Вирус внедряется в исполняемые файлы и при их запуске активируется. Это...




1) Загрузочный вирус
2) Макровирус
3) Файловый вирус
4) Сетевой червь
5) Троян

Задание 7.

1Изучитьпрограмму Kaspersky Internet Security.

2 Выполнить все указания по выполнению лабораторной работы в соответствии с алгоритмом действий, указанном в п.4.

3. Настроить параметры файлового антивируса программы KasperskyInternetSecurity по следующим критериям:

- осуществлять проверку программ и документов по содержимому

- осуществлять проверку только новых и измененных файлов

- осуществлять проверку инсталляционных файлов

- не проверять вложенные OLE-объекты

- проверку осуществлять только на сменных и жестких дисках

- режим проверки – при выполнении

- приостановка задачи – по расписанию приостанавливать в 14.00

- использовать детальный эвристический анализ

- действие файлового антивируса – заблокировать доступ с лечением и удалением, если лечение невозможно.

4Настроить параметры почтового антивируса программы KasperskyInternetSecurity по следующим критериям:

- действие почтового антивируса – запросить действие пользователя на выполнение лечения или удаления

- проверять трафик SMTP и POP3

- проверять только входящие сообщения

- проверять приложенные к сообщения архивы

- проверять объекты не более 360 сек

- удалять вложения типа *.cpl, *.vxd, *.asp, *.abc

- использовать поверхностный эвристический анализатор

4 Настроить параметры веб-антивируса программы KasperskyInternetSecurity по следующим критериям:

- выполняемой действие – блокировка

- проверка http-трафика

- использовать стандартный набор баз с ограничением времени кэширования 3 сек

- добавить в доверенные адреса ресурс www.ugkr.ru

- не использовать эвристический анализ

5 Настроить параметрыпроактивной защиты программы KasperskyInternetSecurity по следующим критериям:

- использовать анализ активности, контроль целостности и мониторинг системного реестра

- проверять каждые 10 минут на наличие руткитов (rootkit) и завершать эти процессы

- при обнаружении подозрительной активности в системе запрашивать действия пользователя

- не контролировать целостность приложения explorer.exe

- во время контроля приложения ftp.exe запрашивать действие пользователя при запуске и изменении компонентов, информацию в журнал регистрации не записывать

- запретить автоматическое обновление списка компонентов, которым разрешена загрузка в любые процессы

6Настроить параметры сетевого экраны программы KasperskyInternetSecurity по следующим критериям:

- запрашивать действия при попытках соединения. При этом действия должны запоминаться как правила для дальнейшего использования.

- при обнаружении вторжения с удаленного компьютера добавлять его список заблокированных на 90 минут

- запретить исходящие GRE-пакеты по 78 порту в интервале времени между 21.00 и 23.00

- разрешить доступ к подсети с адресом 192.168.205.0 и маской 255.255.255.0 с запретом доступа к файлам и принтерам, а также запретом отправки сообщений об ошибках

- разрешить показ всплывающих окон на сайте www.ugkr.ru

- исключить из списка доверенных зон узлы InternetExplorer

- использовать методы эвристического анализа при блокировании баннеров

- добавить сайт www.rkgu.ru в список блокируемых баннеров

- добавить сайт www.ugkr.ru в список разрешенных баннеров

7. Настроить параметры утилиты Анти-шпион программы KasperskyInternetSecurity по следующим критериям:

- использовать защиту от фишинг-атак

- добавить номер 123 в список номеров, на которые разрешаются попытки дозвона

- завершать все процессы доступа к персональным данным и конфиденциальной информации с занесением записи в журнал регистрации

8. Настроить параметры утилиты Анти-спам программы KasperskyInternetSecurity по следующим критериям:

- только письма из списка разрешенных отправителей не отмечаются как спам

- добавить в список разрешенных отправителей свой электронный адрес

- добавить в список запрещенных отправителей электронный адрес familiya@gruppa.ru

- запретить получать письма, в теле письма которых содержится слово «реклама»

- разрешить получать письма с фразой «поздравляю с днем рождения» даже если отправитель не входит в список разрешенных

- использовать алгоритмы распознавания спама только по тексту и заголовку

- к спаму относить сообщения с фактором не ниже 50%

- к потенциальному спаму относить сообщения с фактором не ниже 40 %

- считать спамом сообщения, адресованные другому получателю или никому, сообщения без темы и ли содержащими скрытые элементы.

 

Контрольные вопросы:

1. Назовите признаки классификации компьютерных вирусов.

2. Поясните принцип действия «стелс»-вирусов и полиморфных вирусов.

3. Приведите структуру файлового вируса и поясните алгоритм его работы.

4. В чем заключаются особенности алгоритмов функционирования макровирусов и загрузочных вирусов?

5. Дайте характеристику методов обнаружения вирусов.

6. Опишите интерфейс программы антивирус Касперского

7. Что такое файл трассировки и как его создать

8. Опишите алгоритм работы компонента Антивирусная защита файловой системы

9. Что такое Контроль доступа. Как изменить параметры работы Контроля доступа

10. Опишите этапы проверки компьютера на вирусы

11. Опишите этапы обновления программы Антивирус

12. Дайте понятие «черный список адресов» и «белый список адресов»

13. Дайте определение понятию маска файла и маска подсети

14. Что такое спам

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2022-10-12 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: