Средства защиты - прикладной уровень

Теоретический минимум

Поскольку именно на прикладном уровне реализовано самое большое количество разнообразных программ и сервисов, то именно на этом уровне сосредоточено наибольшее количество уязвимостей и именно он чаще всего становится объектом атак.

На этом уровне обычный пользователь чаще всего сталкивается с двумя видами угроз: вредоносным программным обеспечением и социальной инженерией.

Упрощенно можно сказать, что в первом случае мы сталкиваемся со специально подготовленными для нанесения вреда (на самом деле, пользы - автору программы, за ваш счет) программами, а во втором - выманиванием информации или навязыванием действий, опять таки - для нанесения вреда.

Эти угрозы вполне могут совмещаться - например, вас могут уговаривать запустить вредоносную программу.

Очень часто вредоносные программы называют вирусами. Это не вполне верно - существует большое количество разновидностей таких программ и чаще сейчас встречаются не классические вирусы, а т.н. "троянские кони".

Основным (но не единственным) средством борьбы с вредоносными программами являются антивирусные комплексы. Современные комплексы такого рода включают в себя:

1. Ядро - основные средства поиска и борьбы с вирусами.

2. База данных вирусов - база данных фрагментов вирусов, по которым их можно опознавать.

3. Антивирусный сканер - программа, которая по команде пользователя, используя ядро, проверяет (сканирует) заданные файлы.

4. Антивирусный сторож - программа, постоянно находящаяся в памяти и проверяющая файлы в момент обращения к ним.

5. Система обновления всех компонентов.

6. Программы проверки почтовых сообщений, ссылок на файлы в сети и т.п.

 

Особо надо отметить, что вредоносные программы появляются и совершенствуются постоянно. Поэтому любой антивирусный комплекс должен постоянно обновляться. Крайне желательно - каждый день.

Проиллюстрируем работу программы на примере поиска «тестового» вируса. Если быть точным, то ищется не вирус, а только сигнатура – и никаких вредоносных действий не будет.

 

Ход работы

Следующий обязательный этап - установка обновлений, т.е. исправлений уязвимостей.

Самостоятельно сделайте следующее:

1. Установите на виртуальной машине обновления: WindowsXP-KB958644-x86-RUS.exe, WindowsXP-KB958687-x86-RUS.exe. Перезагрузите виртуальную машину Отключите брандмауэр, проверьте сканером уязвимости.

2. Установите более сложный и мощный брандмауэр Agnitum Outpost. Как он отреагирует на попытку проверить наличие уязвимостей?

Обновления к самым разным программам, устраняющие найденные ошибки, появляются постоянно. Чтобы не следить за этим самому, следует настроить работу автоматических систем обновления. Например, такая система есть в составе ОС Windows. При наличии у вас действующей лицензии, система обновления будет сама скачивать и предлагать установку обновлений.

 

 

Настройте систему обновлений на своей виртуальной машине в режиме "Уведомлять,

но не загружать обновления".

Проверить обновления можно также с помощью Internet Explorer:

 

 

Вызвав в меню "Сервис" пункт "Windows Update", вы перейдете на специальный сайт. Вам предложат проверить наличие обновлений на вашей машине, а после проверки - список того, что может быть установлено.

Поскольку на нашей машине обновления с момента формирования дистрибутива не вносились - список будет длинный.

Скачивать и ставить обновления в условиях лабораторной работы не стоит, а вот в реальной ситуации – обязательно.

 

Теоретический минимум записать в отчет (только самое главное). Процесс выполнения работы оформить по аналогии практической работы №22.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: