Реферат Курсовая Конспект
Групи Spyware Protection - раздел Образование, З навчальної дисципліни Комп’ютерні мережі та телекомунікації усіх форм навчання З Урахуванням Варіанта Пропонуються Деякі З Них. При Цьому Asm...
|
З урахуванням варіанта пропонуються деякі з них. При цьому ASM здійснює перевірку на наявність кожного, із зазначених у списку встановленого відповідного ПЗ, а також перевіряє використання його.
5. Група Windows & Browser – показує (рис. 8.7) поточне значення рівня безпеки й захищеності, що забезпечує використання спеціальних установок і настроювань в ОС і убудованих програмах серфінгу. До них можна віднести – критичні відновлення ОС, пакети додаткових виправлень і настроювань безпеки, сервіс-паки та інше.
Рис. 8.7. Вікно сканування монітора з деталізацією
групи Windows & Browser
Вам з урахуванням варіанта пропонуються деякі з настроювань. При цьому ASM здійснює перевірку на наявність активізації будь-якого настроювання, а також перевіряє використання її.
6. Група Wireless Security – показує поточне значення рівня безпеки й захищеності, що забезпечує використання спеціальних установок і настроювань в ОС для бездротового зв'язку. У даній роботі використання цієї групи непередбачено.
7. Група P2P Software – показує поточне значення рівня безпеки й захищеності, що забезпечує використання спеціальних установок і настроювань в ОС, а також програм для зв'язку типу крапка-крапка й наявності відкритих ресурсів, будь-яких із зазначеного списку:
Azureus BitTorrent Client 2.3.04.
BitComet 0.63 (BitTorrent client).
Diet K 3.0.
eDonkey2000 1.3.
eMule 0.47a.
iMesh 6.
LimeWire 4.10.05.
Morpheus v.5.1.2 2.14.06.
Shareaza.
Xolox 2.0.
У даній роботі використання цієї групи не передбачено.
8. Група PC Utilities – показує поточне значення рівня безпеки й захищеності, що забезпечує використання спеціальних допоміжних програмних засобів (резервного копіювання й «тюнинга» ОС), будь-яких із зазначеного списку:
Acronis True Image v.9.0.2324.
AOL File Backup v.1.0.15.0.
Backup Plus v.7.7.1.
Clone v.2.1.0.
Connected DataProtector.
Copy Right v.1.0.
IBackup for Windows v.9.3.4.
Memeo v. 1.71.1162.
RestoreIT v.6.0.0.1.20041011 (Farstone).
Second Copy v.7.0.0.163.
Systweak's Right Backup v.2.01.4.
Total Care File Backup.
VCOM AutoSave v.2.
X drive.
Ace Utilities v.3.0.0.
Advanced Windows Care v.1.8.
AOL Computer Check-Up (CCU) ) v.1.
AOL PC Optimizer.
Ashampoo WinOptimizer Platinum v.3.
iolo System Mechanic v.6.
Norton System Works 2006.
Systweak Advanced System Optimizer v.2.
Tweak XP Pro v.4.0.7.
Tune Up Utilities 2006 v. 5.0.2331.
VCOM - System Suite v. 6.0.2.6.
WinCleaner Complete PC Care v.10.
З урахуванням варіанта пропонуються деякі з них. При цьому ASM здійснює перевірку на наявність кожного, із зазначених у списку встановленого відповідні ПЗ, а також перевіряє використання його.
3. Аналіз КМ за допомогою засобів тестування
Аналіз рівня безпеки й захищеності ОС виробляється за допомогою ASM монітора, що за сукупністю проміжних оцінок виводить за заданим алгоритмом деяку підсумкову оцінку.
Відповідно, якщо підвищити кожну складову оцінку з окремо взятої групи, то тим самим і підвищується підсумкова оцінка.
Підвищення кожної зі складових оцінок отримується шляхом установки, настроювання й активації щодо використання відповідних програмних продуктів для кожної групи окремо або оптимальної, з погляду безпеки й захищеності, конфігурації ОС.
Аналогічний аналіз рівня безпеки й захищеності ОС можна проводити й іншими доступними програмними засобами – за аналогією з наведеними у даній лабораторній роботі.
