Главная страница
Навигация по странице:

  • Варианты Вариант – номер по списку в журнале.

  • Вариант Задание Входные данные процедуры Выходные данные процедуры

  • Методические указания к выполнению практических работ по дисциплине "Информационная безопасность" Карпенко Г. С. СанктПетербург


    Скачать 0.67 Mb.
    НазваниеМетодические указания к выполнению практических работ по дисциплине "Информационная безопасность" Карпенко Г. С. СанктПетербург
    Дата05.01.2022
    Размер0.67 Mb.
    Формат файлаdoc
    Имя файлаmu_ib (1).doc
    ТипМетодические указания
    #324659
    страница9 из 10
    1   2   3   4   5   6   7   8   9   10

    Практическая работа № 8

    «Алгоритмы предупреждения и обнаружения вирусных угроз»



    1. Цель работы

    Знакомство с некоторыми алгоритмами предупреждения и обнаружения вирусных угроз.

    2. Краткие теоретические сведения

    Для зашиты от компьютерных вирусов и других вредоносных программ могут использоваться:

    • общие методы и средства защиты информации;

    • специализированные программы для защиты от вирусов;

    • профилактические меры, позволяющие уменьшить вероятность заражения вирусами.

    Существуют две основные разновидности общих методов и средств защиты информации, также эффективных при борьбе вирусными угрозами:

    •средства копирования информации;

    • средства разграничения доступа.

    При заражении компьютера вирусом важно его обнаружить. К внешним признакам проявления деятельности вирусов можно отнести следующие:

    • вывод на экран непредусмотренных сообщений или изображений;

    • подача непредусмотренных звуковых сигналов;

    • изменение даты и времени модификации файлов;

    • исчезновение файлов и каталогов или искажение их содержимого;

    • частые зависания и сбои в работе компьютера;

    • медленная работа компьютера;

    • невозможность загрузки ОС;

    • существенное уменьшение размера свободной оперативной памяти;

    • прекращение работы или неправильная работа ранее успешно функционировавших программ;

    • изменение размеров файлов;

    • неожиданное значительное увеличение количества файлов на диске.

    Но мало заметить, что компьютерная система подверглась воздействию вредоносного ПО, необходимо обнаружить источник угрозы. К основным методам обнаружения компьютерных вирусов можно отнести следующие:

    • метод сравнения с эталоном;

    • эвристический анализ;

    • антивирусный мониторинг;

    • метод обнаружения изменений;

    • встраивание антивирусов и др.

    Различают следующие виды антивирусных программ:

    • программы-фаги (сканеры);

    • программы-ревизоры (CRC-сканеры);

    • программы-блокировщики;

    • программы-иммунизаторы.

    Однако, абсолютно надежных программ, гарантирующих обнаружение и уничтожение любого вируса, не существует. Важным методом борьбы с компьютерными вирусами является своевременная профилактика. Чтобы существенно уменьшить вероятность заражения вирусом и обеспечить надежное хранение информации на дисках, необходимо выполнять следующие меры профилактики:

    • применять только лицензионное ПО;

    • оснастить компьютер современными антивирусными программами и постоянно возобновлять их версии;

    • всегда проверять съемные носители информации на наличие вирусов (запуская антивирусные программы своего компьютера) перед считыванием с них информации, записанной на других компьютерах;

    • при переносе на свой компьютер файлов в архивированном виде проверять их сразу же после разархивации на жестком диске, ограничивая область проверки только вновь записанными файлами;

    • периодически проверять на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей дисков;

    • всегда защищать съемные носители информации от записи при работе на других компьютерах, если на них не будет производиться запись информации;

    • обязательно делать на съемных дисках архивные копии ценной для пользователя информации;

    • использовать антивирусные программы для входного контроля всех исполняемых файлов, получаемых из компьютерных сетей.

    3. Задание

    Разработать программу имитирующую некоторые (см. вариант) действия по предупреждению вирусных угроз, обнаружению и удалению вирусных и других вредоносных программ и подготовить отчет о проделанной работе.

    4. Содержание отчета

      1. Титульный лист

      2. Содержание

      3. Задание

      4. Алгоритм работы программы

      5. Листинг программы

      6. Пример работы программы

      7. Выводы

    1. Варианты__Вариант_–_номер_по_списку_в_журнале.'>Варианты

    Вариант – номер по списку в журнале.

    Вариант

    Задание

    Входные данные процедуры

    Выходные данные процедуры

    Дополнительные условия

    1

    Алгоритм работы антивирусной программы- ревизора


    Ревизоры запоминают исходное состояние файлов/каталогов, тогда, когда компьютер еще не заражен вирусом, а затем периодически сравнивают текущее состояние файла/каталога с исходным. Если обнаружены изменения, то на экран дисплея выводятся сообщения.

    Разработать процедуру поиска заданных (см. доп. усл.) изменений в файле/каталоге.

    Имя файла (файлов)/

    Имя каталога (каталогов)

    Сообщение о наличии/

    отсутствии изменений

    Поиск изменений в дате и времени создания файла

    2

    Поиск изменений в атрибутах и размере файла

    3

    Поиск изменений в содержании файла

    4

    Поиск изменений в содержании каталога

    5

    Обнару

    жение файлов-компа

    ньонов

    Программа должна осуществлять поиск файлов-компаньонов (исполняемые файлы с тем же названием, что и исходный файл, но другим расширением) и по решению пользователя осуществлять следующие действия: (см. доп усл.)

    Имя файла

    Список обнаруженных файлов-компаньонов

    Удаление файлов-компаньонов

    6

    Перемещение файлов-компаньонов в другой каталог (на карантин)

    7

    Обнаружение признаков зараже

    ния вирусом

    Разработать процедуру обнаружения копий файлов в заданном каталоге. Осуществлять поиск по имени файла и по содержимому. Информировать пользователя. Предлагать на выбор следующие действия:

    (см. доп. усл.)


    Имя файла, каталога

    Список обнаруженных копий

    Удаление обнаруженных копий

    8

    Перемещение обнаруженных копий в другой каталог (на карантин)

    9

    Профилактика зараже

    ния вирусом (Резерв

    ное копирова

    ние)

    Разработать процедуру создания резервных копий. Предусмотреть возможность выбора пользователем периодичности создания резервных копий (см. доп. усл.). При этом должны делаться копии только тех файлов, которые были созданы или изменены в период после предыдущей процедуры копирования.

    Имя каталога

    Логическая переменная

    Периодичность копирования: раз в неделю (предоставить возможность выбора дня недели)

    10

    Периодичность копирования: через день (предоставить возможность выбора четных или нечетных чисел)

    11

    Периодичность копирования: раз в несколько часов (предоставить возможность выбора интервала времени, проходящего между процедурами копирования)

    12

    Обнаружение вирусного кода в теле файла

    Разработать и отладить процедуру поиска заданной строки целиком или частично в заданных файлах(см. доп. усл.). В случае обнаружения вирусного кода в теле файла реализовать следующий алгоритм «лечения»: (см. доп. усл.)

    Строка, имя файла

    (файлов, каталога)

    Логическая переменная

    Поиск заданной строки и ее фрагментов (слов) в указанном файле. Алгоритм "лечения": удаление строки или ее фрагментов

    13

    Поиск заданной строки и ее фрагментов (слов) в указанном файле. Алгоритм "лечения": перемещение зараженного файла в другой каталог (на карантин)

    14

    Поиск заданной строки и ее фрагментов (слов) в указанном файле. Алгоритм "лечения": удаление зараженного файла

    15

    Поиск заданной строки во всех текстовых файлах заданного каталога. Алгоритм "лечения": удаление строки из всех файлов

    16

    Поиск заданной строки во всех текстовых файлах заданного каталога. Алгоритм "лечения": перемещение зараженных файлов в другой каталог (на карантин)

    17

    Поиск заданной строки во всех текстовых файлах заданного каталога. Алгоритм "лечения": удаление всех зараженных файлов

    18

    Защита от клавиатур ных шпионов

    Разработать генератор одноразового пароля на основе псевдослучайного выбора символов из данных, введенных пользователем. Применить следующий алгоритм ГПСЧ: (см. доп. усл.)

    Массив с набором данных пользователя (для упрощения задачи: каждый элемент массива - цифра из данных пользователя: номера паспорта, даты рождения и т.п.)

    Одноразовый пароль длинной N символов

    Xi=round(10* sin(i* sin(i/У i)) +10),

    где Xi -выбираемый номер элемента в массиве

    i - счетчик [1;N];

    У- элемент в массиве данных пользователя,

    N=10.

    Минимальное количество элементов массива: 20

    19

    Линейный конгруэнтный метод (функция Random), N=12

    20

    Метод Фибоначчи с запаздываниями*:

    где Xi -выбираемый номер элемента в массиве

    i - счетчик [max(a,b)+1; N+ max(a,b)+1];

    У- элемент в массиве данных пользователя,

    a,b - целые положительные числа, называемые лагами, рекомендуемые значения (a,b)=(17,5),

    N=7.

    Минимальное количество элементов массива: max(a,b)

    21

    Защита от массовой рассылки спама методом CAPTCHA

    Разработать программу регистрации пользователя с проверкой методом CAPTCHA. Для завершения регистрации пользователю должна быть предложена такая задача, которую с лёгкостью может решить человек, но которую несоизмеримо сложнее решить компьютеру (см. доп. усл.).


    Данные пользователя

    Логическая переменная

    В качестве задачи предложить пользователю ввести число (слово) с картинки (одной или нескольких)

    22

    В качестве задачи предложить пользователю произвести показанную на картинке простую арифметическую операцию

    23

    В качестве задачи предложить пользователю выбрать из нескольких картинок одну, соответствующую определенному условию

    24

    Защита от программ открытия пароля

    Разработать “умную” программу запроса паролей (smart password asker). Этот метод предполагает использование специальной программы запроса паролей, которая работает не по стандартному алгоритму, а по алгоритму с псевдослучайным исходом (см. доп. усл.). Реализовать 7-10 запросов пароля

    Пароль

    (см. доп. усл.)

    Логическая переменная

    Разработать программу, запрашивающую только часть пароля: первые три символа

    25

    Разработать программу запрашивающую не сам пароль, а сумму цифр, входящих в пароль

    26

    Разработать программу запрашивающую не сам пароль, а сумму части пароля и числа месяца текущей даты

    27

    Разработать программу, запрашивающую только часть пароля: первый, третий и последний символ


    * В данной практической работе представлен один из широко распространённых фибоначчиевых датчиков с некоторыми изменениями, т. к. датчик рассчитан на генерацию случайных вещественных чисел из диапазона  , а для выполнения задания требуется сгенерировать целое число
    1   2   3   4   5   6   7   8   9   10


    написать администратору сайта