PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej



Podobne dokumenty
ArcaVir 2008 System Protection

Temat: Windows 7 Centrum akcji program antywirusowy

Internet. Bezpieczeństwo. Wojciech Sobieski

Produkty. MKS Produkty

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

FM Antivirus 2015 to:

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

Produkty. ESET Produkty

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

FM Internet Security 2015 to:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

F-Secure Anti-Virus for Mac 2015

Budowa i działanie programów antywirusowych

sprawdzonych porad z bezpieczeństwa

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

ESET NOD32 ANTIVIRUS 7

Norton 360 Najczęściej zadawane pytania

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Rozdział 1: Rozpoczynanie pracy...3

Spis treści

Otwock dn r. Do wszystkich Wykonawców

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Zadanie 1 Treść zadania:

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

FM Ultimate Protection 2015 to:

Instrukcja obsługi programu Bezpieczny Internet

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

avast! Free antivirus Szybkie wprowadzenie avast! Free antivirus 7.0 Szybkie wprowadzenie

Diagnostyka komputera

PAMIĘĆ OPERACYJNA...107

Internet Explorer. Okres

Instrukcja Instalacji

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Wzór umowy. UMOWA Nr CSIOZ/../2011

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

DEZINSTALACJA INNYCH PROGRAMÓW

Znak sprawy: KZp

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

ESET NOD32 ANTIVIRUS 10

Panda Internet Security 2017 przedłużenie licencji

Windows Defender Centrum akcji

Program PortaScan wersja Instrukcja obsługi

CoolDrive U3 model U320

Oprogramowanie IPCCTV. ipims. Podstawowa instrukcja obsługi

Technik Informatyk Egzamin

Program Rejestr zużytych materiałów. Instrukcja obsługi

Instrukcja instalacji oprogramowania ESET Endpoint Antivirus Client EDU - wersja dla Uniwersytetu Przyrodniczego w Lublinie

Projektowanie bezpieczeństwa sieci i serwerów

Mazowiecki Elektroniczny Wniosek Aplikacyjny

Kaspersky Anti-Virus PC

DEZINSTALACJA INNYCH PROGRAMÓW

PROGRAMY NARZĘDZIOWE 1

dla systemu Mac Przewodnik Szybki start

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss.

Memeo Instant Backup Podręcznik Szybkiego Startu

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu

DEZINSTALACJA INNYCH PROGRAMÓW

ESET NOD32 ANTIVIRUS 6

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

ZESPÓŁ SZKÓŁ NR 9 im. Romualda Traugutta w Koszalinie. PROJEKT (PRZYKŁAD) Zarządzanie dyskami

OptiPasz EDU - instrukcja

Wprowadzenie do Kaspersky Value Added Services for xsps

Instalacja aplikacji

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Podstawy bezpieczeństwa

DEZINSTALACJA INNYCH PROGRAMÓW

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Norton Internet Security

ROZSZERZANIE MOŻLIWOŚCI...

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

PRZEWODNIK SZYBKI START

Instrukcja aktualizacji Windows 7 do Windows 8 na komputerach ADAX v.0.2

PRZEWODNIK SZYBKI START

Pakiet Bezpieczeństwa UPC. Instrukcja obsługi

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (Mac)

Pakiet Sokrates Instrukcja instalacji

Arkanet s.c. Produkty

ESET SMART SECURITY 7

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

Instrukcja obsługi urządzenia DS150E z systemem operacyjnym Windows 7. Dangerfield luty 2010 V1.0 Delphi PSS

Pierwsze kroki w systemie

Dekalog bezpieczeństwa w Internecie

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

SecureFile. Podręcznik użytkownika

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Programy antywirusowe dostępne bez opłat

Arkanet s.c. Produkty. Norman Produkty

Windows Vista Instrukcja instalacji

Transkrypt:

