Настройка безопасности ОС Windows при работе в сети

Характеристика основных видов опасностей и средств защиты операционной системы Windows. Изучение основных видов антивирусов и сравнение их эффективности. Установка и настройка программ защиты операционной системы Windows. Встроенная защита Windows.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 05.10.2017
Размер файла 671,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

СОДЕРЖАНИЕ

  • ВВЕДЕНИЕ
  • РАЗДЕЛ 1. ВИДЫ ОПАСНОСТЕЙ И СРЕДСТВА ЗАЩИТЫ ОПЕРАЦИОННОЙ СИСТЕМЫ WINDOWS
    • 1.1 Классификация источников опасностей
    • 1.2 Виды антивирусов и сравнение их эффективности
    • 1.3 Сравнение эффективности фаерволов
    • 1.4 Сравнение эффективности руткитов
  • РАЗДЕЛ 2. УСТАНОВКА И НАСТРОЙКА ПРОГРАММ ЗАЩИТЫ ОПЕРАЦИОННОЙ СИСТЕМЫ WINDOWS
    • 2.1 Встроенная защита Windows
    • 2.2 Установка Антивируса Касперского
    • 2.3 Установка фаервола Comodo Firewall
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

ВВЕДЕНИЕ

windows антивирус защита

Темой курсового проекта была выбрана «Настройка безопасности ОС Windows при работе в сети».

Актуальность исследуемой темы заключается в том, что с программами-вымогателями с апреля 2015 г. по март 2016 г. столкнулись 2,3 млн пользователей по всему миру. Не проявляя осторожность или будучи беспечными, вы ставите под угрозу свой компьютер. Сегодня вредоносные программы стараются маскироваться и скрывать свою деятельность, чтобы втайне выполнять заложенные в них функции.

Случаи, когда открыв свой виртуальный кошелёк, пользователь обнаруживает в нём ноль, не редкость. Украв пароль от почтового ящика, вредоносная программа может от вашего имени разослать письма с любым содержанием. Также практикуется заражение компьютеров обычных пользователей. Вирус может зашифровать, некоторые из имеющихся на вашем компьютере файлов и затем требовать плату за восстановление информации.

Предмет исследования - безопасность ОС Windows при работе в сети.

Объект исследования - средства и методы защиты ОС Windows.

Цель курсового проекта - рассмотрение встроенной защиты Windows и сторонних программ для защиты операционной системы, сравнение различных антивирусов, фаерволов и руткитов, установка и настройка антивируса и фаервола.

Задачи курсового проекта:

1. Провести классификацию опасностей для ОС Windows.

2. Сравнить антивирусы, фаерволы и руткиты, оценить их эффективность.

3. Исследовать установку и настройку антивируса и фаервола.

Пояснительная записка к курсовому проекту содержит: 28 страниц формата А4, 4 рисунка, 1 таблицу, 13 использованных источников.

РАЗДЕЛ 1 ВИДЫ ОПАСНОСТЕЙ И ЗАЩИТЫ ОПЕРАЦИОННОЙ СИСТЕМЫ WINDOWS

1.1 Классификация источников опасностей

Для корпорации Microsoft информационная безопасность пользователей Windows всегда стояла во главе угла и по сей день остается приоритетом номер один. По этому поводу можно иронизировать сколько угодно, однако что правда - то правда. Компания упорно и практически непрерывно (разработка-то идёт чуть ли не во всех часовых поясах!) совершенствует механизмы защиты своих операционных систем и с каждым новым поколением внедряет решения, повышающие уровень безопасности. Ярким примером работы в этом направлении может служить Windows 7 - система, построенная на прочном фундаменте безопасности Windows Vista и вобравшая в себя последние наработки в данной области. О том, чем может порадовать пользователей "семёрка" в плане безопасности, рассказывает данный материал [3].

Подхватить вредоносную программу, к сожалению, значительно легче, чем многие себе представляют. Для взлома компьютеров пользователей сети и кражи важных данных, например, паролей электронных платёжных систем, применяются следующие методы:

Список уловок, придуманных хакерами в расчёте на доверчивость пользователей, огромен. Вам могут прислать письмо от имени администрации сервиса с просьбой выслать им якобы утерянный пароль или письмо, содержащее безобидный, якобы файл, в который на самом деле спрятан троян, в расчёте на то, что из любопытства вы сами его откроете и запустите вредоносную программу.

Трояны и вирусы могут быть спрятаны в различных бесплатных, доступных для скачивания из интернета программах, которых огромное множество или на пиратских дисках, имеющихся в свободной продаже [6].

Взлом вашего компьютера может быть произведён через дыры в распространённом программном обеспечении, которых, к сожалению, довольно много и всё новые уязвимости появляются регулярно.. Для того, чтобы компьютер, имеющий уязвимости, был заражён, достаточно, например, всего лишь зайти на определённую страничку (ссылку на эту страничку хакер может прислать в письме, оставить на форуме и т. д.).

В последнее время получил распространение фишинг - создание поддельных сайтов, копирующих сайты известных фирм, сервисов, банков и т. д. Заманить вас на такой поддельный сайт могут разными способами, а цель - украсть данные вашего аккаунта (т. е. логин и пароль), которые вы обычно вводите на странице настоящего сайта.

1.2 Виды антивирусов и сравнение их эффективности

Среди общего потока вредоносных программ, не отличающихся изощрённой функциональностью, находятся образцы, в которых используются необычные или даже новаторские технологические приемы по обеспечению работоспособности вредоносной программы в поражённой системе. Это ведёт к значительному усложнению процесса удаления таких вредоносных программ. Данный тест показывает насколько эффективно популярные антивирусы могут помочь в лечении поражённой системы [1]?

Антивирус Касперского (Kaspersky Anti-Virus) обеспечивает базовую защиту в режиме реального времени от всех типов вредоносных программ. Как основа обороны вашего ПК, антивирус защищает вас от вирусов, шпионских программ, троянов, интернет-червей и многих других угроз. Это решение легко в использовании, а технологии безопасности, отмеченные многочисленными наградами в тестированиях независимых лабораторий AV-Comparatives, AV-TEST, MRG Effitas и т.д., защищают от самых последних угроз, не замедляя работу компьютера.

Антивирус NOD32 - новое антивирусное решение от ESET, предлагающее улучшенный эвристический анализ неизвестных угроз, "облачные" технологии ESET Live Grid для определения репутации файлов и обновленный интерфейс. Включает возможности автоматического сканирования компьютера во время его простоя, проверки файлов непосредственно во время загрузки и возможность отменять установленные обновления.

Антивирус Dr.Web надежная и популярная отечественная антивирусная программа. Имеет эффективный эвристический анализатор, позволяющий с большой долей вероятности обнаруживать неизвестные вирусы. Новый компонент Превентивная защита блокирует любые автоматические модификации критических объектов системы, позволяя пользователям контролировать доступ к тем или иным объектам Windows, различным приложениям и сервисам, обеспечивая проактивную защиту от вредоносных программ. Антивирусная защита персонального компьютера дополнена фаерволом Dr.Web Firewall для защиты от хакерских атак.

Emsisoft Anti-Malware обнаруживает и безопасно обезвреживает вирусы, трояны, черви, шпионские программы (Spyware), рекламное ПО (Adware), руткиты, кейлоггеры, программы-дозвонщики, ботов и другие интернет-угрозы. Используемые технологии позволяют удалять вредоносное ПО до того, как оно причинит какой-нибудь вред. Антивирус ежедневно обновляется и удобен в использовании. Использование двух антивредоносных движков Bitdefender и Emsisoft позволяет показывать отличные результаты по обнаружения вредоносных программ и других угроз, сохраняя при этом высокую производительность и быстродействие системы.

Avast Pro Antivirus - высокоэффективная защита, усиленная технологией Nitro, с минимальной нагрузкой на системные ресурсы и ваши финансы. Современная, высокоэффективная защита от всех типов вредоносного ПО в сочетании с дополнительными компонентами защиты и гибкими настройками для более качественной защиты вашего ПК. Запускайте подозрительные файлы в виртуальной песочнице, защититесь от фишинговых сайтов и совершайте транзакции онлайн в условиях полной защищенности. Avast Pro Antivirus обеспечит надежную защиту ПК с минимальной нагрузкой на системные ресурсы благодаря новейшей технологии Nitro, основополагающим принципом которой являются облачные вычисления.

McAfee AntiVirus Plus мгновенно обнаруживает и удаляет все виды вредоносных программ и Интернет-угроз. Новая версия антивируса быстрее, предлагает всю необходимую защиту и имеет инновационный интерфейс, позволяющий упростить обеспечение безопасности вашего компьютера.

Panda Antivirus Pro включает антивирус и антишпион для защиты от вредоносных программ: вирусов, шпионов и руткитов. Поведенческий анализ позволяет блокировать неизвестные угрозы. Встроенный персональный фаервол защищает компьютер от вторжения хакеров. Инструмент Panda USB Vaccine защищает компьютер и USB-устройства (флешки) от вирусов автозапуска, а антивирусный загрузочный диск Panda Cloud Cleaner позволяет лечить зараженную систему, когда Windows не может загрузиться [10].

Стоимость данных антивирусов в таблице 1.

Несмотря на тот факт, что активная фаза распространения вредоносных программ, несущих в себе различные техники своего сокрытия в инфицированной системе, датируется 2012-2013 годами и на смену ей пришла волна значительно менее технологичных семейств, за прошедшие два года было отмечено появление ряда интересных с точки зрения лечения вредоносных программ. Появление новых технологических приемов при разработке вредоносных программ, даже на уровне концептуальной реализации, в большинстве случаев сводит к нулю эффективность функций популярных антивирусов в лечении активного заражения. Что обеспечивает устойчивую жизнеспособность вредоносной программы в скомпрометированной системе. Со временем разработчики антивирусов вносят изменения в свои продукты, позволяющие детектировать активное заражение, тем самым предотвращая его дальнейшее распространение, пишут многочисленные статьи с содержательным анализом особенностей новой вредоносной программы. И на этом обычно дело заканчивается. Однако при этом упускается вопрос - а насколько эффективно справится антивирус с нейтрализации новой вредоносной программой в её активном состоянии? Ибо публикация содержательного анализа работоспособности вредоносной программы - это лишь способность антивируса к эффективному лечению на бумаге, но далеко не всегда на практике. Информационно-аналитический центр Anti-Malware.ru с 2007 года регулярно проводил тестирования на лечение активного заражения, тем самым отслеживая динамику возможностей популярных антивирусов по успешной нейтрализации вредоносных программ, находящихся в активном состоянии. Цель данного теста - проверить персональные версии антивирусов на способность успешно (не нарушая работоспособности операционной систем) обнаруживать и удалять уже проникшие на компьютер вредоносные программы в их активном состоянии на практике [10].

Таблица 1

Стоимость антивирусов

Наименование

Кол-во устройств

Стоимость за месяц

Стоимость за год

Kaspersky

Anti-Virus

2

110 руб.

1320 руб.

NOD32

2

58 грн.

696 грн.

Dr.Web

1

27 грн.

320 грн.

Emsisoft

Anti-Malware

3

€ 1.66

€ 19.96

Avast Pro Antivirus

1

20.75 грн.

249 грн.

McAfee AntiVirus

?

108.25 руб.

1299 руб.

Panda Antivirus

1

$1.75

$20.99

Большинство из этих антивирусов имеют пробную версию и существуют их бесплатные версии. Многие люди не готовы платить деньги за свою защиту, а поскольку не каждый может установить взломанную версию, то остаются бесплатные антивирусы. Хоть они и не настолько эффективны, зато экономны.

1.3 Сравнение эффективности фаерволов

Наряду с антивирусом, фаервол является одним из главных компонентов обеспечения безопасности компьютера. Однако, в отличие от антивирусов, объективные тесты работы фаерволов проводятся достаточно редко. Этот пробел мы попробовали закрыть, проведя в 2011 и 2012 году тест фаерволов на защиту от внутренних атак и тест персональных IDS/IPS на защиту от атак на уязвимые приложения. В этом году мы решили расширить список используемых методов и повторить тест фаерволов на защиту от внутренних атак, чтобы посмотреть, как за прошедшее время изменились результаты популярных продуктов по данному критерию. На что направлен данный тест или какие функции выполняет фаервол? По определению интернет-стандарта. Фаервол - это система, реализующая функции фильтрации сетевых пакетов в соответствии с заданными правилами с целью разграничения трафика между сегментами сети. Однако, с ростом сложности вредоносных программ и хакерских атак, исходные задачи фаервола дополнились новыми функциональными модулями [9]. Уже фактически невозможно представить полноценный фаервол без модуля HIPS. Главная задача современного фаервола - осуществлять блокировку неавторизованных сетевых коммуникаций, подразделяемых на внутренние и внешние. К таковым относятся:

Внешние атаки на защищённую фаерволом систему:

· инициированные хакерами;

· инициированные вредоносным кодом.

Неавторизованные исходящие сетевые соединения:

· инициированные недоверенными приложениями (вредоносный код);

· инициированные приложениями, сетевая активность которых явным образом запрещена правилами.

Кроме того, фактически исчезли с рынка продукты, которые можно было бы отнести к чистым персональным фаерволам в классической формулировке 2003 года. На смену им пришли комплексные продукты защиты персональных компьютеров, в обязательном порядке включающие в себя фаервольный компонент. Тест фаервола на защиту от внешних атак включает в себя изучение качества защиты от атак, исходящих изнутри системы. Тест проводился по следующим направлениям:

1.Проверка защиты процессов от завершения.

2.Защита от стандартных внутренних атак.

3.Тестирование защиты от нестандартных утечек.

4.Тестирование защиты от нестандартных техник проникновения в режим ядра.

Сравнительное тестирование 21 популярного фаервола на качество защиты от атак, исходящих изнутри системы. В тесте проводилась проверка защиты на 64-х специально разработанных для него тестовых утилитах, проверяющих защиту процессов от завершения, защиту от стандартных внутренних атак, защиту от нестандартных утечек и защиты от нестандартных техник проникновения в режим ядра [5].

1.4 Сравнение эффективности руткитов

Руткит (от англ. root kit, то есть «набор root'а») - это программа для скрытия следов присутствия злоумышленника или вредоносной программы в системе. Использование руткит-технологий позволяет вредоносной программе скрыть следы своей деятельности на компьютере жертвы путём маскировки файлов, процессов, а также самого присутствия в системе. Для обнаружения и удаления подобных вредоносных программ существует множество специализированных программных продуктов - антируткитов. Цель данного теста - проверить способность наиболее известных антируткитов обнаруживать и удалять широко распространенные в сети вредоносные программы (ITW-образцы), использующие руткит-технологии. Тестирование на распространенных ITW-образцах вредоносных программ дает представление о том, насколько хорошо рассматриваемые решения справляются с уже известными руткитами [8].

В последнее время все большей популярностью у вирусописателей пользуются руткит-технологии. Причина этого очевидна - возможность скрытия вредоносной программы и ее компонентов от пользователя ПК и антивирусных программ. В Интернете свободно можно найти исходные тексты готовых руткитов, что неизбежно ведет к широкому применению этой технологии в различных троянских или шпионских программах (spyware/adware, keyloggers и т.д.).

РАЗДЕЛ 2. УСТАНОВКА И НАСТРОЙКА ПРОГРАММ ЗАЩИТЫ ОПЕРАЦИОННОЙ СИСТЕМЫ WINDOWS

2.1 Встроенная защита Windows

Чтобы ваш компьютер не был совсем без защиты, компания Microsoft встроила несколько программ для сохранения ваших данных.

Владельцы компьютеров с Vista наверняка успели оценить удобство центра обеспечения безопасности Windows. В новой версии операционной системы специалисты компании Microsoft существенно расширили возможности этого инструмента и присвоили ему новое говорящее название - центр поддержки. В отличие от "Висты", обновленный компонент информирует пользователя не только о проблемах безопасности Windows 7, но и обо всех других событиях, степень значимости которых можно оценивать по цветовой окраске сообщений. С помощью центра поддержки не составит труда убедиться, что система функционирует без ошибок, брандмауэр включен, антивирусные приложения обновлены и компьютер настроен для автоматической установки обновлений и резервного копирования важных данных. В случае выявления неполадок центр обновления Windows 7 выполнит поиск доступных решений в Интернете и приведёт ссылки на программные средства для устранения возникших ошибок [2].

В Windows 7 эволюционировал вызывавший много споров среди продвинутых пользователей механизм контроля учётных записей, известный также как User Account Control. В "семёрке" UAC стал гораздо менее навязчивым и обзавелся дополнительными параметрами, руководствуясь которыми можно гибко настраивать функцию контроля учётных записей и значительно сокращать количество запросов на подтверждение тех или иных действий, требующих администраторских полномочий в системе. User Account Control помогает предотвратить незаметное проникновение вредоносного кода на компьютер и поэтому отключать систему защиты (а такая опция предусмотрена) не рекомендуется.

В состав Windows 7 входит браузер Internet Explorer 8, который характеризуется развитыми средствами обеспечения безопасности. Достаточно упомянуть функцию подсвечивания домена второго уровня, которая позволяет вовремя заметить неладное и избежать уловки сетевых мошенников, заманивающих пользователей на поддельный сайт с похожим на известное доменным именем, отказ от административных привилегий при запуске ActiveX, а также технологию Data Execution Prevention. Суть последней заключается в том, что когда браузер попытается выполнить какой-либо код, находящейся в памяти, система попросту не даст ему это сделать. В браузере имеются модель предупреждения XSS-атак (Cross-Site Scripting), а также система SmartScreen, генерирующая уведомления при попытке посещения потенциально опасных сайтов и защищающая от вредоносного ПО. Средства Automatic Crash Recovery позволяют восстановить все ранее открытые вкладки после аварийного завершения работы приложения, а режим просмотра веб-страниц InPrivate позволяет не оставлять следов при работе на компьютерах общего доступа [7].

Windows Defender (Защитник Windows), ранее известный как Microsoft AntiSpyware -- программный продукт компании Microsoft, созданный для того, чтобы удалять, помещать в карантин или предотвращать появление spyware-модулей в операционных системах Microsoft Windows. Windows Defender по умолчанию встроен в операционные системы Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows 8 и Windows 10. Интерфейс программы изображён на рисунке 1.

Рисунок 1 Изображение интерфейса программы Defender

Windows Defender -- не просто сканер системы, как другие подобные бесплатные программы. В него входит ряд модулей безопасности, отслеживающих подозрительные изменения в определённых сегментах системы в режиме реального времени.. С помощью доступа к сети Microsoft SpyNet есть возможность отправлять сообщения о подозрительных объектах в Microsoft, для определения его возможной принадлежности к spyware. Существует возможность интеграции в Internet Explorer, позволяющая сканировать закачиваемые файлы, с целью предотвращения проникновения вредоносных программ. Такая функция есть у множества антивирусных программ, доступных на рынке.

BitLocker-- проприетарная технология, являющаяся частью операционных систем Microsoft Windows Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise, Windows Server 2008 R2, Windows 8, Windows 8.1 и Windows 10 BitLocker позволяет защищать данные путём полного шифрования дисков. Интерфейс программы изображён на рисунке 2.

Рисунок 2 Изображение интерфейса программы BitLocker

Если вам требуется контролировать работу ребенка за компьютером, запретить посещение тех или иных сайтов, запуск приложений и определить время, когда допустимо использование ПК или ноутбука, реализовать это можно с помощью функций родительского контроля Windows. Интерфейс в Windows 10 можем наблюдать на рисунке 3. Создав учетную запись ребенка и задав необходимые правила для нее. Это нужно для полного контроля своего ребёнка, так как вы можете заблокировать нежелательные сайты , кроме этого включен безопасный поиск, приложения и игры отображают сведения об используемых программах, включая информацию о времени их использования [11]. Также вы имеете возможность заблокировать запуск тех или иных программ, настроить таймер работы с компьютером и т.д.

Рисунок 3 Изображение интерфейса программы Родительский контроль

Предотвращение выполнения данных (англ. Dбta Execъtion Prevйntion, DEP) -- функция безопасности, встроенная в Linux, Mac OS X, Android и Windows, которая не позволяет приложению исполнять код из области памяти, помеченной как «только для данных». Она позволит предотвратить некоторые атаки, которые, например, сохраняют код в такой области с помощью переполнения буфера.

CryptoAPI -- интерфейс программирования приложений, который обеспечивает разработчиков Windows-приложений стандартным набором функций для работы с криптопровайдером. Входит в состав операционных систем Microsoft. Большинство функций CryptoAPI поддерживается начиная с Windows 2000.CryptoAPI поддерживает работу с асимметричными и симметричными ключами, то есть позволяет шифровать и расшифровывать данные, а также работать с электронными сертификатами. Набор поддерживаемых криптографических алгоритмов зависит от конкретного криптопровайдера.

Network Access Protection (NAP) -- защита доступа к сети -- технология компании Microsoft, предназначенная для контроля доступа к сети предприятия, исходя из информации о состоянии системы подключающегося компьютера. С помощью NetWork Access Protection администраторы компании могут поддерживать состояние «здоровья» сети. Параметры системы клиента проверяются на соответствие политике безопасности, например: наличие свежих обновлений операционной системы, наличие антивирусной программы и состояние её обновлений, установлен и работает ли на клиенте сетевой экран. На основе этих параметров каждый компьютер получает свою оценку безопасности. Компьютер, удовлетворяющий требованиям системы контроля, получает доступ в сеть предприятия. Компьютеры, не удовлетворяющие требованиям безопасности, не смогут получить доступа в сеть или смогут получить доступ лишь в изолированную часть сети, предоставляющую сервисы для достижения клиентом требуемого уровня безопасности [12].

Encrypting File System (EFS) -- система шифрования данных, реализующая шифрование на уровне файлов в операционных системах Microsoft Windows NT, за исключением «домашних» версий. Данная система предоставляет возможность «прозрачного шифрования» данных, хранящихся на разделах с файловой системой NTFS, для защиты потенциально конфиденциальных данных от несанкционированного доступа при физическом доступе к компьютеру и дискам [8].

Брандмамуэр -- суть в том, что он контролирует или фильтрует весь трафик (данные, передаваемые по сети) между компьютером (или локальной сетью) и другими сетями, например сетью Интернет, что наиболее типично. Без использования фаервола, может проходить любой тип трафика. Когда брандмауэр включен, проходит только тот сетевой трафик, который разрешен правилами брандмауэра [13]. Интерфейс программы изображён на рисунке 4.

Рисунок 4 Изображение интерфейса программы Брандмауэр Windows 10

Очень многие пользователи сегодня используют роутеры для доступа к Интернету сразу с нескольких устройств, что, по сути тоже является своеобразным фаерволом. При использовании прямого Интернет-подключения через кабель или DSL модем, компьютеру присваивается публичный IP-адрес, обратиться к которому можно с любого другого компьютера в сети. Любые сетевые службы, которые работают на Вашем компьютере, например сервисы Windows для совместного использования принтеров или файлов, удаленного рабочего стола могут быть доступны для других компьютеров. При этом, даже когда Вы отключаете удаленный доступ к определенным службам, угроза злонамеренного подключения все равно остается -- прежде всего, потому что рядовой пользователь мало задумывается о том, что в его ОС Windows запущено и ожидает входящего подключения, а во вторых -- по причине различного рода дыр в безопасности, которые позволяют подключиться к удаленной службе в тех случаях, когда она просто запущена, даже если входящие подключения в ней запрещены. Брандмауэр попросту не дает отправить службе запрос, использующий уязвимость [4].

Первый брандмауэр Windows был представлен в Windows XP Service Pack 2 и с тех пор фаервол по умолчанию включено во всех версиях операционной системы. И те службы, о которых мы говорили выше, ныне изолированы от внешних сетей, а брандмауэр запрещает все входящие соединения за исключением тех случаев, когда это прямо разрешено в настройках брандмауэра.

Брандмауэр представляет собой барьер (отсюда название фаервол -- с англ. «Огненная стена») между внешней сетью и компьютером (или локальной сетью), которая находится под его защитой. Главная защитная функция брандмауэра для домашнего использования -- блокировка всего нежелательного входящего Интернет-трафика. Однако, это далеко не все, что может фаервол. Учитывая то, что фаервол «находится между» сетью и компьютером, он может использоваться для анализа всего входящего и исходящего сетевого трафика и решать, что с ним делать. Например, брандмауэр моет быть настроен для блокировки определенного типа исходящего трафика, вести журнал подозрительной сетевой активности или всех сетевых подключений.

В брандмауэре Windows вы можете настроить разнообразные правила, которые будут разрешать или запрещать определенные типы трафика. Например, могут быть разрешены входящие подключения только с сервера с определенным IP адресом, а все остальные запросы будут отклоняться (это может пригодиться, когда Вам требуется подключаться к программе на компьютере с рабочего компьютера, хотя лучше использовать VPN).

Если вы имеете дома Wi-Fi роутер (или просто роутер), он также действует в роли своего рода аппаратного брандмауэра, благодаря своей функции NAT, которая предотвращает доступ извне к компьютерам и другим устройствам, подключенным к роутеру.

Как видно компания Microsoft позаботилась о своих пользователях и их безопасности, но как вы могли понять этого недостаточно. Постоянно миллионы людей подвергаются атакам вирусов. Для более серьёзной защиты существуют сторонние программы.

2.2 Установка Антивируса Касперского

Если вы приобрели коробочную версию Антивируса Касперского (на компакт-диске) и установка продукта началась автоматически после того, как вы вставили компакт-диск в CD-ROM, перейдите к шагу 2 установки программы .

Если вы приобрели Антивирус Касперского в интернет-магазине или по какой-то причине не произошел автоматический запуск после того, как вы вставили диск с продуктом в CD-ROM, перейдите к шагу 1 установки программы .

Установка программы:

Шаг 1. При приобретении Антивируса Касперского в интернет магазине вы получаете ссылку на установочный файл, который требуется запустить вручную. Также установочный файл требуется запустить вручную, если по какой-то причине не произошел автоматический запуск после того, как вы вставили компакт диск с Антивирусом Касперского в CD-ROM.

