Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Выработка мер защиты ОС от компьютерных атак

Автор:   •  Май 10, 2022  •  Лабораторная работа  •  442 Слов (2 Страниц)  •  223 Просмотры

Страница 1 из 2

МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РФ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ

ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»

(ФГБОУ ВО «ВГТУ», ВГТУ)

Факультет информационных технологий и компьютерной безопасности

Кафедра систем информационной безопасности

Лабораторная работа №2

по дисциплине «Безопасность операционных систем»

Тема работы: «Выработка мер защиты ОС от компьютерных атак»

Расчетно-пояснительная записка

Разработал студент

Подпись, дата

Инициалы, фамилия

Руководитель

Подпись, дата

Инициалы, фамилия

Защищен

Оценка

Дата

Воронеж

2022

Цель работы: выработка навыков идентификации и локализации уязвимостей ОС для

разных видов компьютерных атак (КА).

Вариант 3 – скрытное внедрение криптомайнера в ходе установки приложения на пользовательский

компьютер;

4. Результаты сопоставления требований и возможностей выбранной ОС отразить в следующей таблице

Характер эксплуатации уязвимостей

Меры по защите ОС

1

Самый простой, наиболее распространенный и почти не наносящий вреда компьютеру — браузерный майнинг.

Когда вы посещаете сайт, на котором установлен скрытый майнер, ресурсы вашего компьютера уходят на добычу цифровой валюты. Соответственно, использование ресурсов процессора значительно возрастет в момент нахождения на злонамеренном ресурсе. Если при посещении какого-либо сайта вы обнаружили нетипично высокую активность потребления ресурсов процессора, это может быть криптоджекинг.

Для того, чтобы увидеть нагрузку процессора на Windows, нужно зайти в «Диспетчер задач» (Task Manager). В MacOS эту функцию выполняет программа «Мониторинг системы» (Activity Monitor).

Установка самых современных антивирусных программ и постоянное обновление их базы до последних версий.

 Более продвинутые пользователи компьютера могут воспользоваться расширениями для браузеров «No Coin» и «minerBlock».

 Еще один способ — отключение Java Script в браузере или его аналога — блокировщика «AdBlock». Они способны с успехом блокировать большинство всплывающих баннеров, особенно наносящих вред вашему центральному процессору CPU путем повышенного использования мощностей. Также нужно отметить, что браузер Opera теперь встраивает в десктопную и мобильную версии защиту от майнинга.

 Просто закрыть вкладку браузера с этим майнером. Все верно, просто закрываете вкладки, если у вас открыто несколько, до тех пока многократно не упадет загрузка со значения, близкого к 100%.

2

Установка специального ПО на компьютер-жертву — более сложный вид атаки. Его распространение происходит с помощью вшитого вируса в программное обеспечение пиратского софта, чит-программ для игр.

Установка ПО для компьютера только из проверенных источников;

 Скачивание приложений из официальных магазинов Android, Apple и Microsoft;

 Не открывать ссылки в письмах и социальных сетях от незнакомых адресатов;

 Установка антивирусного оборудования. При этом распространяемые бесплатно антивирусы также способны справиться с незаконными майнерами.

3

Прямая хакерская атака — самый необычный вид скрытого майнинга, когда компьютер-жертва попадает под временный контроль атакующей стороны и на него заносится программа-троян.

В этом случае можно либо переустановить операционную систему на жестком диске, либо, при менее радикальном заражении, полностью просканировать антивирусом — это должно устранить проблему.

...

Скачать:   txt (7.1 Kb)   pdf (80.1 Kb)   docx (11.3 Kb)  
Продолжить читать еще 1 страницу »
Доступно только на Essays.club