Zespół Szkół Rolniczych w Woli Osowińskiej PRACA KONTROLNA z praktyki zawodowej Temat pracy: Poprawa bezpieczeństwa systemu komputerowego Monika Kownacka klasa II Technikum Informatyczne Wola Osowińska 2010 r. str. 1

Spis opracowanych zagadnień szczegółowych Dział: Zagadnienie szczegółowe: Str. I. Ochrona antywirusowa: Instalacja, konfiguracja i praca z programem antywirusowym 3 II. Ochrona firewall: Aktywacja i praca z systemowym firewallem MS Windows XP 14 III. Ochrona przed oprogramowaniem szpiegującym: Instalacja i konfiguracja programu do walki ze złośliwym oprogramowaniem 17 IV. Inne formy ochrony systemu: Zastępowanie systemowych programów innymi 21 str. 2

I. Ochrona antywirusowa: Instalacja, konfiguracja i praca z programem antywirusowym Ochrona antywirusowa polega na zwalczaniu, usuwaniu i zabezpieczaniu się przed szkodliwymi programami komuterowymi nazywanymi wirusami. Program antywirusowy (antywirus) program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami. Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły: skaner bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku, monitor bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera. Program antywirusowy powinien również mieć możliwość aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu, ponieważ dla niektórych systemów operacyjnych codziennie pojawia się około trzydziestu nowych wirusów. Moduły programów antywirusowych: skanery, monitory, szczepionki, programy autoweryfikujace, zliczajace sumy kontrolne, skanery on-line. Wirus komputerowy najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirus komputerowy do swojej działalności wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników. Często wirusami komputerowymi mylnie nazywane są wszystkie złośliwe programy. Rodzaje wirusów: podział ze względu na infekowany obiekt: wirusy dyskowe, infekujące sektory startowe dyskietek i dysków twardych wirusy plikowe, które infekują pliki wykonywalne danego systemu operacyjnego wirusy skryptowe makrowirusy, których kod składa się z instrukcji w języku wysokiego poziomu, wykonywane przez interpreter wirusy komórkowe oraz pasożytnicze, towarzyszące, plików wsadowych, makrowirusy inne rodzaje programów szkodliwych: robaki, bomby, fałszywki, szpiegujące, króliki, konie trojańskie Efekty działania wirusów: kasowanie i niszczenie danych rozsyłanie spamu dokonywanie ataków na serwery internetowe kradzież danych (hasła, numery kart płatniczych, dane osobowe) wyłączenie komputera wyświetlanie grafiki lub odgrywanie dźwięków uniemożliwienie pracy na komputerze umożliwienie przejęcia kontroli nad komputerem osobie nieupoważnionej tworzenie botnetu Kwarantanna: To czasowe odosobnienie plików, które mogą być podejrzane lub zarażone wirusem. Plik przebywający w kwarantannie nie ma wpływu na działanie komputera. str. 3

Instalacja na przykładzie programu antywirusowego Avast 1. Pobieranie programu ze strony producenta, zapisanie pliku instalacyjnego na dysku: 2. Pobranie wersji komercyjnej (płatnej) wymaga przy instalacji wprowadzenia wykupionego klucza licencyjnego str. 4

3. Można przerwać proces instalacji, pobrac wersję freeware i zainstalować program ponownie. Należy pamiętać, że taka wersja programu nie może być wykorzystana w firmie, zakładzie pracy a więc nie do celów komercyjnych. 4. Pobieramy więc wersję freeware 41,8 MB w polskiej wersji językowej i instalujemy w systemie str. 5

5. Konfiguracja programu w czasie instalacji wybór modułów ochraniajacych system 6. Po zakończeniu instalacji pojawia się ikona na pasku zadań a baza wirusów zostaje zaktualizowana 7. Proces instalacji został zakończony - system jest chroniony przez program Avast. str. 6

Konfiguracja programu Avast Free 1. Wygląd panelu sterowania programu, program oczekuje jeszcze na zarejestrowanie 2. Rejestracja polega na wypełnieniu formularza z danymi Tutaj można też zdecydować się na zakup wersji komercyjnej oferującej dodatkowe moduły ochrony miedzy innymi zapora ogniowa (Firewall) filtry spamu, sandbox czyli str. 7

3. Program został zarejestrowany, można go konfigurować w zależności od potrzeb str. 8

4. Wybrane elementy konfiguracji Avast Free (Ustawienia) Konfiguracja aktualizacji programu i baz wirusów str. 9

Status Bar - wskazanie komponentów do ochrony Moduł Konserwacji umożliwia czyszczenie dzienników skanowania str. 10

Praca z programem 1. Moduły skanowania 2. Skanowanie nośników wymiennych program wykrył zagrożenie str. 11

3. Wybranie czynności po znalezieniu zagrożenia istnieje kilka opcji str. 12

Podsumowanie: wersja Avast Pro Główne cechy programu: Silnik antywirusowy i anti-spyware Supernowoczesny silnik skanujący zapewnia niezawodną ochronę przed wirusami, spyware oraz innymi postaciami złośliwego oprogramowania. Sandbox, Umożliwia uruchamianie programów potencjalnie podatnych na zagrożenia (jak np. przeglądarki internetowe) i/lub podejrzanych plików wykonywalnych w bezpiecznym środowisku wirtualnym. avast! Sandbox to rozwiązanie unikatowe, ponieważ działa zarówno na platformach 32-, jak i 64-bitowych. Osłona rezydentna, Inteligentny Skaner avast! Umożliwia ograniczenie liczby wymaganych operacji skanowania plików nawet o 80% dzięki białej liście aplikacji o potwierdzonym bezpieczeństwie. Pliki uznane za bezpieczne nie są skanowane ponownie, dopóki nie ulegną zmianie. Tryb Cichy / Grania, W nowym trybie działania w tle/do gier automatycznie wykrywane są aplikacje działające na pełnym ekranie i wyłączane są okna wyskakujące oraz inne powiadomienia ekranowe przy zachowaniu niezmienionej skuteczności zabezpieczeń. Optymalizacja do działania na najnowszych procesorach Intel Core i7 Newralgiczne fragmenty kodu silnika skanującego avast! zostały zoptymalizowane w taki sposób, aby program działał z niezrównaną wydajnością na najnowszych procesorach Intel. Zabezpieczenie anti-rootkit w czasie rzeczywistym, Unikatowy mechanizm skanowania "przy dostępie" automatycznie sprawdza wszystkie ładowane przez system sterowniki, które działają na poziomie jądra, poszukując objawów zachowań typowych dla programów rootkit. W ten sposób możliwe jest wykrywanie i powstrzymywanie nawet nieznanych programów rootkit, zanim jeszcze wyrządzą szkody. avast! Community IQ, Większość przetwarzanych przez nas próbek pochodzi z czujników umieszczonych w osłonach reagujących na zachowania i modułach antyrootkit u użytkowników oprogramowania avast!. Jest to bardzo cenne źródło danych, ponieważ z naszego oprogramowania korzysta olbrzymia liczba użytkowników. Pozyskane próbki są w większości automatycznie przetwarzane w systemach zaplecza, a tylko niewielki odsetek poddawany jest badaniu ręcznemu przez naszych analityków. Automatyczne wysyłanie podejrzanych plików do producenta, Ekologiczne rozwiązania IT (zielona informatyka), Mniejsze obciążenie napędu dysku przekłada się na mniejsze zużycie energii. avast! itrack Graficzne raporty ze skanowania generowane w czasie rzeczywistym. Program Avast opisywany w Internecie jako dobry spośród dostepnych obecnie darmowych narzędzi ochrony antywirusowej. str. 13

II. Ochrona firewall: Aktywacja i praca z systemowym firewallem MS Windows XP str. 14