231000 Программные коды диструктивного воздействия

реклама
1.
Цели и задачи дисциплины
1.1. Цель. Задачи дисциплины, ее место в подготовке специалиста (с учетом квалификационных требований ФГОС)
Цель дисциплины – ознакомление студентов с основными понятиями программных кодов деструктивного воздействия, и подготовка их к организации защиты компьютерных систем и сетей от компьютерных вирусов.
Задачи дисциплины:
- изучение роли защиты от компьютерных вирусов в системе информационной безопасности предприятия;
- изучение возможностей существующих программ деструктивного воздействия;
- оценка эффективности существующих средств защиты;
- изучение механизма организации централизованной антивирусной защиты;
- выработка навыков в области управления антивирусной защитой.
1.2.
Требования к уровню усвоения дисциплины
Обучающийся должен знать сущность предмета компьютерной вирусологии; методы
проникновения вирусов в систему; способы их маскировки и воспроизведения, а также их
разрушительные действия; методы защиты от компьютерных вирусов; принципы разработки и применения антивирусного программного обеспечения.
Обучающийся должен уметь обнаруживать, анализировать и удалять компьютерные
вирусы и другие вредоносные программы; организовывать антивирусную защиту информационной системы с помощью антивирусного программного обеспечения; осуществлять
оперативное управление антивирусной безопасностью.
Обучающийся должен владеть методами борьбы с программами деструктивного
характера; способами организации целостной системы антивирусной безопасности на предприятии; методами и средствами защиты от компьютерных вирусов.
У обучающегося должны быть сформированы следующие общекультурные
компетенции (ОК) и профессиональные компетенции (ПК) бакалавра информационной безопасности:
– владение культурой мышления, способность к обобщению, анализу, восприятию информации, постановке цели и выбору путей её достижения (ОК-1);
– способность к формализации в своей предметной области с учетом ограничений используемых методов исследования (ПК-2);
– готовность к использованию методов и инструментальных средств исследования объектов
профессиональной деятельности (ПК-3);
– выпускник должен демонстрировать; знакомство с архитектурой ЭВМ и систем (ПК-9).
1.3. Связь с другими дисциплинами Учебного плана
Перечень действующих и предшествующих
дисциплин
Низкоуровневое программирование; Информационная безопасность; Операционные системы и сети; Базы данных; Проектирование защищенного программного кода; Криптографические методы защиты информации; Программноаппаратные средства защиты информации
Перечень последующих дисциплин, видов
работ
Защита информационных процессов в
компьютерных системах; Администрирование информационных систем
2. Содержание дисциплины, способы и методы учебной деятельности преподавателя
Методы обучения – система последовательных, взаимосвязанных действий, обеспечивающих усвоение содержания образования, развитие способностей студентов, овладение ими средствами самообразования и
самообучения; обеспечивают цель обучения, способ усвоения и характер взаимодействия преподавателя и
студента; направлены на приобретение знаний, формирование умений, навыков, их закрепление и контроль.
Монологический (изложение теоретического материала в форме монолога)
М
Показательный (изложение материала с приемами показа)
П
Диалогический (изложение материала в форме беседы с вопросами и ответами)
Д
Эвристический (частично поисковый) (под руководством преподавателя студенты рассуждают, решают возникающие вопросы, анализируют, обобщают, делают выводы и решают поставленную задачу)
Э
Проблемное изложение (преподаватель ставит проблему и раскрывает доказательно пути
ее решения)
ПБ
Исследовательский (студенты самостоятельно добывают знания в процессе разрешения
проблемы, сравнивая различные варианты ее решения)
И
Программированный (организация аудиторной и самостоятельной работы студентов осуществляется в индивидуальном темпе и под контролем специальных технических средств)
ПГ
Другой метод, используемый преподавателем (формируется самостоятельно), при этом в п.п.
