рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Групи Spyware Protection

Групи Spyware Protection - раздел Образование, З навчальної дисципліни Комп’ютерні мережі та телекомунікації усіх форм навчання З Урахуванням Варіанта Пропонуються Деякі З Них. При Цьому Asm...

З урахуванням варіанта пропонуються деякі з них. При цьому ASM здійснює перевірку на наявність кожного, із зазначених у списку встановленого відповідного ПЗ, а також перевіряє використання його.

5. Група Windows & Browser – показує (рис. 8.7) поточне значення рівня безпеки й захищеності, що забезпечує використання спеціальних установок і настроювань в ОС і убудованих програмах серфінгу. До них можна віднести – критичні відновлення ОС, пакети додаткових виправлень і настроювань безпеки, сервіс-паки та інше.

 

 

Рис. 8.7. Вікно сканування монітора з деталізацією

групи Windows & Browser

 

Вам з урахуванням варіанта пропонуються деякі з настроювань. При цьому ASM здійснює перевірку на наявність активізації будь-якого настроювання, а також перевіряє використання її.

6. Група Wireless Security – показує поточне значення рівня безпеки й захищеності, що забезпечує використання спеціальних установок і настроювань в ОС для бездротового зв'язку. У даній роботі використання цієї групи непередбачено.

7. Група P2P Software – показує поточне значення рівня безпеки й захищеності, що забезпечує використання спеціальних установок і настроювань в ОС, а також програм для зв'язку типу крапка-крапка й наявності відкритих ресурсів, будь-яких із зазначеного списку:

Azureus BitTorrent Client 2.3.04.

BitComet 0.63 (BitTorrent client).

Diet K 3.0.

eDonkey2000 1.3.

eMule 0.47a.

iMesh 6.

LimeWire 4.10.05.

Morpheus v.5.1.2 2.14.06.

Shareaza.

Xolox 2.0.

У даній роботі використання цієї групи не передбачено.

8. Група PC Utilities – показує поточне значення рівня безпеки й захищеності, що забезпечує використання спеціальних допоміжних програмних засобів (резервного копіювання й «тюнинга» ОС), будь-яких із зазначеного списку:

Acronis True Image v.9.0.2324.

AOL File Backup v.1.0.15.0.

Backup Plus v.7.7.1.

Clone v.2.1.0.

Connected DataProtector.

Copy Right v.1.0.

IBackup for Windows v.9.3.4.

Memeo v. 1.71.1162.

RestoreIT v.6.0.0.1.20041011 (Farstone).

Second Copy v.7.0.0.163.

Systweak's Right Backup v.2.01.4.

Total Care File Backup.

VCOM AutoSave v.2.

X drive.

Ace Utilities v.3.0.0.

Advanced Windows Care v.1.8.

AOL Computer Check-Up (CCU) ) v.1.

AOL PC Optimizer.

Ashampoo WinOptimizer Platinum v.3.

iolo System Mechanic v.6.

Norton System Works 2006.

Systweak Advanced System Optimizer v.2.

Tweak XP Pro v.4.0.7.

Tune Up Utilities 2006 v. 5.0.2331.

VCOM - System Suite v. 6.0.2.6.

WinCleaner Complete PC Care v.10.

З урахуванням варіанта пропонуються деякі з них. При цьому ASM здійснює перевірку на наявність кожного, із зазначених у списку встановленого відповідні ПЗ, а також перевіряє використання його.

 

3. Аналіз КМ за допомогою засобів тестування

Аналіз рівня безпеки й захищеності ОС виробляється за допомогою ASM монітора, що за сукупністю проміжних оцінок виводить за заданим алгоритмом деяку підсумкову оцінку.

Відповідно, якщо підвищити кожну складову оцінку з окремо взятої групи, то тим самим і підвищується підсумкова оцінка.

Підвищення кожної зі складових оцінок отримується шляхом установки, настроювання й активації щодо використання відповідних програмних продуктів для кожної групи окремо або оптимальної, з погляду безпеки й захищеності, конфігурації ОС.

Аналогічний аналіз рівня безпеки й захищеності ОС можна проводити й іншими доступними програмними засобами – за аналогією з наведеними у даній лабораторній роботі.

 

4. Методика підвищення захищеності КС від різних типів

погроз і уразливостей

Захищеність КМ підвищується поетапно шляхом підвищення захищеності кожної окремої області (групи), з яких підсумовується загальна.

У ході виконання роботи пропонується збільшити ступінь (рівень) захищеності окремо в кожній групі №№ 2 – 5 і № 8 і довести підсумкову оцінку до максимального значення.

Спочатку в КМ або в ОС не встановлено ніяких додаткових ПЗ і рівень захищеності має мінімальне значення.

