Файл: Методические указания по выполнению практических работ обучающихся по учебной дисциплине.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 22.11.2023

Просмотров: 830

Скачиваний: 10

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Угроза целостности – несанкционированное изменение, искажение, уничтожение информации.
Угроза доступности (отказ в обслуживании) – нарушение работоспособности объекта, доступ к которому получил злоумышленник.
Случайные
угрозы обусловлены недостаточной надежностью аппаратуры и программных продуктов, недопустимым уровнем внешних воздействий, ошибками персонала. Методы оценки воздействия этих угроз рассматриваются, как правило, в теории надежности, программировании, инженерной психологии.
Преднамеренные угрозы связаны с действиями людей (работники спецслужб либо самого объекта, хакеры).
Для несанкционированного доступа к информации вычислительной системы злоумышленник может воспользоваться штатными каналами доступа, если по отношению к ним не предприняты никакие меры защиты, либо нештатными каналами доступа, к которым принято относить:
– побочное электромагнитное излучение информации с аппаратуры системы;
– побочные наводки информации по сети электропитания и заземления;
– побочные наводки информации на вспомогательных коммуникациях;
– подключение к внешним каналам связи.
В таблице 2 представлена подробная классификация угроз информационной безопасности в зависимости от их источника и происхождения
Таблица 2
Классификация угроз информационной безопасности
Природные угрозы
Угрозы техногенного характера
Угрозы, созданные людьми
– магнитные бури;
– радиоактивные излучения и осадки;
– стихийные бедствия.
– сбои в работе компьютерной сети
(КС), вызванные отключением или колебанием электропитания либо другими средствами функционирования
КС;
– непреднамеренные либо преднамеренные действия: а) обслуживающего персонала; б) пользователей;

– отказы и сбои КС вследствие её ненадёжности;
– электромагнитные излучения и наводки;
– утечки через каналы связи – электрические, акустические, оптические и др. в) архивной службы; г) службы безопасности; д) управленческого персонала;
– хакерские атаки;
Все методы защиты информации по характеру проводимых действий можно разделить на:
– законодательные (правовые);
– организационные;
– технические;
– комплексные.
Для обеспечения защиты объектов информационной безопасности должны быть соответствующие правовые акты, устанавливающие порядок защиты и ответственность за его нарушение.
Законы должны давать ответы на следующие вопросы: что такое информация, кому она принадлежит, как может с ней поступать собственник, что является посягательством на его права, как он имеет право защищаться, какую ответственность несет нарушитель прав собственника информации.
Установленные в законах нормы реализуются через комплекс организационных мер, проводимых прежде всего государством, ответственным за выполнение законов, и собственниками информации.
К таким мерам относятся издание подзаконных актов, регулирующих конкретные вопросы по защите информации (положения, инструкции, стандарты и т. д.), и государственное регулирование сферы через систему лицензирования, сертификации, аттестации.
Поскольку в настоящее время основное количество информации генерируется, обрабатывается, передается и хранится с помощью технических средств, то для конкретной ее защиты в информационных объектах необходимы технические устройства. В силу многообразия

технических средств нападения приходится использовать обширный арсенал технических средств защиты.
Наибольший положительный эффект достигается в том случае, когда все перечисленные способы применяются совместно, т.е. комплексно.
Методические указания
1.
Заполните таблицу 3.
Для каждого из этих объектов указать не менее 7 угроз, которые могут быть реализованы по отношению к обрабатываемой в них информации, а также методы борьбы с данными угрозами.
Обозначить источник каждой из приведенных угроз.
Таблица 3
Анализ примеров нарушений информационной безопасности

Объект защиты
Наименование угрозы
Источник угрозы
Последствия
Как избежать угрозы
1 Банковская карта
2 Рабочее место директора
3 Домашний компьютер
4 Рабочее место в больнице
5 Фирма по разработке
ПО
6 Банкомат
Контрольные вопросы
1.
Что принято называть угрозой информационной безопасности?
2.
Какова классификация методов защиты информации, в том числе по характеру проводимых мероприятий?
3.
Какова классификация угроз информационной безопасности?
4.
Что понимается под термином информационный объект?
5.
Что представляет собой угроза права собственности?

