Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Практическая работа по "Информационным технологиям в профессиональной деятельности"

Автор:   •  Июнь 28, 2022  •  Практическая работа  •  1,595 Слов (7 Страниц)  •  335 Просмотры

Страница 1 из 7

Программа среднего профессионального образования  

40.02.01 Право и организация социального обеспечения

Дисциплина: Информационные технологии в профессиональной деятельности

Практическое задание № 3

Выполнил:

 слушатель Афанасьева Евгения Сергеевна


Задание №1

Выполнить сканирование и лечение локального диска, содержащего зараженные вирусами файлы с помощью не менее чем двух антивирусных программ. 

Описание характеристик компьютера:

 Процессор i5-760

Оперативная память 4 Гб

Видеокарта Nvidia 750 TI

Жесткий диск HDD 2 Тб

ОС Windows 7 Professional

Рис. №1 Описание состояния жесткого диска

[pic 1]

На компьютер предварительно перед тестами был загружен майнер (bminer-v16.4.11-2849b5c-amd64), так как его большинство авнтивирусных программ считают вредоносным.

Программы используемые для выполнения задачи:

  1. CureIT Лечащая утилита Dr.Web CureIt! вылечит инфицированную систему однократно, но она не является постоянным средством для защиты компьютера от вирусов.
  2. Kaspersky Virus Removal Tool (KVRT) бесплатная программа для проверки и лечения зараженных компьютеров под управлением операционных систем Windows.
  3. Malwarebytes  антивирусная программа, которая находит и удаляет вредоносные программы
  4. AVZ Поиск известных AVZ malware-программ и их удаление. Удаление предполагает автоматическую очистку критичных для работы системы следов вредоносной программы в реестре и INI файлах.

  1. CureIT

Рис№2 Проверка компьютера, но без проверки диска С

[pic 2]

Рис№3 Проверка компьютера, но с проверкой диска С

[pic 3]

  1. Kaspersky Virus Removal Tool

Рис№4 Проверка компьютера

[pic 4]

  1. Рис№5 Количество найденных файлов

[pic 5]

  1. Malwarebytes

Рис№6 Количество найденных файлов

[pic 6]

Рис№7 Отчет об обработке файлов

[pic 7]

  1. AVZ

Рис№8 Количество найденных файлов

[pic 8]

Рис№9 Типы файлов для проверки

[pic 9]

Рис№10 Параметры поиска

[pic 10]

Название программы

Количество проверенных файлов

Количество найденных файлов

Количество вылеченных чайлов

Общее врем проверки

CureIT

303339

0

0

38:33

KVRT

656151

2

2

32:00

Malwarebytes

260292

8

8

02:16

AVZ

90182

0

0

07:24

Выводы:

Удивительно, что программа CureIT не нашла ни одного файла, так как она весьма распространена для разовых проверок компьютера.

Программа AVZ так же не нашла ни одного проблемного файла, что так же весьма странно. KVRT нашел 2 файла, причем именно те, которые я скачала на компьютер (архив и разархивированный) и успешно их поместила в карантин.

Malwarebytes нашла больше всего различных файлов с проблемами, но файл майнера, который я загружала для проверки, не нашла.

Счтиаю, что компьютер данными программами необходимо проверять периодически в комплексе, так как они находят разные вещи.

Задание 2. Ответьте на следующие вопросы.

1.     Какие существуют угрозы для информации?

Угрозы информационной безопасности могут быть классифицированы по различным признакам:
По аспекту информационной безопасности, на который направлены угрозы:

  1. Угрозы конфиденциальности. Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).
  2. Угрозы целостности (неправомерное изменение данных). Угрозы нарушения целостности — это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами — от умышленных действий персонала до выхода из строя оборудования.
  3. Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.
  4. По расположению источника угроз:
  5. Внутренние (источники угроз располагаются внутри системы);
  6. Внешние (источники угроз находятся вне системы).
  7. По размерам наносимого ущерба:
  8. Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);
  9. Локальные (причинение вреда отдельным частям объекта безопасности);
  10. Частные (причинение вреда отдельным свойствам элементов объекта безопасности).
  • По степени воздействия на информационную систему:
  1. Пассивные (структура и содержание системы не изменяются);
  2. Активные (структура и содержание системы подвергается изменениям).
  • По природе возникновения:
  1. Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;
  2. Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:
  3. Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;
  4. Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т. д. Преднамеренные угрозы обусловлены действиями людей. Основные проблемы информационной безопасности связаны с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.


2.     Какие мероприятия применяются для устранения возможности возникновения угроз и их последствий?

Отрицательное воздействие угроз уменьшается различными методами, направленными с одной стороны на устранение носителей угроз -источников угроз, а с другой на устранение или существенное ослабление факторов их реализации - уязвимостей. Кроме того, эти методы должны быть направлены на устранение последствий реализации угроз.

Среди методов противодействия выделяются следующие основные группы:
- правовые методы;
- экономические методы;
- организационные методы;
- инженерно-технические методы;
- технические методы;
- программно-аппаратные методы.

При выборе методов парирования угроз (защиты информации) учитываются полученные в ходе анализа коэффициенты опасности каждого источника угроз, уязвимости и коэффициенты групп методов реализации угроз ИБ.

...

Скачать:   txt (23.9 Kb)   pdf (597.9 Kb)   docx (502.7 Kb)  
Продолжить читать еще 6 страниц(ы) »
Доступно только на Essays.club