2.1.-2.4. дается его наименование, необходимые пояснения
Приведенные в таблице сокращения обозначения педагогических методов используются составителем Рабочей программы для заполнения п.п. 2.1., 2.2. и 2.3. в столбце «Методы».
Реализуемые
компетенции
Вид занятия, тема и краткое содержание
Методы
Неделя
в том числе в
интерактивной
форме, час.
Аудиторные занятия (лекции, лабораторные, практические, семинарские) – очная
форма обучения
Кол. час
2.1.
М
ОК-1,
ПК-2
Модуль1. Самовоспроизводство
1-6
12
1
2
0,5
2-3
4
1
Лекция «Простые
программы»
4-5
4
1
Лекция «Переписывающие вирусы. Механизм поиска. Механизм воспроизводства»
П
ПК-2,3,9
6
2
0,5
Лекция «Компаньонские вирусы. Поиск файлов»
П
ПК-2,3,9
7-9
6
7
2
0,5
8-9
4
1
10-12
6
10-11
4
Лекция «Введение. Основные определения»
СОМ-инфекторы.
Принцип
действия
СОМ-
М ОК-1, ПК-2
Модуль 2. Инфекция файлов
1
Лекция «Инфицирование ЕХЕ-файла»
М
Лекция «Инфицирование загрузочного сектора »
П
Модуль 3. Сложные СОМ-инфекторы
П
Лекция « Паразитический вирус, который крепится к концу жертвы»
Д
ПК-2,3,9
ПК-2,3,9
ПК-2,3,9
ПК-2,3,9
12
2
0,5
Лекция «Паразитический вирус, который крепится к началу жертвы»
Э
Лабораторные занятия
1-4
4
4
Модуль 1. Самовоспроизводство
2
2
2
Лабораторная работа «Изучение макровируса»
И
ПК-2,3,9
4
2
2
Лабораторная работа «Изучение Stealth-вируса»
Э
ПК-2,3,9
5-8
4
4
Модуль 2. Инфекция файлов
6
2
2
Лабораторная работа «Изучение почтового червя»
И
8
2
2
Лабораторная работа «Изучение троянской программы»
Д
9-12
4
4
Модуль 3. Сложные СОМ-инфекторы
10
2
2
Лабораторная работа «Изучение com-вируса»
12
2
2
Лабораторная работа «Изучение exe-вируса»
ПК-2,3,9
ПК-2,3,9
ПБ ПК-2,3,9
Д
ПК-2,3,9
Аудиторные занятия (лекции, лабораторные, практические, семинарские) – заочная форма обучения, 5 г. 00
Реализуемые
компетенции
2
Вид занятия, тема и краткое содержание
Методы
Кол. час
1
в том числе в
интерактивной
форме, час.
Неделя
месяцев.
Лекции
Лекция 1: «Введение. Основные определения»
Вторжениях в информационные системы (ИС). Сетевые черви, компьютерные вирусы, троянские программы, хакерские утилиты. Основные признаки.
1
2
1
2
1
2
4
М, ОК-1
П, ПК-2,3,9
Д
Лекция 2: «Вирусы, троянские кони, почтовые черви »
Злонамеренный код как любая несанкционированная внешняя активность.
Саморазмножающийся вирус. Анализ уязвимостей – источник для определения защитной политики. Факторы, влияющие на распространение "червей". Анализ свойств вредоносных кодов.
Лекция 3: «Инфекция файлов»
Инфицирование ЕХЕ-файла. Инфицирование загрузочного сектора. Простые СОМ-инфекторы. Принцип действия СОМ-программы.
Лекция 4: «Методы защиты от компьютерных вирусов и других вредоносных программ»
Методы защиты от компьютерных вирусов и других вредоносных программ»: Методы обнаружения вирусов. Сигнатурный поиск. Блокирование
вирусоподобных действий. Эвристический анализ. Использование программ-ловушек. Использование ревизоров изменений.
Лабораторные работы
М, ОК-1
П, ПК-2,3,9
Д
Лабораторная работа 1:
М,
П, ПК-2,3,9
ОК-1
ПК-2,3,9
ОК-1
ПК-2,3,9
«Изучение com- и ехе-вирусов»
Д
Реализуемые
компетенции
2
Вид занятия, тема и краткое содержание
Методы
Кол. час
1
в том числе в
интерактивной
форме, час.
Неделя
Аудиторные занятия (лекции, лабораторные, практические, семинарские) – заочная форма обучения на базе высшего
образования, 3 г. 06 месяцев.
Лекции
Лекция 1: «Введение. Основные определения»
Вторжениях в информационные системы (ИС). Сетевые черви, компьютерные вирусы, троянские программы, хакерские утилиты. Основные признаки.
1
Лекция 2: «Вирусы, троянские кони, почтовые черви »
2
Злонамеренный код как любая несанкционированная внешняя активность.
Саморазмножающийся вирус. Анализ уязвимостей – источник для определения защитной политики. Факторы, влияющие на распространение "червей". Анализ свойств вредоносных кодов.
Лабораторные работы
Лабораторная работа 1: «Изучение com- и ехе-вирусов»
4
М, ОК-1
П, ПК-2,3,9
Д
М, ОК-1
П, ПК-2,3,9
Д
М,
П, ПК-2,3,9
Д
Реализуемые
компетенции
2
Вид занятия, тема и краткое содержание
Методы
Кол. час
1
в том числе в
интерактивной
форме, час.
Неделя
Аудиторные занятия (лекции, лабораторные, практические, семинарские) – заочная форма обучения на базе среднего
специального образования, 3 г. 06 месяцев.
Лекции
Лекция 1: «Введение. Основные определения»
Вторжениях в информационные системы (ИС). Сетевые черви, компьютерные вирусы, троянские программы, хакерские утилиты. Основные признаки.
1
2
2
Лекция 2: «Вирусы, троянские кони, почтовые черви »
Злонамеренный код как любая несанкционированная внешняя активность.
Саморазмножающийся вирус. Анализ уязвимостей – источник для определения защитной политики. Факторы, влияющие на распространение "червей". Анализ свойств вредоносных кодов.
Лабораторная
Лабораторные работы
работа 1: «Изучение com- и ехе-вирусов»
М, ОК-1
П, ПК-2,3,9
Д
М, ОК-1
П, ПК-2,3,9
Д
М,
П, ПК-2,3,9
Д
и лабораторным занятиям; тематика рефератной работы; контрольные, рекомендации
по использованию литературы и ЭВМ и др.
тенции
Темы, разделы, вынесенные на самостоятельную подготовку, вопросы к практическим
Компе-
Самостоятельная работа обучающегося – очная форма обучения
Кол. Час
Неделя
2.2.
Самостоятельное изучение отдельных тем курса:
-Изучение кода вируса Civil War II V1.1
-Изучение кода вируса Guppy 164
-Изучение кода вируса Armagedon 168
-Изучения обработчика Timer Click (INT 8)
-Изучения принципов записи данных в Corn-порты
-Изучение кода вируса Micro-128
-Изучение кода вируса Intruder-B 204
-Изучение кода вируса Yellow Worm 220
1-2
3-4
5-6
7-8
9-10
11-12
13-14
14-16
4
4
4
4
4
4
4
4
4-12
24
1-18
40
Усвоение текущего учебного материала
1-12
12
Темы и вопросы, определяемые преподавателем с учетом интересов студента
ПК-2,3,9
Тематика рефератов:
1. Тунелинг и Антитунелинг
2. Почтовые черви
3. Вирусы, поражающие com-файлы
4. Вирусы, поражающие exe-файлы
5. Загрузочные вирусы
6. Полиморфные и Stealth-вирусы
7. Вирусы, работающие в среде Windows
8. Методы защиты от компьютерных вирусов
9. Кодирование, полиморфизм и метаморфизм
10. Антиотладка и эвристичность
11. Логические бомбы
12. Программы Дозвона
15 Усвоение текущего учебного материала
тенции
Темы, разделы, вынесенные на самостоятельную подготовку, вопросы к практическим и
лабораторным занятиям; тематика рефератной работы; курсовые работы и проекты, контрольные, рекомендации по использованию литературы и ЭВМ и др.