4. Методика підвищення захищеності КС від різних типів
погроз і уразливостей
Захищеність КМ підвищується поетапно шляхом підвищення захищеності кожної окремої області (групи), з яких підсумовується загальна.
У ході виконання роботи пропонується збільшити ступінь (рівень) захищеності окремо в кожній групі №№ 2 – 5 і № 8 і довести підсумкову оцінку до максимального значення.
Спочатку в КМ або в ОС не встановлено ніяких додаткових ПЗ і рівень захищеності має мінімальне значення.
Отримане первісне значення рівня безпеки й захищеності представити у вигляді скріншота.
Далі для установки відповідного ПЗ або конфігуруванні настроювань безпеки ОС у звіт приводити необхідні скриншоти.
Після кожної установки або реконфігурування ОС необхідно виконувати контрольний аналіз рівня безпеки й захищеності КМ і отриманий результат у вигляді скриншота приводити у звіт. При цьому ASM монітор необхідно повністю перезавантажувати.
Група 2– Firewall.Для підвищення рівня безпеки й захищеності КС у даній групі пропонується використовувати 5 програмних продуктів – вибираєте один за заданим варіантом й виконуємо його установку. Після чого, за необхідності, виконуєте перезавантаження ОС. Далі запускаєте ASM монітор і одержуєте поточну оцінку – вона повинна бути вище попередньої. Отриманий скриншот оцінки представляєте у звіт, наприклад, як показано на рис. 8.8.
Крім того, у коментарях ASM монітора повинно бути зазначено відсутність яких би то не було проблем. Також значення рівня оцінки в даній групі повинно відповідати значенню Excellent.
Рис. 8.8. Результат сканування після установки відповідного
ПЗ у групі Firewall
Група 3 – Virus Protection.Для підвищення рівня безпеки й захищеності КМ у даній групі пропонується використовувати 4 програмних продукти – вибираємо один за заданим варіантом й робимо його установку. Після чого, за необхідності, виконуєте перезавантаження ОС. Далі запускаєте ASM монітор і одержуєте поточну оцінку – вона повинна бути вище попередньої. Отриманий скриншот оцінки представляєте у звіт, наприклад, як показано на рис. 8.9.
Рис. 8.9. Результат сканування після установки відповідного ПЗ
у групі Virus Protection
Крім того, у коментарях ASM монітора повинное бути зазначено відсутність яких би то не було проблем. Також значення рівня оцінки в даній групі повинно відповідати значенню Excellent.
Група 4 – Spyware Protection.Для підвищення рівня безпеки й захищеності КМ у даній групі пропонується використовувати 2 програмні засоби – вибираєте один за заданим варіантом й робимо його установку. Після чого, при необхідності, виконуєте перезавантаження ОС. Далі запускаєте ASM монітор і одержуєте поточну оцінку – вона повинна бути вище попередньої. Отриманий скриншот оцінки представляєте у звіт.
Крім того, у коментарях ASM монітора повинне бути зазначено відсутність яких би то не було проблем або їхня часткова відсутність. Також значення рівня оцінки в даній групі повинно відповідати значенню Excellent або Good.
Група 5– Windows & Browser.Для підвищення рівня безпеки й захищеності КМ у даній групі пропонується використовувати деякі настроювання в конфігурації – вибираєте всі й виконуєте їхню установку. Після чого, за необхідності, виконуєте перезавантаження ОС. Далі запускаєте ASM монітор і одержуєте поточну оцінку – вона повинна бути вище попередньої. Отримані скриншоти оцінки після кожного настроювання представляєте у звіт, наприклад, як показано на рис. 8.7, рис. 8.8, рис. 8.9, рис. 8.10, рис. 8.11, рис. 8.12, рис. 8.13, рис. 8.14, рис. 8.15.
Виконання всіх настроювань у даній групі обов'язкове для всіх варіантів.
Крім того, у коментарях ASM монітора повинно бути зазначено відсутність яких би то не було проблем або їхня часткова відсутність. Також значення рівня оцінки в даній групі повинно відповідати значенню Excellent або Good.
У цій групі пропонується зробити наступні настроювання:
1. Активація (якщо не активоване) автоматичного відновлення в ОС (рис. 8.7).
