Программы для защиты целостности ОС 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Программы для защиты целостности ОС



Функции программ данного класса:

-тестирование и восстановление файловой системы;

-проверка и исправление ошибок в системных файлах;

-резервирование системных и пользовательских файлов;

-восстановление удаленной информации.

Наиболее известным и универсальным средством данного класса является комплекс программ “Norton Utility”. В него входят программы:

Disk Doctor – осуществляет тестирование и восстановление загрузочного сектора, FAT, структуры каталогов, структуры файлов, нахождение и исправление сбойных цепочек кластеров, а также проверку дисковой поверхности и перенос информации из поврежденных секторов в нормальные.

WinDoctor – находит и исправляет нарушения в системных файлах Windows, ошибки в реестре и другие системные проблемы.

Unerase Wizard – позволяет восстанавливать удаленные файлы.

Image – создает образ системных файлов для их последующего восстановления в случае повреждения или удаления.

Rescue Disk – создает системную дискету, позволяющую восстановить работоспособность ОС.

Registry Tracker – делает “снимок” системных файлов и обеспечивает возможность “отката” к последнему (или произвольному) устойчивому состоянию системы.

Кроме “NU” многофункциональным пакетом является также комплекс “Nuts&Bolts”.

Известнотакже множество разнообразных узкоспециализированных утилит, среди которых:

Q-Recovery 2000 (Hyper-Q Software) – утилита, предназначенная для восстановления критической инфомации в случае системных сбоев. Утилита в предопределенные интервалы времени (функция SmartSave) автоматически сохраняет жизненно важные системные и конфигурационные файлы, включая настройки меню Start, файлы закладок, содержимое почтовых ящиков, а также файлы autoexec.bat, config.sys, config.dos, protocol.ini и ряд других. При возникновении проблем с загрузкой Windows, специальный модуль DOS Restore позволяет быстро восстановить системные файлы. Используя входящий в состав программы "мастер" Rescue Disk Wizard, можно создавать загрузочные флоппи-диски.

Recover98 (LC Technology International, Inc.) - позволяет восстановить удаленные данные, даже если повреждена файловая система. Утилита поддерживает файловые системы FAT12, FAT16, FAT32, FAT32x, NTFS, VFAT, сжатые диски, зашифрованные диски и т.п. Recover98 позволяет работать с сетевыми устройствами, поддерживая протоколы IPX/SPX и TCP/IP. За счет использования уникальной виртуальной файловой системы (Virtual File System) утилита отображает только удаленные файлы и каталоги, делая более простым нахождение данных.

Revival - позволяет легко восстановить файлы, удаленные из Recycle Bin. Утилита не только восстанавливает данные на уровне кластеров, но и повторно собирает оригинальный файл, позволяя извлекать файлы с дисков с поврежденной файловой системой. Список удаленных файлов содержит имя файла, размер, дату создания, возможные повреждения и вероятность восстановления. Утилита поддерживает файловые системы FAT и NTFS и возможность восстановления данных на сетевых устройствах и через Internet. Совместно с утилитой поставляется специальный сервер Dossrvr, который можно использовать для восстановления устройств, недоступных Windows. Этот сервер использует протокол IPX/SPX.

 

Программы для защиты ПК от вторжений из глобальных сетей

Основная задача этих программ - защита от вторжений из глобальных сетей, преследующих цели нарушения работы ПК или несанкционированного получения из него конфиденциальной информации.

К ним относятся:

-ПСБ стандартных броузеров (IE Explorer, Mozilla, Opera...);

-персональные брандмауэры ();

-антивирусные средства (AVP, Doctor WEB...);

-программы поиска “шпионов” и “закладок”(AD-Aware...).

Что и от чего следует защищать

Обычно домашний компьютер использует протокол PPP для подключения к Интернет. Такой компьютер подвергается наибольшему риску, так как на нем могут быть запущены сетевые сервисы:

-файловые сервер (NFS-сервер, компьютер с разделяемыми дисками и директориями);

-FTP-сервер;

-WWW-сервер.

Большая часть программ, которые работают на домашних компьютерах - это клиенты; но в последнее время на них появляется все больше программ-серверов. Программа- сервер, которая работает в фоновом режиме, называется демоном. Имеется много программ-демонов для работы в Интернет, например "inetd"(интернет-демон) или "talkd" (демон диалогов). В ходе своей работы эти программы ждут запросов от клиентов по сети на выполнение каких-либо операций.

Существует четыре важных вещи, о которых следует помнить, чтобы правильно решить проблемы с безопасностью из-за работы сервисов на домашнем компьютере:

Если ПК неправильно сконфигурирован, он очень уязвим к атакам через сеть. Жизненно важно при запуске сервисов знать, как их правильно сконфигурировать.

Все программы имеют ошибки, и эти ошибки могут быть использованы для проникновения в ПК. При обнаружении ошибки, связанной с безопасностью нужно либо прекратить им пользоваться, либо применить к нему "обновления" (или заплатки), которые приводят к исчезновению этой ошибки.

Некоторые сервисы начинают работать без предупреждения. Существуют WWW-браузеры и TELNET-клиенты, которые автоматически запускают FTP-сервер. В принципе любая программа МОЖЕТ запустить сетевой демон. Единственный способ защититься от этого - знать те программы, которые вы используете.

Домашний пользователь, запускающий программу удаленного подключения к своей машине, подвергает себя серьезному риску. Этот сервис позволяет домашнему пользователю подключаться к своему домашнему компьютеру с других компьютеров в Интернет и может быть очень удобным. Но есть опасность того, что кто-то может скрыто наблюдать за подключением пользователя, а затем, замаскировавшись под него, также подключиться к домашнему компьютеру и сделать с ним, что ему нужно.

ПСБ интернет-браузеров (почтовых клиентов).

К функциям безопасности броузеров (почтовых клиентов) относятся обычно:

Настройки обращение с cookies: принимать все / принимать выборочно / не принимать.

Настройки загрузки изображений: загружать / не загружать / не загружать в почтовых сообщениях.

Сохранение паролей: сохранять / не сохранять.

Шифрование: управление возможностью загрузки шифрованных страниц, выдача предупреждений.

Использование сертификатов: механизм запрашивания / обработки сертификата; проверка подлинности сертификата.

Настройка выполнение сценариев и скриптов.

Персональные брандмауэры (firewalls)

Рассмотрим, прежде всего, интегрированный пакет “Norton Internet Security” for Win 95/98/NT4.0/2000. фирмы Symantec Corp. Он включает в себя:

-Personal Firewall – персональный брандмауэр;

-Privacy Control - управление защитой личных данных;

-Parental Control – управление списком “запрещенных” сайтов и действий (защита детей);

-Application Control - управление возможностью установленных на ПК приложений работать с Интернет;

-Internet Zone Control - управление списком доверенных и запрещенных компьютеров в Сети;

-Antivirus – антивирусный компонент пакета.

Norton Personal Firewall

Из основного окна программы можно обратиться к ее четырем основным разделам:

1) "Internet Status" - отображает краткую статистическую информацию: количество блокированных запросов, Java аплетов, и т.п.

2) "Security" -устанавливает уровень защиты от хакеров и уровень доступа к личным данным. Регулирование происходит посредством передвижения бегунка по шкале с тремя делениями: “Minimal", "Medium" и "High".

3) "Privacy" - устанавливает защиту личных данных, таких как e-mail адрес, номера кредитных карт. Регулировка уровня защиты происходит так же, как и в разделе "Security".

4) "Options", который реализует функции:

-работы с журналами - "View Event Log", "View Statistics" и "Clear Statistics";

-создания списка Web-серверов и установить, что каждому из них можно делать с компьютером, а чего делать не положено – "Web";

-конфигурирования режимов работы с портами и протоколами – "Firewall";

-тестирования установленных настроек - "Test".

Другие известные брандмауэры:

LockDown 2000 - довольно известный в России и простой в управлении.

Функции:

-распознает большое количество сигнатур троянских программ и умеет сканировать диск на их наличие;

- утилиты TraceRoute и Whois позволяют узнать кто вас атакует и проследить путь, по которому происходила атака;

- имеет возможность просмотра открытых в сети директорий и соединений с ними.

LanGuard (GFI FAX & VOICE) - состоит из трех частей: Network monitor, LanGuard Configuration, Log Viewer:

Первая часть - Network monitor визуализирует результаты мониторинга. Пакеты, проходящие через компьютер, наглядно представлены посредством цветных диаграмм. Различными цветами обозначаются пакеты различных протоколов.

Вторая часть - LanGuard Configuration. В ней настраивается конфигурация программы. Все настройки поделены на три группы:

-контроль доступа из Интернет (Internet access control) - позволяет добавлять и убирать протоколы для мониторинга;

-обнаружение вторжений (Intrusion detection) - можно настроить программу на поиск снифиров и установить действия, которые она выполнит, если поиск увенчается успехом;

-общие настройки (General configuration) - сопоставить любому протоколу любой порт или несколько портов, затем прописать IP адрес своей машины и маску подсети, а также указать адрес прокси-сервера, установить стандартный режим оповещения.

Black ICE (Ice Network)

Black ICE имеет стандартное окошко, в которое выводятся все события, возникающие во время работы компьютера. Вы можете установить любой из четырех уровней защиты:

-”Доверчивый" - вы не блокируете никакой трафик, кроме того, который отдельно указан в списке адресов, трафик с которых подлежит блокировке;

-"Беспокойный" - помимо трафика с адресов из "черного" списка блокируются некоторые подозрительные пакеты;

-"Нервный" - блокируются большинство подозрительных пакетов;

-"Параноидальный" - отсеиваются все подозрительные пакеты.

Кроме "черного" списка, существует еще "белый" список, то, есть, список адресов, с которых пакеты вообще не фильтруются. В этот список попадают адреса тех компьютеров, содержимому которых вы доверяете.

Об атаке на компьютер Black ICE предупреждает мерцанием своей иконки в углу панели задач.



Поделиться:


Последнее изменение этой страницы: 2016-04-26; просмотров: 230; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 44.204.34.64 (0.022 с.)