Компе-
Кол. час
Неделя
Заочная форма обучения – 5г. 00мес.
ОК-1
ПК-2,3,9
25
Подготовка к экзамену по дисциплине.
ОК-1
ПК-2,3,9
119
Темы и вопросы, определяемые преподавателем с учетом интересов студента
Тема 1.Самовоспроизводство вирусов
Основные определения. Простые СОМ-инфекторы. Принцип действия СОМ-программы.
Переписывающие вирусы. Механизм поиска. Механизм воспроизводства. Компаньонские
вирусы. Поиск файлов.
Тема 2. Инфекция файлов
Инфицирование ЕХЕ-файла. Загрузочные вирусы. Инфицирование загрузочного сектора.
Тема 3. Сложные СОМ-инфекторы
Паразитический вирус, который крепится к концу жертвы. Паразитический вирус, который крепится к началу жертвы. Паразитический вирус, который крепится в середину
ОК-1
ПК-2,3,9
файла жертвы. Полиморфные и Stealth-вирусы. Вирусы, работающие в среде Windows.
Методы защиты от компьютерных вирусов.
15 Усвоение текущего учебного материала
тенции
Темы, разделы, вынесенные на самостоятельную подготовку, вопросы к практическим и
лабораторным занятиям; тематика рефератной работы; курсовые работы и проекты, контрольные, рекомендации по использованию литературы и ЭВМ и др.
Компе-
Кол. час
Неделя
Заочная форма обучения – 3 г. 06 мес. На базе СПО и ВПО
ОК-1
ПК-2,3,9
25
Подготовка к экзамену по дисциплине.
ОК-1
ПК-2,3,9
123
Темы и вопросы, определяемые преподавателем с учетом интересов студента
Тема 1.Самовоспроизводство вирусов
ОК-1
ПК-2,3,9
Основные определения. Простые СОМ-инфекторы. Принцип действия СОМ-программы.
Переписывающие вирусы. Механизм поиска. Механизм воспроизводства. Компаньонские
вирусы. Поиск файлов.
Тема 2. Инфекция файлов
Инфицирование ЕХЕ-файла. Загрузочные вирусы. Инфицирование загрузочного сектора.
Тема 3. Сложные СОМ-инфекторы
Паразитический вирус, который крепится к концу жертвы. Паразитический вирус, который крепится к началу жертвы. Паразитический вирус, который крепится в середину
файла жертвы. Полиморфные и Stealth-вирусы. Вирусы, работающие в среде Windows.
Методы защиты от компьютерных вирусов.
Интерактивные технологии и инновационные методы, используемые в образовательном процессе
Основаны на использовании современных достижений науки и информационных
технологий. Направлены на повышение качества подготовки путем развития у студентов
творческих способностей и самостоятельности (методы проблемного обучения, исследовательские методы, тренинговые формы, рейтинговые системы обучения и контроля знаний и др.). Нацелены на активизацию творческого потенциала и самостоятельности студентов и могут реализовываться на базе инновационных структур (научных лабораторий,
центов, предприятий и организаций и др.).
2.3.
№
Наименование основных форм
Краткое описание и примеры, использования в темах и разделах, место проведения
Часы
1.
Использование информационных ресурсов и
баз данных
Применение электронных мультимедийных
презентаций
Использование демонстрационного программного обеспечения для моделирования деструктивного воздействия
Использование информационных ресурсов сети
Интернет
Применение активных методов обучения, на
основе опыта и др.
Использование информационных ресурсов
«Консультант +»
Все темы курса
2
Изучение и самостоятельная разработка
ПО имитирующего вирусные действия в
рамках лабораторных занятий.