Отримане первісне значення рівня безпеки й захищеності представити у вигляді скріншота.

Далі для установки відповідного ПЗ або конфігуруванні настроювань безпеки ОС у звіт приводити необхідні скриншоти.

Після кожної установки або реконфігурування ОС необхідно виконувати контрольний аналіз рівня безпеки й захищеності КМ і отриманий результат у вигляді скриншота приводити у звіт. При цьому ASM монітор необхідно повністю перезавантажувати.

Група 2Firewall.Для підвищення рівня безпеки й захищеності КС у даній групі пропонується використовувати 5 програмних продуктів – вибираєте один за заданим варіантом й виконуємо його установку. Після чого, за необхідності, виконуєте перезавантаження ОС. Далі запускаєте ASM монітор і одержуєте поточну оцінку – вона повинна бути вище попередньої. Отриманий скриншот оцінки представляєте у звіт, наприклад, як показано на рис. 8.8.

Крім того, у коментарях ASM монітора повинно бути зазначено відсутність яких би то не було проблем. Також значення рівня оцінки в даній групі повинно відповідати значенню Excellent.

 

 

Рис. 8.8. Результат сканування після установки відповідного

ПЗ у групі Firewall

Група 3Virus Protection.Для підвищення рівня безпеки й захищеності КМ у даній групі пропонується використовувати 4 програмних продукти – вибираємо один за заданим варіантом й робимо його установку. Після чого, за необхідності, виконуєте перезавантаження ОС. Далі запускаєте ASM монітор і одержуєте поточну оцінку – вона повинна бути вище попередньої. Отриманий скриншот оцінки представляєте у звіт, наприклад, як показано на рис. 8.9.

 

 

Рис. 8.9. Результат сканування після установки відповідного ПЗ

у групі Virus Protection

 

Крім того, у коментарях ASM монітора повинное бути зазначено відсутність яких би то не було проблем. Також значення рівня оцінки в даній групі повинно відповідати значенню Excellent.

Група 4Spyware Protection.Для підвищення рівня безпеки й захищеності КМ у даній групі пропонується використовувати 2 програмні засоби – вибираєте один за заданим варіантом й робимо його установку. Після чого, при необхідності, виконуєте перезавантаження ОС. Далі запускаєте ASM монітор і одержуєте поточну оцінку – вона повинна бути вище попередньої. Отриманий скриншот оцінки представляєте у звіт.

Крім того, у коментарях ASM монітора повинне бути зазначено відсутність яких би то не було проблем або їхня часткова відсутність. Також значення рівня оцінки в даній групі повинно відповідати значенню Excellent або Good.

Група 5Windows & Browser.Для підвищення рівня безпеки й захищеності КМ у даній групі пропонується використовувати деякі настроювання в конфігурації – вибираєте всі й виконуєте їхню установку. Після чого, за необхідності, виконуєте перезавантаження ОС. Далі запускаєте ASM монітор і одержуєте поточну оцінку – вона повинна бути вище попередньої. Отримані скриншоти оцінки після кожного настроювання представляєте у звіт, наприклад, як показано на рис. 8.7, рис. 8.8, рис. 8.9, рис. 8.10, рис. 8.11, рис. 8.12, рис. 8.13, рис. 8.14, рис. 8.15.

Виконання всіх настроювань у даній групі обов'язкове для всіх варіантів.

Крім того, у коментарях ASM монітора повинно бути зазначено відсутність яких би то не було проблем або їхня часткова відсутність. Також значення рівня оцінки в даній групі повинно відповідати значенню Excellent або Good.

У цій групі пропонується зробити наступні настроювання:

1. Активація (якщо не активоване) автоматичного відновлення в ОС (рис. 8.7).

Дана функція викликається з Панелі керування, аплет Автоматичне відновлення. Варто нагадати, що реально дана функція працює тільки за наявності зовнішнього з'єднання з Інтернетом.

У даному аплеті також настроюється періодичність виконання відновлення.

Використання цієї функції не приведе до підвищення рівня безпеки й захищеності КМ до максимального.

Після застосування функції Автоматичне відновлення перезавантаження непотрібне й рівень підвищиться на стільки пунктів, як показано на рис. 8.8, у порівнянні з вихідним значенням (рис. 8.4).

2. Активація (якщо не активовано) функції автоматичного відновлення системи (рис. 9).

Дана функція викликається з Панелі керування, аплет Система. Крім того, дана функція відслідковує практично всі зміни й дозволяє провести «відкат» або скасування дій, якщо вони небажані.

 

 

Рис. 8.10. Скриншот установки автоматичного відновлення

Відновлення системи застосовується для логічних дисків, перелік яких вказується у властивостях даної функції.

 

 

Рис. 8.11. Скриншот результату установки автоматичного

відновлення

Застосування цієї функції також дозволить збільшити загальну оцінку захищеності й безпеки на кілька пунктів, як це показано на рис. 8.11, у порівнянні з попереднім значенням (рис. 8.8).

 

 

Рис. 8.12. Скриншот установки автоматичного

відновлення системи

 

Рис. 8.13. Скриншот результату установки автоматичного

відновлення системи

 

3. Активація (якщо не активоване) використання шифрування в системі в додатку Internet Explorer (рис. 8.12; рис. 8.13).

Дана функція викликається з Панелі керування, аплет Властивості оглядача або із програми Internet Explorer – меню Сервіс – підміню Властивості оглядача. Далі у вікні, що відкрилося, необхідно вибрати закладку Додатково й у групі Безпека активувати використання протоколів шифруванняSSL.

 

 

Рис. 8.14. Скриншот установки протоколів

шифрування в системі

 

Застосування цієї функції також дозволить збільшити загальну оцінку захищеності й безпеки на кілька пунктів, як це показано на рис. 8.14, рис. 8.15 у порівнянні з попереднім значенням (рис. 8.11).

 

Рис. 8.15. Скриншот результату установки протоколів

шифрування в системі

 

4. Активація (якщо не активовано) використання настроювань папки в системі в додатку Провідник (рис. 8.16).

 

 

Рис. 8.16. Скриншот установки настроювань папки

Дана функція викликається із програми Провідник – меню Сервіс – підміню Властивості папки. Далі у вікні, що відкрилося, необхідно вибрати закладку Вид і в групі Додаткові параметри активувати використання приховання схованих файлів і папок, деактивувати параметр Приховувати розширення для зареєстрованих типів файлів, активувати параметр Приховувати захищені системні файли.

Застосування цієї функції також дозволить збільшити загальну оцінку захищеності й безпеки на кілька пунктів.

Група 8 – PC Utilities.Для підвищення рівня безпеки й захищеності КС у даній групі пропонується використовувати 2 програмних продукти – вибираєте один за заданим варіантом і робите його установку. Після чого, при необхідності, виконуєте перезавантаження ОС. Далі запускаєте ASM монітор і одержуєте поточну оцінку – вона повинна бути вище попередньої. Отриманий скриншот оцінки представляєте у звіт.

Таким чином, планомірно підвищуючи окремі оцінки кожної області (групи), ви зможете одержати максимальний ступінь захищеності й безпеки, як це показано на рис. 8.17.

 

 

Рис. 8.17. Скриншот результату установки ПЗ

і настроювань у КМ

 

Отриманий ступінь захищеності й безпеки КМ може виявитися або більше, або менше тієї, що зазначено на рис. 8.19. Це залежить від набору ПЗ, які використовуються під час виконання лабораторної роботи.

 

– Конец работы –

Эта тема принадлежит разделу:

З навчальної дисципліни Комп’ютерні мережі та телекомунікації усіх форм навчання

ХАРКІВСЬКИЙ НАЦІОНАЛЬНИЙ ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ... ЛАБОРАТОРНИЙ ПРАКТИКУМ з навчальної дисципліни Комп ютерні мережі та телекомунікації...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Групи Spyware Protection

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Порядок виконання роботи
  Запустити встановлену на ПК віртуальну машину (ВМ) VMWare Workstation. Запустити на ВМ ОС Windows XP. Підготувати настроювання для мережного підключення.

Команди net.exe send
      Рис. 1.18. Вікно з результатами виконання команди ipconfig.exe

ОС Windows XP Professional
У Windows XP Professional є два інструменти для віддаленого доступу і подання технічної підтримки. Перший із них називається Remote Desktop (Удаленный рабочий стол) і дозволяє іншій особі користува

Дополнительно
Таким чином, в результаті проведених настроювань отримаємо доступ до віддаленого комп’ютера у вигляді робочого столу комп’ютера, до якого підключається цей комп’ютер (рис. 1.34).  

Порядок виконання роботи
Запустити програму Outlook Express за допомогою кнопки Пуск – Все программы. На початку роботи необхідно створити для користувача своє посвідчення (рис. 2. 1).  

Основное удостоверение
Далі зі списку необхідно вибрати Имя й Электронный адрес получателя, натиснути кнопку Кому, Копия (якщо лист посилає копію) і натиснути кнопку ОК, після чого одер

Настроювання й використання
Для організації роботи із зовнішньою поштовою скринькою необхідно вибрати пункт Учетные записи, у вікні на рис. 2.53 вибрати Добавить – Внешняя почта, зайти в пункт Свойства (р

Порядок виконання роботи
  Настроювання нової поштової скриньки     Ри

Порядок виконання роботи
  1. Запускаємо Internet Explorer. Після запуску на екрані повинно з'явитися вікно, наведене на рис. 4.1.  

