76609

Профилактика компьютера от «троянских программ»

Лабораторная работа

Информатика, кибернетика и программирование

Ознакомиться с основными возможностями «системного реестра» операционной системы Windows 2000 (ХР) по настройке параметров безопасности. Изучить последовательность операций по проверке потенциальных мест размещения вирусов в ОС Windows 2000 (ХР).

Русский

2015-01-30

195 KB

13 чел.

Лабораторная работа №2

Профилактика компьютера от «троянских программ»

Цели

  •  Ознакомиться с основными возможностями «системного реестра» операционной системы Windows 2000 (ХР) по настройке параметров безопасности.
  •  Изучить последовательность операций по проверке потенциальных мест размещения вирусов в ОС Windows 2000 (ХР).
  •  Приобрести практические навыки по защите компьютера от несанкционированных действий «троянских программ».

Краткие теоретические сведения

Реестр операционных систем Windows

Реестр - это большая база данных, где хранится информация о конфигурации системы. Этой информацией пользуются как Windows, так и другими программами.

В некоторых случаях восстановить работоспособность системы после сбоя можно, загрузив работоспособную версию реестра, но для этого, естественно, необходимо иметь копию реестра.

Основным средством для просмотра и редактирования записей реестра служит специализированная утилита «Редактор реестра».

Файл редактора реестра находится в папке Windows. Называется он regedit.exe. После запуска появится окно редактора реестра. Вы увидите список из 5 разделов (Рисунок 1):

HKEY_CLASSES_ROOT

HKEY_CURRENT_USER

HKEY_LOCAL_MACHINE

HKEY_USERS

HKEY_CURRENT_CONFIG

Рисунок 1

Работа с разделами реестра аналогична работе с папками в Проводнике. Конечным элементом дерева реестра являются ключи или параметры, делящиеся на три типа (Рисунок 2):

  •  строковые (напр. "C:\Windows");
  •  двоичные (напр. 10 82 A0 8F);
  •  DWORD - этот тип ключа занимает 4 байта и отображается в шестнадцатеричном и в десятичном виде (например, 0x00000020 (32)).

Рисунок 2

В Windows системная информация разбита на так называемые ульи (hive). Это обусловлено принципиальным отличием концепции безопасности этих операционных систем. Имена файлов ульев и пути к каталогам, в которых они хранятся, расположены в разделе HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\hivelist (Рисунок 3).

Рисунок 3

В таблице даны краткие описания ульев реестра и файлов, в которых хранятся параметры безопасности.

Таблица 1

HKEY_LOCAL_MACHINE
\SAM

Содержит информацию SAM (Security Access Manager), хранящуюся в файлах SAM, SAM.LOG, SAM.SAV в папке \%Systemroot%\System32\Config.

HKEY_LOCAL_MACHINE
\SECURITY

Содержит информацию безопасности в файлах SECURITY, SECURITY.LOG, SECURITY.SAV в папке \%Systemroot%\System32\Config.

HKEY_LOCAL_MACHINE
\SYSTEM

Содержит информацию об аппаратных профилях этого подраздела. Информация хранится в файлах SYSTEM, SYSTEM.LOG, SYSTEM.SAV в папке \%Systemroot%\System32\Config.

HKEY_CURRENT_CONFIG

Содержит информацию о подразделе System этого улья, которая хранится в файлах SYSTEM.SAV и SYSTEM.ALT в папке \%Systemroot%\System32\Config.

HKEY_USERS\.DEFAULT

Содержит информацию, которая будет использоваться для создания профиля нового пользователя, впервые регистрирующегося в системе. Информация хранится в файлах DEFAULT, DEFAULT.LOG, DEFAULT.SAV в папке \%Systemroot%\System32\Config.