Практическая работа № 3

Тема Определение функциональных возможностей и принципов работы троянской программы на примере клавиатурного шпиона
Цель рассмотреть принцип работы и возможности троянской программы на примере клавиатурного шпиона
Теоретические сведения
Кейло́гер, кейло́ггер (англ. keylogger, от англ. key — клавиша и logger
— регистрирующее устройство) — программное обеспечение или аппаратное устройство, регистрирующее различные действия пользователя
— нажатия клавиш на клавиатуре компьютера, движения и нажатия клавиш мыши и т. д.
Методические указания
1.
Установите в гостевой операционной системе клавиатурный шпион Elite Keylogger (ek_setup.exe). При установке оставьте выбранным невидимый режим (invisible mode, по умолчанию). По окончании установки внимательно прочитайте Предупреждение (Warning), где написано, каким образом можно открыть программу (при необходимости сделайте снимок экрана с данным предупреждением). Подтвердите сообщение с предложением выполнить перезагрузку.
2.
После перезагрузки войдите в систему под учётной записью пользователя, имеющего пароль.
3.
Создайте на диске E: точечный рисунок произвольного содержания с использованием различных цветов и инструментов.
4.
Войдите в систему под учётной записью Гуриева.
5.
Запустите программу (ключевое слово нужно набрать с первой попытки, не прибегая к редактированию). После запуска установите и запомните пароль на её последующие запуски.
6.
В разделе Logs нажмите кнопку View logs for <текущая дата> … и сформируйте журнал событий за текущий день.

7.
Найдите пароль пользователя, под именем которого вы входили в систему. Обратите внимание, зафиксирован он в программе полностью или частично.
8.
Найдите снимки экрана (Screenshots), на которых зафиксирована работа пользователя.
Контрольные вопросы
1.
Назовите типы клавиатурных шпионов.
2.
Перечислите разновидности программных и аппаратных клавиатурных шпионов
3.
Какие существуют способы распространения клавиатурных шпионов?
4.
Какие наиболее популярные сферы использования клавиатурных шпионов вам известны?
5.
Перечислите методы защиты от клавиатурных шпионов.

Практическая работа № 4
Тема
Выполнение установки антивирусного программного обеспечения
Цель Научиться устанавливать и настраивать антивирусное программное обеспечение
Теоретические сведения
Антивирусом называют специализированную программу, в функции которой входит обнаружение и удаление вредоносных приложений на компьютере. Кроме этого, антивирусы выполняют функцию восстановления зараженных файлов.
Большинство компаний, разрабатывающих антивирусное программное обеспечение, выпускают свою продукцию под операционные системы Windows.
Связано это с тем, что большая часть вирусных программ разрабатывается именно под эту платформу, просто потому что Windows, это наиболее популярная и наиболее распространенная система.
Методические указания
1.
Скачать пробную 30-ти дневную версию антивируса можно с сайта разработчика https://www.esetnod32.ru/
2.
Установить антивирус на свое рабочее место
3.
На последнем этапе нажимаем «Установить пробную версию»
4.
Откройте вкладку «Дополнительные настройки»
5.
Изменить переключатель на
«Включить обнаружение потенциально опасных приложений»
6.
Изменить переключатель на «Защита файловой системы в режиме реально времени»
Контрольные вопросы
1.
Перечислите типы обновлений антивирусного программного обеспечения и их характеристики.