Местная интрасеть
  Надежные узлы (ця зона містить вузли, яким ви довіряєте й з яких можна завантажувати інформацію й програми, не турбуючись про можливе ушкодження ваших власних даних або комп'

Використовуваних програм
Використовуючи вкладку Программы (рис. 4.19) діалогового вікна Свойства обозревателя, можна задати використовувані Internet Explorer програми: Редактор HTML –

Параметри додаткового настроювання безпеки Internet Explorer
Найменування параметра додаткового настроювання Призначення параметра додаткового настроювання

На жорсткому диску
  Вибрані веб-сторінки зберігаються в каталозі Избранное у вигляді ярликів (рис. 4.27).  

Порядок виконання роботи
1. Запускаємо Mozilla Firefox. Після запуску на екрані повинне з'явитися вікно наведене на рис. 5.1.  

Mozilla Firefox
У вкладці Содержимое вікна Настройки браузера Mozilla Firefox (рис. 5.16) настроються параметри відображення інформації сторінок, що відкриваються: блокування спливаючих вікон (рис. 5

Браузера Mozilla Firefox
  Рис. 5.24. Настроювання параметрів Cookies сторінок, що відкрив

Браузера Mozilla Firefox
  В процесі роботи з гіперпосиланнями в браузері Mozilla Firefox можна виконувати функції, представлені на рис. 5.36. Слід зазначити, що в разі вибору пункту Открыть в новом окне

З ресурсами Internet
  Мета роботи: вивчення принципів практичної роботи з ресурсами Internet за допомогою мобільних пристроїв.   Послідовність виконання за

Пристрою як модема
Після позитивного завершення опитування й ініціалізації модема необхідно здійснити підключення за допомогою Локальної обчислювальної мережі до Інтернету. Для цього необхідно ввійти в Сете

Безпека Wi-Fi мереж
  Як і будь-яка комп'ютерна мережа, Wi-Fi є джерелом підвищеного ризику несанкціонованого доступу. Крім того, проникнути в бездротову мережу значно простіше, ніж у звичайну, – непотрі

Установка й налаштування драйвера
Насамперед, для правильної роботи необхідно встановити драйвер і утиліту для настроювання параметрів і моніторингу з'єднання, і тільки потім підключати USB Wi-Fi контролер. Відкриваємо пап

USB Wi-Fi
Створюємо нову мережу, відкривши закладку Setting (рис. 7.8).   Рис. 8. Вікно закладки Set

Настроювання КПК
  Перше, що ми повинні зробити, – на КПК натиснути кнопку включення Wi-Fi адаптера. З'явиться повідомлення операційної системи – виявлена нова мережа – «Ім'я мережі». На пропозицію ОС

Групи Virus Protection
З урахуванням варіанта пропонуються деякі з них. При цьому ASM здійснює перевірку на наявність кожного, із зазначених у списку встановленого відповідного ПЗ, а також перевіряє вико

Порядок виконання роботи
  Запустити встановлену на ПК віртуальну машину (ВМ) VMware Workstation. Запустити встановлену на ВМ ОС Windows XP. Підключити робочу станцію до мережі, для чого на робочому

Таблиця 9.1
Варіанти завдань   Номер комп’ютера Параметри ведення журналу Максимальний розмір (кбіт)

Outpost Firewall
Налагодження Outpost Firewall включає в себе налагодження мережі, правил для додатків і системні настройки, які визначають яким додаткам дозволений мережний доступ до мереж. За допомогою ци


Инструментов Windows
  Рис. 9.19.Контекстне меню Outpost Firewall   Контекстне меню складається і

Створення правил
  Для створення правил в меню Параметры – Системные–в параметрах Общие правиланатисніть кнопку Параметры(рис. 9.30).

Мета роботи
Вивчення основних тегових елементів і атрибутів мови гіпертекстової розмітки HTML. Отримання практичних навиків з розробки HTML-документів з використанням тегових елементів форматування і розміщенн

Приклад розробки сайта ХНЕУ
Створити в теці «Мої документи» теку з ім'ям «hneu». Надалі всі створені файли поміщатимемо в цю теку. Всі HTML-документи використовують кодування ASCII (звичайний текст)

Завдання
Розробити сайт факультету що складається з 3 HTML-документів. Основний HTML-документ повинен містити назву факультету (повністю), логотип, меню посилань, структуру факультету. Назва розташовується

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги