. Куприянов, А.И. Основы защиты информации : учеб.пособие / А.И.Куприянов,А.В.Сахаров,В.А.Шевцов .— 2-е изд.,стер. — М. : Академия, 2007 .— 256с. : ил. — (Высшее профессиональное образование:Радиоэлектроника) .— Библиогр.в конце кн. — ISBN 978-5-7695-4416-3 /в пер./ : 247.00.

3. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах : учеб.пособие для вузов / П.Б.Хорев .— М. : Академия, 2005 .— 256с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-1839-1 /в пер./ : 164.59.

4. Девянин, П.Н. Модели безопасности компьютерных систем : учебное пособие для вузов / П.Н.Девянин .— М. : Академия, 2005 .— 144с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-2053-1 : 90.34.


 

А также другие работы, которые могут Вас заинтересовать

32148. Задачи и функции подразделения стратегического развития 31 KB
  Перед отделом стратегического развития который должен функционировать на постоянной профессиональной основе стоят две главные задачи: Сведение всех стратегических наработок произведенную в первую очередь самим отделом а также другими по разделениями Организации в заданные определенным форматом проекты решений. Проекты в установление порядке представляются отделом в органы управления организации которые уполномочены принимать соответствующие стратегические решения. В большинстве организаций такими органами управления являются:...
32149. Стратегическая карта и стратегические темы ССП 29 KB
  Эти цели содержат в себе детальное отображение различных аспектов стратегии. Каплан и Нортон рассматривают следующие аспекты: Четкое формулирование стратегии Передачу стратегии внутрь всей компании Согласование стратегии компании с целями персонала Связывание целей с годовым бюджетом Идентификацию и согласование стратегических инициатив Выполнение регулярных проверок с помощью обратной связи и необходимых корректировок стратегии В рамках ССП необходимо различать показатели которые измеряют достигнутые результаты и показатели...
32150. Базовые элементы построения стратегии по Портеру 24.5 KB
  Портер 1985 выделяет три ключевые общие стратегии: лидерство по затратам ндивидуализация и фокусирование. Лидерство по затратам. Жесткий контроль над затратами и накладными расходами сведение до минимума расходов в таких областях как исследования и разработки реклама и т. Стратегия лидерства по затратам часто создает прочную основу для конкуренции в отрасли.
32151. Стратегический переход от экономики производства к экономике знаний 28 KB
  Превращение науки в непосредственную производительную силу отмеченное в начале 1960х гг. На смену экономики фабричных труб когда преобладало массовое производство пришла экономика основанная на интеллектуальном труде человеческом капитале. Появление всемирной электронной рулетки когда реальные инвестиции подменяются спекуляцией когда человеческие ресурсы отвлекаются на бесплодные биржевые игры не может позитивно влиять на развитие мировой экономики. Касаясь вопросов связанных с...
32152. СУ в системе менеджмента 100.5 KB
  Конечная цель системы менеджмента выполнение миссии организации. Миссия это наиболее общая цель организации как конкурентоспособной структуры представленная в наиболее общей форме и четко выражающая основную причину существования организации. Стратегия корпорации это деловая концепция организации на заданную стратегическую перспективу представленная в виде долгосрочной программы конкретных действий которые способны реализовать данную концепцию и обеспечить организации конкурентные преимущества в достижении целей.
32153. Конкурентные преимущества. Базовые конкурентные стратегии 32.5 KB
  Конкурентные преимущества. Базовые конкурентные стратегии Конкретную рыночную позицию организации определяет ее конкурентные преимущества. Портеру конкурентные преимущества делятся на два основных вида: дифференциация продуктовтоваров и более низкие издержки на создание и реализацию товаров. Организации добиваются конкурентного преимущества находя новые способы конкуренции в своей отрасли и выходя с ними на рынок что можно назвать одним словом нововведение.
32154. Цепочка стоимости и система стоимости 24 KB
  Цепочка стоимости и система стоимости Виды деятельности при конкуренции в какойлибо конкретной отрасли можно разделить на категории. Они объединены в так называемую цепочку стоимости. Все виды деятельности входящие в цепочку стоимости вносят свой вклад в конечную потребительскую стоимость продуктатовара. Выбранная конкурентная стратегия определяет способ которым организация выполняет отдельные виды своей деятельности а также всю цепочку стоимости в целом.
32155. Переход от стратегического планирования к стратегическому менеджменту 36.5 KB
  Переход от стратегического планирования к стратегическому менеджменту Предшественником стратегического планирования была система долгосрочного планирования longrnge plnning. В арсенал новых методов используемых стратегическим планированием входят: модели анализа инвестиционных портфелей компаний разработка ситуационных планов развития применение сценарного планирования использование систем экспертных оценок применение различных аналитических матриц для исследования альтернатив возможного стратегического развития и т. Некоторые...
32156. Модели стратегического менеджмента 27 KB
  Модели стратегического менеджмента Одно из классических образных представлений о стратегическом мышлении в отличие от других видов мышления сделано К. В соответствии с моделью укрупненными являются следующие три этапа или фазы стратегического цикла организации: 1 стратегический анализ; 2 разработка стратегии стратегический синтезразвитие; 3 реализация стратегии. Отметим что рассматриваемая модель характеризует стратегическое управление организации и как органичную систему. В рамках предлагаемой модели стратегический...