Практическая работа № 5
Тема Выполнение проверки компьютера на наличие признаков заражения вредоносным программным обеспечением
Цель научиться с помощью антивирусного программного обеспечения выполнять проверку на наличие признаков заражения вредоносным программным обеспечением
Теоретические сведения
Вредоносными программами уголовное законодательство Российской
Федерации понимает программы, специально созданные для нарушения нормального функционирования компьютерных программ.
Под нормальным функционированием понимается выполнение определенных в документации на программу операций.
В
Российской
Федерации отношения производителей и распространителей вирусов с обществом регулируются статьей 273
Уголовного кодекса, гласящей следующее: «Создание программ для ЭВМ или внесение изменений в yже существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации или копированию информации, нарушению рабов ЭВМ, систем ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами наказывается лишением свободы на срок до 3-х лет со штрафом от 200 до 500 минимальных размеров оплаты труда…». Аналогичные законы приняты и в других странах.
Компьютерные вирусы – это целая группа компьютерных программ, способных размножаться путем самокопирования и внедряться в код других приложений. Кроме этого, они способны по различным каналам рассылать свои копии. Внедряясь в код программ вирусы, приводят к ошибкам и нарушению работы компьютера, а также к уничтожению файлов.
Несмотря на значительные усилия по созданию противовирусного программного обеспечения, полной гарантии безопасности и защиты от
попадания вредоносных программ на стационарное или мобильное устройство не существует.
Поэтому, наряду с использованием самых современных антивирусов нужно научиться придерживаться некоторых установок:

не устанавливать и не запускать на компьютере незнакомые приложения из источников, не имеющих серьезной репутации;

не открывать подозрительные сайты, а при входе на популярные сервисы в интернете обращать внимание на написание доменного имени в адресной строке;

регулярно обновлять программы, обеспечивающие безопасность работы системы.
Методические указания
1.
Открыть ранее установленное антивирусное программное обеспечение
2.
Проверить ПК на наличие вирусного программного обеспечения
3.
Устранить последствия заражения вирусом
Контрольные вопросы
1.
Что называют «вредоносным программным обеспечением»?
2.
Какое наказание предусмотрено в УК РФ за распространение вредоносного программного обеспечения?
3.
Перечислите законы аналогичные статье 273 УК РФ, действующие за пределами РФ.


Практическая работа № 6
Тема
Обоснование применения норм уголовного права в конкретных ситуациях, связанных с созданием и использованием вредоносного программного обеспечения
Цель обосновать применение норм правового наказания при использовании ВПО
Краткие теоретические сведения
Вредоносное программное обеспечение – программное обеспечение, которое разрабатывается для получения несанкционированного доступа к вычислительным ресурсам ЭВМ, а также данным, которые на ней хранятся.
Такие программы предназначены для нанесения ущерба владельцу информации или ЭВМ, путем копирования, искажения, удаления или подмена информации.
Признаками заражения компьютера вредоносным программного обеспечения считаются: автоматическое открытие окон с незнакомым содержимым при запуске операционной системы, блокировка доступа к официальным сайтам антивирусных компаний, появления неопределенных процессов в диспетчере задач операционных систем, запрет на изменение настроек персонального компьютера в учетной записи администратора, случайное аварийное завершение программ и пр.
По методу распространения выделяют следующее вредоносное программное обеспечение: эксплоиты, логические бомбы, троянские программы, компьютерные вирусы и сетевые черви.
Методические указания
1.
Проанализируйте приведенные ниже ситуации.
2.
Ссылаясь на статьи «Уголовного кодекса Российской
Федерации» от 13.06.1996 № 63-ФЗ (ред. от 02.08.2019), какую ответственность несут люди в данных ситуациях.
a)
Вы пишите на заказ на программы, которые заражает компьютер и подгружают вредоносные программы.
При этом сами данным программным обеспечение не пользуетесь. b)
Системный администратор некоторой известной компании без ведома устанавливал по сети всем программу для удаленного администрирования RAdmin. c)
Вы случайно распространили по сети вирус, который шифрует данные на ПК пользователей d)
Вы не распространяли вирус, но выложили его на GitHub. e)
Вам 17 лет, ради интереса распространили вредоносное программное обеспечение. f)
Вы разработали код вредоносной программы, но еще не воспользовались им. g)
Вы гражданин РФ и используете вредоносное программное обеспечение исключительно за пределами Российской Федерации
Контрольные вопросы
1.
Перечислите виды ответственности за использование не лицензионного программного обеспечения?
2.
Как правильно лицензировать программное обеспечение?