50636

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ SAFE.N.SEC

Лабораторная работа

Информатика, кибернетика и программирование

Изучение функционирования программного обеспечения Safe. Программное обеспечение Safe.Sec документация Safe.

Русский

2014-01-27

54 KB

2 чел.

Министерство образования и науки РФ

Государственное образовательное учреждение

высшего профессионального образования

«Тульский государственный университет»

Политехнический институт

Кафедра «Технологии полиграфического производства и защиты информации»

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К

ЛАБОРАТОРНОЙ РАБОТЕ № 8

ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

Safe.n.Sec

по дисциплине

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ

Направление подготовки: 090100 – Информационная безопасность 

Специальность: 090103 – Организация и технология защиты информации

Формы обучения: очная

Тула 2010 г.

Методические указания к лабораторной работе № 8 составлены доцентом В.А.Селищевым и обсуждены на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

Методические указания к лабораторной работе № 8 пересмотрены и  утверждены  на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

1. Цель и задачи работы.

Изучение функционирования программного обеспечения Safe.n.Sec, предназначенного для защиты данных пользователя от неизвестных угроз и уязвимостей, приобретение навыков по работе с данным продуктом.

  1.  Теоретические сведения.

     Безопасность  информации  -  один  из   важнейших   параметров   любой

компьютерной  системы.  Для  ее  обеспечения  создано   большое   количество программных и  аппаратных  средств.  Часть  из  них  занимается  шифрованием информации,  часть  -  разграничением  доступа  к  данным.  Особую  проблему представляют  собой  компьютерные  вирусы.  Это  отдельный  класс  программ, направленных на нарушение работы  системы  и  порчу  данных.  Среди  вирусов выделяют ряд разновидностей. Некоторые из них постоянно находятся  в  памяти компьютера, некоторые производят деструктивные действия разовыми  "ударами".

     Существует так же целый класс программ, внешне  вполне  благопристойных,  но на  самом  деле  портящих  систему.  Такие  программы  называют  "троянскими конями".  Одним  из   основных   свойств   компьютерных   вирусов   является способность к "размножению" - т.е. самораспространению внутри  компьютера  и компьютерной сети.

     С тех пор,  как  различные  офисные  прикладные  программные  средства

получили возможность работать со специально для них написанными  программами (например, для Microsoft Office можно  писать  приложения  на  языке  Visual Basic)  появилась  новая   разновидность   вредоносных   программ   -   т.н. МакроВирусы. Вирусы этого типа распространяются вместе  с  обычными  файлами документов, и содержатся внутри них в качестве обычных подпрограмм.

     Не так давно (этой весной) прокатилась эпидемия вируса Win95.CIH и его

многочисленных подвидов. Этот вирус  разрушал  содержимое  BIOS  компьютера, делая невозможной ее работу. Часто приходилось даже выбрасывать  испорченные этим вирусом материнские платы.

     С учетом мощного  развития  средств  коммуникации  и  резко  возросших

объемов  обмена  данными  проблема  защиты  от  вирусов   становится   очень актуальной. Практически,  с  каждым  полученным,  например,  по  электронной почте  документом  может  быть  получен  макровирус,  а  каждая   запущенная программа  может  (теоретически)  заразить  компьютер  и   сделать   систему неработоспособной.

     Поэтому среди  систем  безопасности  важнейшим  направлением  является борьба с вирусами. Существует целый ряд средств, специально  предназначенных для решения этой задачи. Некоторые из них запускаются в режиме  сканирования и просматривают содержимое жестких дисков и  оперативной  памяти  компьютера на предмет наличия вирусов. Некоторые же должны быть  постоянно  запущены  и находиться в памяти компьютера. При этом  они  стараются  следить  за  всеми выполняющимися задачами.

     

3. Объекты исследования, оборудование, инструмент.

     Программное обеспечение Safe.n.Sec, документация Safe.n.Sec

4. Подготовка к работе.

4.1. Изучить теоретические сведения (п. 2).

4.2. Включить ПК, открыть  файл с документацией Safe.n.Sec.

5. Программа работы.

5.1. Изучить общие положения гл. 2 документации ПО Safe.n.Sec. 

5.2. Изучить главу 4 - 7 документации.

6. Контрольные вопросы

6.1. Для каких целей используется программное обеспечение Safe'n'Sec?

6.2. Какие виды угроз компьютерным системам Вы знаете?

6.3. Каковы функции выполняет программа Safe'n'Sec»?

6.4. В чем отличие технологий проактивной защиты от реактивных технологий?

6.5. Каковы минимальные требования к ПК для установки на нем программного обеспечения Safe'n'Sec?

6.6. Какие уровни  проверки  компьютера  на  присутствие  известного вредоносного кода предусмотрены в ПО Safe'n'Sec?  

Содержание отчета

  1.  Тема и цель лабораторной работы.
  2.  Краткое изложение теоретической части.
  3.  Составить базу знаний по изучаемому в п.5 материалу.
  4.  Ответы на вопросы.

Список рекомендуемой литературы

1. Расторгуев, С. П. Основы информационной безопасности : учеб. пособие для вузов / С. П. Расторгуев .— М. : ACADEMIA, 2007 .— 192 с. : ил. — (Высшее профессиональное образование:Информационная безопасность) .— Библиогр. в конце кн. — ISBN 978-5-7695-3098-2 (в пер.) : 191.00.

2. Куприянов, А.И. Основы защиты информации : учеб.пособие / А.И.Куприянов,А.В.Сахаров,В.А.Шевцов .— 2-е изд.,стер. — М. : Академия, 2007 .— 256с. : ил. — (Высшее профессиональное образование:Радиоэлектроника) .— Библиогр.в конце кн. — ISBN 978-5-7695-4416-3 /в пер./ : 247.00.

3. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах : учеб.пособие для вузов / П.Б.Хорев .— М. : Академия, 2005 .— 256с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-1839-1 /в пер./ : 164.59.

4. Девянин, П.Н. Модели безопасности компьютерных систем : учебное пособие для вузов / П.Н.Девянин .— М. : Академия, 2005 .— 144с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-2053-1 : 90.34.


 

А также другие работы, которые могут Вас заинтересовать

2341. Російська панславістська, польська федеративна й українська слов’янофільська теорії. 19.65 KB
  Мета: Проаналізувати суть російського панславізму, польського федералізму, українського слов’янофільства; визначити складові ідеї соборності українських земель, вивчити релігійно-конфесійні проблеми в національному питанні.
2342. Українські землі у складі Російської імперії. 48.5 KB
  Мета: охарактеризувати стан українських земель наприкінці XVIII – у першій третині XIX ст., вивчити адміністративно-територіальний устрій та регіональний поділ українських земель у складі Російської імперії; висвітлити процес включення українських земель до складу Російської імперії.
2343. Включення західноукраїнських земель до складу Австрійської імперії 45.5 KB
  Мета: вивчити адміністративно-територіальний устрій, соціальний та національний склад західноукраїнських земель, довести колоніальний характер політики австрійського уряду щодо українців; визначити роль реформ Марії-Терезії та Йосипа II у розвитку економічного й суспільного життя Галичини та Буковини.
2344. Вплив міжнародних відносин на розвиток українських земель у першій третині XIX ст 38 KB
  Мета: проаналізувати місце України в системі міжнародних відносин на початку XIX ст., висвітлити процес колонізації Російською імперією відвойованих у Туреччини українських земель, довести, що Україні відводилося у планах Наполеона I Бонапарта місце колонії, дослідити внесок українців у розгром наполеонівських військ, довести, що доля Азовського козацького війська була закономірним наслідком колонізаторської політики російського царизму щодо українства.
2345. Початок національного відродження 54 KB
  Мета: ознайомити учнів із процесом розвитку національної ідеї в суспільно-політичному русі України першої половини XIX ст. та внеском її видатних представників у цей процес, ознайомити учнів із діяльністю українського дворянства щодо відновлення автономних прав України наприкінці XVIII ст.
2346. Поширення ідей Просвітництва в Західній Україні. 19.27 KB
  Мета: з’ясувати характер суспільно-політичного життя та витоки національного відродження на західноукраїнських землях наприкінці XVIII – на початку XIX ст., довести, що діяльність Руської трійці була виявом галицько-українського відродження; з’ясувати, чому альманах Русалка Дністрова називають “політичним маніфестом українства”.
2347. Російський визвольний та польський національно-визвольний рухи на українських землях у 20-30-ті роки XIX ст. 20.71 KB
  Мета: розкрити причини поширення західноєвропейських революційних ідей в Україні та створення масонських лож в Україні, проаналізувати діяльність декабристів в Україні та історичне значення декабристського руху для України, довести, що Польське повстання 1830-1831 рр. мало антиколоніальний і антифеодальний характер.
2348. Формування модерної української нації. Теорія та суспільні виклики першої половини XIX ст 37.5 KB
  Мета: провести підсумкове оцінювання знань як кінцевий етап оцінювання знань з тем Вступ. Формування модерної української нації. Теорія та суспільні виклики першої половини XIX ст., Українські землі у складі Російської та Австрійської імперій наприкінці XVIII – у першій третині XIX ст., оцінити рівень навчальних досягнень учнів та перевірити уміння застосовувати нубуті знання.
2349. Історія України у визначеннях, таблицях і схемах 7-9 класи 44.9 MB
  Київська Русь та Галицько-Волинська держава. Національно-визвольна війна та відродження Української держави. Наддніпрянська Україна в другій половині ХІХ століття. Культура України другої половині ХІХ століття.