Дана функція викликається з Панелі керування, аплет Автоматичне відновлення. Варто нагадати, що реально дана функція працює тільки за наявності зовнішнього з'єднання з Інтернетом.
У даному аплеті також настроюється періодичність виконання відновлення.
Використання цієї функції не приведе до підвищення рівня безпеки й захищеності КМ до максимального.
Після застосування функції Автоматичне відновлення перезавантаження непотрібне й рівень підвищиться на стільки пунктів, як показано на рис. 8.8, у порівнянні з вихідним значенням (рис. 8.4).
2. Активація (якщо не активовано) функції автоматичного відновлення системи (рис. 9).
Дана функція викликається з Панелі керування, аплет Система. Крім того, дана функція відслідковує практично всі зміни й дозволяє провести «відкат» або скасування дій, якщо вони небажані.
Рис. 8.10. Скриншот установки автоматичного відновлення
Відновлення системи застосовується для логічних дисків, перелік яких вказується у властивостях даної функції.
Рис. 8.11. Скриншот результату установки автоматичного
відновлення
Застосування цієї функції також дозволить збільшити загальну оцінку захищеності й безпеки на кілька пунктів, як це показано на рис. 8.11, у порівнянні з попереднім значенням (рис. 8.8).
Рис. 8.12. Скриншот установки автоматичного
відновлення системи
Рис. 8.13. Скриншот результату установки автоматичного
відновлення системи
3. Активація (якщо не активоване) використання шифрування в системі в додатку Internet Explorer (рис. 8.12; рис. 8.13).
Дана функція викликається з Панелі керування, аплет Властивості оглядача або із програми Internet Explorer – меню Сервіс – підміню Властивості оглядача. Далі у вікні, що відкрилося, необхідно вибрати закладку Додатково й у групі Безпека активувати використання протоколів шифруванняSSL.
Рис. 8.14. Скриншот установки протоколів
шифрування в системі
Застосування цієї функції також дозволить збільшити загальну оцінку захищеності й безпеки на кілька пунктів, як це показано на рис. 8.14, рис. 8.15 у порівнянні з попереднім значенням (рис. 8.11).
Рис. 8.15. Скриншот результату установки протоколів
шифрування в системі
4. Активація (якщо не активовано) використання настроювань папки в системі в додатку Провідник (рис. 8.16).
Рис. 8.16. Скриншот установки настроювань папки
Дана функція викликається із програми Провідник – меню Сервіс – підміню Властивості папки. Далі у вікні, що відкрилося, необхідно вибрати закладку Вид і в групі Додаткові параметри активувати використання приховання схованих файлів і папок, деактивувати параметр Приховувати розширення для зареєстрованих типів файлів, активувати параметр Приховувати захищені системні файли.
Застосування цієї функції також дозволить збільшити загальну оцінку захищеності й безпеки на кілька пунктів.
Група 8 – PC Utilities.Для підвищення рівня безпеки й захищеності КС у даній групі пропонується використовувати 2 програмних продукти – вибираєте один за заданим варіантом і робите його установку. Після чого, при необхідності, виконуєте перезавантаження ОС. Далі запускаєте ASM монітор і одержуєте поточну оцінку – вона повинна бути вище попередньої. Отриманий скриншот оцінки представляєте у звіт.
Таким чином, планомірно підвищуючи окремі оцінки кожної області (групи), ви зможете одержати максимальний ступінь захищеності й безпеки, як це показано на рис. 8.17.
Рис. 8.17. Скриншот результату установки ПЗ
і настроювань у КМ
Отриманий ступінь захищеності й безпеки КМ може виявитися або більше, або менше тієї, що зазначено на рис. 8.19. Це залежить від набору ПЗ, які використовуються під час виконання лабораторної роботи.
– Конец работы –
Эта тема принадлежит разделу:
ХАРКІВСЬКИЙ НАЦІОНАЛЬНИЙ ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ... ЛАБОРАТОРНИЙ ПРАКТИКУМ з навчальної дисципліни Комп ютерні мережі та телекомунікації...
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Групи Spyware Protection
Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Твитнуть |
Новости и инфо для студентов