HKEY_CURRENT_USER

Содержит информацию о пользователе, зарегистрированном в системе на текущий момент. Эта информация хранится в файлах NTUSER.DAT и NTUSER.DAT.LOG, расположенных в каталоге \%Systemroot%\Profiles\Username, где Username - имя пользователя, зарегистрированного в системе на данный момент.

Задание:

Проверить потенциальные места записей «троянских программ» в системном реестре.

Алгоритм выполнения работы

Потенциальными местами записей «троянских программ» в системном реестре являются разделы, описывающие программы, запускаемые автоматически при загрузке операционной системы от имени пользователей и системы.

Для этого выполните следующие действия.

  1.  Запустите программу regedit.exe.
  2.  В открывшемся окне выберите ветвь HKEY_LOCAL_MACHINE и далее

Software\Microsoft\WindowsNT\CurrentVersion\Winlogon.

  1.  В правой половине открытого окна программы regedit.exe появится список ключей.
  2.  Найдите ключ Userinit (REG_SZ) и проверьте его содержимое.
  3.  По умолчанию (исходное состояние) – этот ключ содержит следующую запись C:\WINDOWS\system32\userinit.exe (Рисунок 4).

Рисунок 4

  1.  Если в указанном ключе содержатся дополнительные записи, то это могут быть троянские программы.
  2.  В этом случае проанализируйте место расположения программы, при этом обратите внимание на время создания файла и сопоставьте с Вашими действиями в это время.
  3.  Если время создания файла совпадает с временем Вашей работы в Интернете, то возможно, что в это время Ваш компьютер был заражен троянским конем.
  4.  Для удаления этой записи необходимо дважды щелкнуть на названии ключа (или при выделенном ключе выбрать команду Изменить из меню Правка программы regedit.exe).
  5.  В открывшемся окне в поле Значение (Рисунок 5) удалите ссылку на подозрительный файл.

Рисунок 5

  1.  Закройте программу regedit.exe.
  2.  Перейдите в папку с подозрительным файлом и удалите его.
  3.  Перезагрузите операционную систему и выполните пункты задания 1-4.
  4.  Если содержимое, рассматриваемого ключа не изменилось, то предполагаемый «троянский конь» удален из Вашей системы.

Еще одним потенциальным местом записей на запуск «троянских программ» является раздел автозапуска Run.

Для его проверки выполните следующее.

  1.  Запустите программу regedit.exe.
  2.  В открывшемся окне выберите ветвь HKEY_LOCAL_MACHINE и далее Software\Microsoft\Windows\CurrentVersion\Run\... (REG_SZ) (Рисунок 6).

Рисунок 6. Проверка содержимого раздела Run

  1.  В рассматриваемом примере автоматически запускается резидентный антивирус и его планировщик заданий, а также утилита, относящаяся к программе Nero (запись на CD).
  2.  Если в указанном разделе есть записи вызывающие подозрения, то выполните пункты 6-14 предыдущего задания.

Задания для самостоятельной работы

  1.  Проверьте содержимое ключа HKEY_LOCAL_MACHINE \Software\Microsoft\WindowsNT\ CurrentVersion\Winlogon\System (REG_SZ).
  2.  Зафиксируйте этапы работы, используя команду PrintScreen клавиатуры.
  3.  Составьте отчет о результатах проверки.

Контрольные вопросы

  1.  Что такое реестр?
  2.  Поясните особенности «троянских программ».
  3.  Почему профилактика «троянских программ» связана с системным реестром?
  4.  Какие разделы и ключи являются потенциальными местами записей «троянских программ»?

Описание формы отчета

Выполненное задание для самостоятельной работы и ответы на контрольные вопросы необходимо выслать для проверки преподавателю.


 

А также другие работы, которые могут Вас заинтересовать

29890. Основные показатели оценки банкротства предприятия 36.97 KB
  В соответствии с действующим законодательством о банкротстве предприятий для диагностики их несостоятельности применяется ограниченный круг показателей: коэффициенты текущей ликвидности обеспеченности собственным оборотным капиталом и восстановления утраты платежеспособности. Основанием для признания структуры баланса неудовлетворительной а предприятия неплатежеспособным является наличие одного из условий: а коэффициент текущей ликвидности на конец отчетного периода имеет значение ниже нормативного 17 в Республике Беларусь 2 в...
29891. Формы кредита и его роль в международных эконмических отношениях 15.36 KB
  Формы кредита и его роль в международных эконмических отношениях. Креди́т или кредитные отношения общественные отношения возникающие между субъектами экономических отношений по поводу движения стоимости. Кредитные отношения могут выражаться в разных формах кредита коммерческий кредит банковский кредит и др. Формы кредита: Коммерческий кредит.
29892. Основные фонды хозяйствующих субъектов. Проблемы воспроизводства основных фондов 81.4 KB
  Проблемы воспроизводства основных фондов. Каждый вид основных фондов имеет определенное назначение и сферу применения. Применяется следующая типовая классификация объектов основных фондов: 1. Это приводит к моральному старению проектных решений уже в процессе создания основных фондов.
29893. Оценка структуры затрат с позиции доходности и риска 18.95 KB
  Затраты размер ресурсов для упрощения измеренный в денежной форме использованных в процессе хозяйственной деятельности за определённый временной этап. Для расчёта себестоимости всего объёма производства и анализа структуры издержек все затраты составляющие структуру себестоимости согласно статье № 253 Налогового Кодекса РФ сгруппированы в соответствии с их экономическим содержанием по следующим экономическим элементам: материальные затраты за вычетом стоимости возвратных отходов; затраты на оплату труда; отчисления на социальные...
29894. Производные ценные бумаги, условия их функционирования на фондовом рынке 18.94 KB
  Производные ценные бумаги условия их функционирования на фондовом рынке. Производные ценные бумаги возникли в процессе развития рынка ценных бумаг в промышленно развитых странах. Производными ценные бумаги называются потому что они вторичны по отношению к основным классическим ценным бумагам акциям и облигациям. В настоящее время эти ценные бумаги получили название деривативы.
29895. Цели и функции центральных банков 18.38 KB
  Функции центральных банков Среди многообразных функций центральных банков следует выделить основные без которых невозможно выполнение главной задачи центрального банка сохранение стабильности национальной денежной единицы и дополнительные соответствующие решению этой задачи. осуществление контроля за функционированием кредитнобанковской системы;. организации платежнорасчетных отношений коммерческих банков;.
29896. Прибыль коммерческой организации: сущность, формирование и использование 67.39 KB
  Как экономическая категория прибыль отражает чистый доход созданный производительным трудом в сфере материального производства.Как цель деятельности коммерческой организации предприятия прибыль в условиях рыночной экономики является главным фактором экономического развития коммерческой организации. Прибыль характеризует экономический эффект полученный в результате деятельности предприятия организации.
29897. Права инвесторов в зависимости от вклада в уставный капитал 15.49 KB
  Если попробовать коротко изложить права инвесторов то получается что инвесторы обладают равными правами на: 1 осуществление инвестиционной деятельности в форме капитальных вложений за изъятиями устанавливаемыми федеральными законами; 2 самостоятельное определение объемов и направлений капитальных вложений а также заключение договоров с другими субъектами инвестиционной деятельности в соответствии с Гражданским кодексом Российской Федерации; 3 владение пользование и распоряжение объектами капитальных вложений и результатами...
29898. Денежно-кредитная политика Банка России, её элементы и особенности в современных условиях 20.02 KB
  Денежнокредитная политика Банка России её элементы и особенности в современных условиях. В соответствии с принятыми на текущий год целями макроэкономической политики формулируются конечные цели денежнокредитной политики Банка России. Разработку денежнокредитной политики осуществляет непосредственно Центральный банк РФ Банк России. Реализация утвержденной денежнокредитной политики также целиком возложена на Банк России.