Теоретический минимум
Поскольку именно на прикладном уровне реализовано самое большое количество разнообразных программ и сервисов, то именно на этом уровне сосредоточено наибольшее количество уязвимостей и именно он чаще всего становится объектом атак.
На этом уровне обычный пользователь чаще всего сталкивается с двумя видами угроз: вредоносным программным обеспечением и социальной инженерией.
Упрощенно можно сказать, что в первом случае мы сталкиваемся со специально подготовленными для нанесения вреда (на самом деле, пользы - автору программы, за ваш счет) программами, а во втором - выманиванием информации или навязыванием действий, опять таки - для нанесения вреда.
Эти угрозы вполне могут совмещаться - например, вас могут уговаривать запустить вредоносную программу.
Очень часто вредоносные программы называют вирусами. Это не вполне верно - существует большое количество разновидностей таких программ и чаще сейчас встречаются не классические вирусы, а т.н. "троянские кони".
|
|
Основным (но не единственным) средством борьбы с вредоносными программами являются антивирусные комплексы. Современные комплексы такого рода включают в себя:
1. Ядро - основные средства поиска и борьбы с вирусами.
2. База данных вирусов - база данных фрагментов вирусов, по которым их можно опознавать.
3. Антивирусный сканер - программа, которая по команде пользователя, используя ядро, проверяет (сканирует) заданные файлы.
4. Антивирусный сторож - программа, постоянно находящаяся в памяти и проверяющая файлы в момент обращения к ним.
5. Система обновления всех компонентов.
6. Программы проверки почтовых сообщений, ссылок на файлы в сети и т.п.
Особо надо отметить, что вредоносные программы появляются и совершенствуются постоянно. Поэтому любой антивирусный комплекс должен постоянно обновляться. Крайне желательно - каждый день.
Проиллюстрируем работу программы на примере поиска «тестового» вируса. Если быть точным, то ищется не вирус, а только сигнатура – и никаких вредоносных действий не будет.
Ход работы
Следующий обязательный этап - установка обновлений, т.е. исправлений уязвимостей.
Самостоятельно сделайте следующее:
1. Установите на виртуальной машине обновления: WindowsXP-KB958644-x86-RUS.exe, WindowsXP-KB958687-x86-RUS.exe. Перезагрузите виртуальную машину Отключите брандмауэр, проверьте сканером уязвимости.
2. Установите более сложный и мощный брандмауэр Agnitum Outpost. Как он отреагирует на попытку проверить наличие уязвимостей?
Обновления к самым разным программам, устраняющие найденные ошибки, появляются постоянно. Чтобы не следить за этим самому, следует настроить работу автоматических систем обновления. Например, такая система есть в составе ОС Windows. При наличии у вас действующей лицензии, система обновления будет сама скачивать и предлагать установку обновлений.
|
|
Настройте систему обновлений на своей виртуальной машине в режиме "Уведомлять,
но не загружать обновления".
Проверить обновления можно также с помощью Internet Explorer:
Вызвав в меню "Сервис" пункт "Windows Update", вы перейдете на специальный сайт. Вам предложат проверить наличие обновлений на вашей машине, а после проверки - список того, что может быть установлено.
Поскольку на нашей машине обновления с момента формирования дистрибутива не вносились - список будет длинный.
Скачивать и ставить обновления в условиях лабораторной работы не стоит, а вот в реальной ситуации – обязательно.
Теоретический минимум записать в отчет (только самое главное). Процесс выполнения работы оформить по аналогии практической работы №22.