Скачайте дистрибутив программы по ссылке из письма от интернет магазина или с сайта Лаборатории Касперского.

Шаг 2. Для запуска установки в окне мастера установки нажмите на кнопку Установить.

Шаг 3. Ознакомьтесь с Лицензионным соглашением Лаборатории Касперского. Внимательно прочтите соглашение и, если вы согласны со всеми его пунктами, нажмите на кнопку Принять. Установка программы на ваш компьютер будет продолжена.

Шаг 4. На этом этапе мастер установки предлагает принять участие в программе Kaspersky Security Network. Участие в программе предусматривает отправку в Лабораторию Касперского информации о новых угрозах, обнаруженных на вашем компьютере, отправку уникального идентификатора, присвоенного вашему компьютеру Антивирусом Касперского, и информации о системе. При этом гарантируется, что персональные данные отправляться не будут. Ознакомьтесь с текстом положения об использовании Kaspersky Security Network. Если вы согласны со всеми его пунктами, установите флажок Я хочу участвовать в программе Kaspersky Security Network (KSN). Нажмите на кнопку Далее. Установка будет продолжена.

Если вы устанавливаете программу на ОС Windows Vista/7, возможно появление сообщения от службы Контроля учетных записей пользователей (UAC). Для продолжения процесса установки в окне Контроль учетных записей пользователей введите пароль администратора и нажмите на кнопку Да.

Шаг 5. Дождитесь окончания процесса установки программы.

Шаг 6. Убедитесь, что установлен флажок Запустить Антивирус Касперского и нажмите на кнопку Готово для завершения установки Антивирус Касперского.

После завершения установки и запуска программы активируйте коммерческую версию Антивируса Касперского.

2.3 Установка фаервола Comodo Firewall

Расмотрим установку и настройку фаервола на примере Comodo Firewall.

1. Что ж, предлагаю всем желающим познакомиться с Comodo Firewall поближе, для чего скачаем дистрибутив программы с официальной страницы. Если в системе имеется другой сторонний брандмауэр, в коем Вы не уверены, то - удаляем; если такого нет - тогда закрываем, чтоб также не мешали, все активные приложения и запускаем скачанный файл.

Первое, что Вы увидите - диалоговое окошко с предложением выбрать язык установки. Оставляем "русский" и жмем кнопку "ОК".

2. В следующем окне Мастер установки предложит ввести адрес вашей электронной почты. Поскольку данное действие не обязательно, то ничего вводить мы не будем. Также снимаем галочки напротив слишком обязывающих нас пунктов "Я хочу получить дополнительную безопасность в Интернете, перейдя на COMODO SecureDNS" и "Я хочу использовать "Облачный анализ поведения приложений", передавая неопознанные программы в COMODO". Не спешим продолжить установку и внизу окна кликаем на "Опции установки".

3. В открывшемся на вкладке "Варианты установки" окне убираем галку с пункта "Установить COMODO GeekBuddy". Почему? Во-первых, данный сервис техподдержки пользователей требует хорошего владения английским языком, а во-вторых, бесплатен только ограниченный период, после чего переходит в разряд "атавизма". Поэтому завершим инсталляцию без сервиса Comodo GeekBuddy. Остальные вкладки трогать не будем и щелкаем "Назад", в знакомом окне наконец-то жмем на кнопку "Согласен, Установить".

4. По окончании установки файрвола соглашаемся с предложением перезагрузить Windows. После перезагрузки, в окне приветствия ставим галочку напротив "Больше не показывать это окно" и закрываем. На этом процесс установки программы на ПК завершен.

На скриншоте Вы видите "лицо" нашего нового сетевого защитника - персонального Comodo Firewall самой свежей версии.

После этого можем приступить к настройке:

1. В начале предлагаю сменить дефолтное серо-невеселое "лицо" Comodo Firewall на что-то поинтереснее. Для этого во все той же вкладке "Разное" жмем "Настройки" > "Внешний вид" > "Тема" меняем серенькую тему COMODO Default Normal на, скажем,. COMODO Blue Normal и, "принарядившись", двигаемся дальше.

2. Первой из расширенных настроек программы будет включение режима "невидимости" Вашего компьютера в сети. Для этого во вкладке "Фаервол" кликаем апплет "Мастер скрытых портов" > выбираем "Блокировать все входящие соединения и скрыть мои порты для всех входящих соединений" и подтверждаем свой выбор через "ОК".

3. Далее, в той же вкладке "Фаервол" заходим в "Настройки фаервола" и на вкладке "Общие настройки" активируем "Создавать правила для безопасных приложений". Теперь для всех приложений из списка доверенных будут автоматически создаваться разрешающие правила, что избавит Вас от лишних разрешений вручную. Кроме того, проверьте наличие галочки напротив пункта "Автоматически обнаруживать новые частные сети" (которую после обнаружения Вашей сети можно убрать) и, главное, "Режим фаервола" оставляем неизменно "Безопасный".

Все изменения в настройках подтвердите кнопкой "ОК".

4. Займемся настройками режима "Проактивная защита". Для этого во вкладке "Защита+" кликаем "Настройки Проактивной защиты" и, по аналогии с предыдущим пунктом настроек, активируем "Создавать правила для безопасных приложений". В случае, если Вы уверены в чистоте системы от вирусов и имеете эффективный антивирус-сканер, то смело ставьте "Режим "Чистый ПК" - опять же, для избавления от "надоедливых" оповещений. Так же проверьте отсутствие галки напротив "Включить режим усиленной защиты" и присутствие - напротив пункта "Адаптировать режим работы при низких ресурсах системы".

5. В тех же настройках Проактивной защиты брандмауэра во вкладке "Настройки контроля исполнения приложений" проверьте, чтобы непознанные файлы обрабатывались как "Частично ограниченные" (по умолчанию) или "Подозрительные" - под другими настройками некоторые приложения откажутся запускаться.

6. Пользователям старых версий Comodo Firewall рекомендуется отключить в программе режим "Sandbox" ("Песочница"), по отзывам, работающий некорректно. Лучший вариант - просто перейти на последнюю стабильную версию брандмауэра. В этом случае отключение режима "Песочницы" не требуется

И не забудьте подтвердить изменения в настройках кнопкой "ОК".

Примечание: При полностью деактивированной Проактивной защите данная опция ("Sandbox") автоматически отключается.

7. Завершающий "твик" из разряда "по желанию": во вкладке "Разное" > "Настройки" > на вкладке "Общие" убрать галочку напротив пункта "Автоматически проверять наличие обновлений программы", тем более, что опция "Проверить наличие обновлений" всегда "под рукой".

Еще один клик на кнопку "ОК" и можно закрыть подобающе настроенный Comodo Firewall - после перезагрузки Windows с данной конфигурацией, "комфортной" для пользователя, программа надежно защищает компьютер от сетевых угроз

ЗАКЛЮЧЕНИЕ

В ходе выполнения курсового проекта были изучены опасности OC Windows, разобраны различные средства защиты и был составлен их рейтинг. Самыми эффективными среди антивирусов был выявлен «Антивирус Касперского», среди фаерволов - «Comodo Firewall» и среди руткитов - «GMER», эти программы наиболее оптимальны для обеспечения безопасности Windows. Были изучены встроенные средства защиты Windows. Была проведена установка и настройка «Антивируса Касперского» и фаервола «Comodo Firewall».

Стремительное развитие информационных технологий привело к формированию информационной среды, оказывающей влияние на все сферы человеческой деятельности. Однако с развитием информационных технологий возникают и стремительно растут риски, связанные с их использованием, появляются совершенно новые угрозы, с последствиями, от реализации которых человечество раньше не сталкивалось.

Операционная система является важнейшим программным компонентом любой вычислительной машины, поэтому от уровня реализации политики безопасности в каждой конкретной операционной системе во многом зависит и общая безопасность информационной системы.

В связи с этим знания в области современных методов и средств обеспечения безопасности операционных систем являются необходимым условием для формирования безопасности информации.

Цель работы была достигнута посредством выявления особенностей защиты операционной системы Windows.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Антивирусы и программы безопасности // COMSS1: [сайт]. - [2016]. - Режим доступа: http://www.comss.ru

2. Бирюков А.А Информационная безопасность. Защита и нападение. - 2012. - 474с., ил.

3. ВАЖНЫЕ УЯЗВИМОСТИ // SecurityLab.ru: [сайт]. - [2014] - Режим доступа: http://www.securitylab.ru

4. Глушаков С.В., Ломотько Д.В., Сурядный А.С. Работа в сети Internet. - 2-е изд., доп. и перераб. / Худож.-оформитель А.С.Юхтман. - Харьков: Фолио, 2004. - 399 с. - (Учебный курс).

5. Искусство управления информационной безопасностью // : ISO27000: [сайт]. - [2013] - Режим доступа: http://iso27000.ru

6. Левин И.П. Безопасность в сетях Internet и Intranet: Рук-во пользователя. - М.: «Позн.книга +», 2001.

7. Лечение вирусов // REMONTKA.PRO: [сайт]. - [2015] - Режим доступа: http://remontka.pro

8. Лечение компьютера // VirusInfo: [сайт]. - [2004] - Режим доступа: http://virusinfo.info

9. Мэйволд Э. Безопасность сетей. 2-е изд. - 2016. - 572с., ил.

10. Рейтинг антивирусов // ANTI-MALWARE: [сайт]. - [2016]. - Режим доступа: https://www.anti-malware.ru

11. Хмельницкий А.К., Пожитков В.В., Кондрашкова Г.А. Диагностика и надежность автоматизированных систем: Учебное пособие / ГОУВПО СПбГТУ РП. СПб, 2005. Часть 2. 74 с.: ил. 29.

12. Яковлев В.А. Шпионские и антишпионские штучки. - 2015. - 320с., ил.

13. Якубайтис Э. А. Информационные сети и системы: Справочная книга. - М: Финансы и статистика, 1996.

Размещено на Allbest.ru

...

Подобные документы

  • Правовые основы защиты информации на предприятии. Анализ среды пользователей. Автоматизированная система предприятия. Краткие сведения об операционной системе Windows XP. Классификация троянских программ. Способы защиты операционной системы Windows XP.

    дипломная работа [187,3 K], добавлен 14.07.2013

  • Создание виртуальной машины для гостевой операционной системы Microsoft Windows Server 2003. Первоначальная настройка установленной операционной системы. Создание DHCP-сервера с диапазоном рабочих адресов. Настройка доменного имени для IP-адреса сервера.

    лабораторная работа [3,2 M], добавлен 20.12.2012

  • Методы и приемы работы в операционной системе Windows XP, часто используемой при работе с персональным компьютером. Средства по настройке и конфигурации операционной системы. Соответствие используемых аппаратных средств потребностям пользователя.

    курсовая работа [4,7 M], добавлен 15.07.2009

  • Методическое обеспечение теоретических занятий по теме "Установка и настройка Windows XP на рабочей станции". Настройка системы безопасности Windows XP. Методическое обеспечение лабораторных занятий по данной теме. Порядок устранения возможных проблем.

    методичка [55,7 K], добавлен 07.02.2011

  • Характеристика операционной системы. История развития Windows. Сравнительная характеристика версий Windows. Элементы и инструменты Windows XP. Прикладные программы в Windows XP. Работа настольных и портативных компьютеров под управлением Windows.

    доклад [19,1 K], добавлен 16.10.2011

  • Использование языка программирования Delphi для записи программ, представляющих собой последовательность инструкций. Классы и директивы в объектно-ориентированном программировании. Разработка демонстрационной программы. Процесс настройки Windows XP.

    дипломная работа [917,4 K], добавлен 15.01.2014

  • Программа операционной системы. Перемещение и копирование объектов. Окна Windows, операционное меню, настройка свойств папки, вызов справки Windows. Работа с дисками, папками и файлами, с приложениями и документами. Стандартные программы Windows.

    контрольная работа [21,9 K], добавлен 29.01.2011

  • Операционная система MS-DOS: история и характеристика. Обзор стандартных программ операционной системы Windows. Способы запуска программ. Служебные приложения Windows и их назначение: диспетчер задач, проверка, очистка, дефрагментация и архивация диска.

    реферат [221,4 K], добавлен 06.01.2015

  • Знакомство с техническими характеристиками персонального компьютера. Установка операционной системы и драйверов Windows 7. Способы чистки Windows XP Professional SP3. Методы восстановления операционной системы. Выполнение установки Microsoft Office 2010.

    отчет по практике [5,6 M], добавлен 22.09.2014

  • Изучение процесса создания новой версии Windows Vista. Исследование особенностей установки и интерфейса операционной системы. Характеристика требований к аппаратному обеспечению компьютера. Анализ основных средств навигации и работы в Windows Vista.

    реферат [33,6 K], добавлен 25.11.2014

  • Достоинства и недостатки операционной системы Windows XP: требования к аппаратным средствам, пользовательский интерфейс, рабочий стол, настройка цветов, шрифтов и визуальных эффектов, панели задач и быстродействия. Устойчивость и защита системы.

    курсовая работа [2,6 M], добавлен 23.06.2009

  • Использование операционных систем Microsoft Windows. Разработка операционной системы Windows 1.0. Возможности и характеристика последующих версий. Выпуск пользовательских операционных систем компании, доработки и нововведения, версии Windows XP и Vista.

    реферат [23,3 K], добавлен 10.01.2012

  • Задачи подсистемы безопасности операционной системы Microsoft Windows. Предохранение систем ОС Windows от проникновения вредоносных программ, изоляцию этих программ в случае вторжения. Минимизация ущерба при заражении. Центр обеспечения безопасности.

    презентация [1,2 M], добавлен 20.12.2013

  • Общая характеристика, история разработки и возможности Windows Vista - операционной системы, одной из ведущих продуктов на мировом рынке. Описание аппаратных требований и процесса установки. Отличительные черты, преимущества и недостатки Windows Vista.

    презентация [4,7 M], добавлен 24.05.2010

  • История создания. Windows 9x/NT. Операционная система Microsoft Windows. Преимущества и недостатки Windows. Некоторые клавиатурные комбинации Windows 9x и NT. Windows XP Professional. Наиболее совершенная защита.

    реферат [19,3 K], добавлен 18.07.2004

  • Сущность основных аспектов эффективного функционирования в операционной системе Windows. Способ создания локальных сетей в операционной системе Windows XP, изучение их возможностей. Глобальная сеть Интернет в ОС Windows, структура и основные программы.

    курсовая работа [352,8 K], добавлен 15.02.2009

  • Оптимизация компьютеров с помощью программы Auslogics Boostspeed. Установка операционной системы Windows XP и программы Microsoft Office 2010. Настройка локальной сети в компьютерном кабинете. Установка и обновление антивирусной программы NOD 32.

    отчет по практике [4,4 M], добавлен 06.04.2015

  • Прикладные программы и утилиты. Простейшие функции операционной системы. История разработки корпорацией Microsoft Corporation графической операционной оболочки Windows. Версия семейства сетевых ОС Windows NT (Millennium Edition, 2000, XP, Vista, Seven)

    презентация [965,2 K], добавлен 12.10.2013

  • Анализ архитектуры ОС Windows 8. Сравнение с предыдущими версиями (интерфейс Modern UI, работа с учетными записями, модель безопасности, диспетчер задач, история файлов, восстановление системы, Storage Spaces). Особенности различных версий Windows 8.

    курсовая работа [289,1 K], добавлен 25.01.2016

  • Windows как посредник пользователя и операционной системы, облегчая процесс общения между ними, история становления и развития ее первых версий. Функциональные особенности и отличия Windows 95/98/ME и Windows NT/2000/XP/Vista/7, их архитектурные решения.

    презентация [12,7 K], добавлен 23.10.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.