При проведении практических и лабораторных занятий по темам курса.
Исследования вирусной активности, обнаружение вредоносного кода, ликвидация
последствий заражения
Использование MS Windows, MS Visio, MS
Visual Studio, Visual Basic 6.0 в рамках лабораторных работ.
2
2.
3.
4.
5.
6.
Использование программных
написания программного кода
средств
для
4
4
2
4
3. Средства обучения
3.1. Информационно-методические
№
Перечень основной и дополнительной литературы, методических разработок; с указанием наличия в библиотеке
Основная литература:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
Лапонина О. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия. - М.: 2005. - 608 с.
Липаев В.В. Обеспечение качества программных средств. Методы и стандарты. М.: СИНТЕГ. 2001.
Полянская О.Ю. Модели доверия в инфраструктурах открытых ключей // Сборник научных трудов
ХII Всероссийской научной конференции "Проблемы информационной безопасности в системе
высшей школы". -МИФИ. - 2005.- 405 с.
Полянская О.Ю. Проблемы секретности и ответственности в системах PKI // Сборник научных трудов ХI Всероссийской научной конференции "Проблемы информационной безопасности в системе
высшей школы". - МИФИ. - 2004.- 305 с.
Полянская О.Ю. Современные бизнес-модели и решения развертывания PKI // Сборник научных
трудов Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых
"Научная сессия ТУСУР-2006". -Томск, ТУСУР. - 2006. – 478 с.
Алешенков М. Основы национальной безопасности/М.Алешенков /Основы безопасности жизни.2005.-№11.-С.5-10.
Андреев Э. М., Миронов А.В. Социальные проблемы интеллектуальной уязвимости и
информационной безопасности //Социальногуманитарные знания.-2000.-№4.-С.169-180.
Брандман Э. М. Глобализация и информационная безопасность общества/Э.М.Брандман
//Философия и общество.-2006.-№1.-С.31-41.
Брандман Э. М. Цивилизационные императивы и приоритеты информационной безопасности
общества/Э.М.Брандман //Философия и общество.-2006.-№3.-С.60-77..-Предпринимательство,
с.131-144.
Доктрина информационной безопасности //Средства массовой информации постсоветской России:
Учеб. пособие /Я.Н. Засурский, Е. Л. Вартанова, И.И. Засурский.-М., 2002.-С.262-301.
Егозина В. Смотреть нельзя запретить(агрессивная информационная среда как угроза для
безопасности)/В. Егозина, Н. Овчинников //ОБЖ.-2003.-№4.-С.15-18.
Еляков А.Д. Информационная свобода человека/А.Д.Еляков // Социально-гуманитарные знания.2005.-№3.-С.125-141.
Журин А. А. Информационная безопасность как педагогическая проблема //Педагогика.-2001.№4.-С.48-55.
Иванов В. Смешно до горьких слез (компьютерные игры - опасное развлечение)/В. Иванов
//ОБЖ.-2003.-№4.-С.19-22.
Кузнецов А. Двоичная тайнопись (по материалам открытой печати)/ А. Кузнецов //Компьютер
пресс.-2004.-№4/апрель/.-С.38
Алферов А.П., Зубов А.Ю. и др. Основы криптографии: учебное пособие. - 2-е изд., испр. и доп. М.: Гелиос АРВ, 2002. - 480 с.
Афанасьев М.Ю., Суворов Б.П. Исследование операций в экономике: модели, задачи, решения /
Учебное пособие. - Инфра-М, 2003. - 448 с.
Баричев С.Г, Гончаров В.В., Серов Р.Е. Основы современной криптографии, 2-е изд., перераб. и
дополн. - М.; Горячая линия Телеком. - 2002. -315 с.
Васин А.А., Краснощеков П.С., Морозов В.В. Исследование операций.- Академия, 2008. - 464 с.
Винокуров А.Ю. Стандарты аутентификации и ЭЦП России и США. М.; Технологии и средства
связи № 3, 2003. – 318 с.
Гален Граймес. Internet и World Wide Web. / г. Санкт-Петербург, 2002 -150 с.
Глушаков СВ., Хачиров Т.С., Соболев P.O. Секреты хакера: защита и атака / Изд. 3-е - Ростов-на-Д:
Феникс, Харьков: Фолио - 2008. - 414 с.
Губенков А. А., Байбурин В. Б. Информационная безопасность. - М.:Новый издательский дом, 2005.
— 128 с.
Домачев А. Некоторые проблемы правового регулирования электронного документооборота в киберпространстве, - 2006 -316 с.
Запечников С.В., Милославская Н.Г., Толстой А.И. Основы построения виртуальных частных сетей.
М.: Горячая линия - Телеком, 2003. – 256 с.
Зубов А.Ю. Криптографические методы защиты информации. Совершенные шифры. - М.: Гелиос
АРВ, 2005. - 192 с.
2
12
24
6
11
35
3
4
5
2
6
7
15
1
21
8
9
2
3
3
6
4
3
2
5
29. Курило А.Л., Зефиров С.Х., Голованов В.Б. и др. Аудит информационной безопасности. - М.: издательская группа «БДЦ-процесс», 2006. – 325 с.
30. Кучерявый Е.А. Управление трафиком и качество обслуживания в сети Интернет. - М.: Наука и
техника, 2004. – 345 с.
Дополнительная литература:
Лукацкий А. Технологии информационной безопасности вчера и сегодня (тема номера)/А. Лукац1. кий //Компьютер пресс.-2004.-№4/апрель/.-С.8.
Морозов И. Л. Информационная безопасность политической системы / И.Л.Морозов //ПОЛИС.2002.-№5.-С.134-146.
2. Поляков В. П. Практическое занятие по изучению вопросов информационной безопасности/В.П.Поляков //Информатика и образование.-2006.-№11.-С.75-80.
3. Поляков В.П. Информационная безопасность в курсе информатики /В.П.Поляков //Информатика и
образование.-2006.-№10.-С.116-119.
4. Попов В.Б. Основы информационной безопасности. Информационные технологии и право //Попов
В.Б. Основы компьютерных технологий /В.Б.Попов.-М.,2002.-С.175-187.
5. Семенова З. В. Углубленное изучение темы "Защита данных в информационных системах"
//Информатика и образование.-2004.-№1.- С.32-39.
6. Шкурлатов Р. Государство будет ввергнуто в хаос если его "нервные центры" подвергнутся кибератакам/Р.Шкурлатов //Основы безопасности жизнедеятельности.-2005.-№9.-С.22-27.
7. Шубин А. Достоверно, но без опасности: информационое общество //Российская газета.-2000.-1
декабря.-С.10-11.
6
17
3
1
1
1
1
1
2
3.2. Материально-технические
№ ауд.
Все аудитории,
где есть компьютеры,
например, 302,
209, 212
302
302
Основное оборудование, стенды, макеты, компьютерная техника, наглядные пособия и другие дидактические материалы, обеспечивающие проведение
лабораторных и практических занятий, научноисследовательской работы студентов с указанием
наличия
Наличие компьютеров со специализированным
программным обеспечением
Основное назначение (опытное, обучающее, контролирующее) и краткая
характеристика использования при
изучении явлений и процессов, выполнении расчетов.
Наличие плазменной панели
Обучающее: при проведении мультимедийных лекций
Наличие аппаратных средств защиты информации
для демонстрации
Обучающее: при проведении лабораторных работ
Обучающее: при проведении лабораторных работ
4. Текущий, промежуточный контроль знаний обучающихся
№
Тесты, вопросы для текущего контроля, для подготовки к зачету, экзамену
1.
Контрольный письменный опрос по следующим вопросам:
Модуль 1. Самовоспроизводство
1. Как назывался один из первых вирусов современного типа?
a) The Greeper
b) The Rabbit
c) никак
2. Увеличение температуры процессора - признак заражения?
a) да
b) нет
c) иногда
3. Почему не следует оставлять дискеты в дисководе при перезагрузке компьютера?
a) можно заразить компьютер бутовым вирусом
b) можно испортить дисковод
c) можно испортить диск
4. Какова основная особенность компьютерных вирусов?
a) распространение через Интернет
b) выполнение вредоносных действий
c) способность к размножению
5. Сколько существует подходов к классификации вирусов?
a) 1
b) 2
c) 4
6. Если вирус оставляет в ОП свои части неспособные к размножению, является ли он резидентным?
a) да
b) нет
c) смотря по обстоятельствам
7. Во сколько обошлось Американскому правительству 2 ноября 1988 года?
a) в 100 тыс. долларов
b) в 100 млн. долларов
c) в 0 долларов
8. Легко ли распознать начало заражения?
a) да
b) нет
c) иногда
9. Существует ли строгая последовательность действий при заражении?
a) да
b) нет
c) существует общий набор рекомендаций
10. Какова дата рождения первого вируса?
a) 2 ноября 1988 года
b) 5 сентября 1970 года
c) точной даты не известно
11. Что означает термин "файловые вирусы"?
a) поражают исполняемые файлы
b) оформлены в виде файлов
c) просто так назвали
12. Каков номер статьи УК РФ "Нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети"?
a) 200
b) 274
c) 272
13. Всегда ли симптомы заражения вызваны именно вирусом?
a) да
b) нет
c) никогда
Модуль 2. Инфекция файлов
1. Увеличивается ли количество компьютерных вирусов?
a) да
b) нет
c) науке это не известно
2. Самопроизвольное изменение размера файлов - признак заражения?
a) да
b) нет
c) иногда
3. Только ли создание вредоносных программ запрещает статья №273 УК РФ?
a) да
b) нет
c) она вообще этого не запрещает
4. Создатель какого вируса был арестован 18 сентября 2002 года?
a) The Greeper
b) The Rabbit
c) Чернобыль
5. За счёт чего достигается полиморфизм вирусов?
a) за счёт шифрования тела вируса и модификаций программы-расшифровщика
b) за счёт перемешивания его команд
c) за счёт удаления некоторых команд
6. Всегда ли заметно заражение вирусом по работе компьютера?
a) да
b) нет
c) никогда
7. Какое событие произошло 2 ноября 1988 года?
a) появился первый полиморфный вирус
b) упала вся компьютерная сеть США
c) появился первый хакер
8. Существуют ли вирусы, которые обитают не на компьютерах?
a) нет
b) да
c) неизвестно
9. Какой вирус появился в августе 1995 года?
a) макровирус
b) бутовый вирус
c) полиморфный вирус
10. Как можно гарантированно прекратить распространение вируса?
a) выключить компьютер
b) выйти из Интернета
c) запустить антивирус
11. Как наказывается распространение вредоносных программ повлекшее тяжкие последствия?
a) лишением свободы
b) административным арестом
c) расстрелом
12. Наказывается ли в уголовном порядке нарушение правил эксплуатации ЭВМ, если это не повлекло
причинения существенного вреда?
a) да
b) нет
c) как суд решит
13. Что означает термин "сетевые вирусы"?
a) распространяются по сети
b) поражают сетевые диски
c) направлены на вывод из строя сетей
Модуль 3. Сложные СОМ-инфекторы
1. Как наказывется нарушение правил эксплуатации ЭВМ повлекшее тяжкие последствия?
a) штрафом в 1000 МРОТ
b) исправительными работами
c) лишением свободы
2. Что означает термин "неопасные вирусы"?
a) никак не влияют на работу системы
b) выполняют безвредные действия
c) удаляют ненужную информацию
3. Можно ли попасть в тюрьму за нарушение правил эксплуатации ЭВМ?
a) да
b) нет
c) как суд решит
4. Что означает термин "загрузочные вирусы"?
a) поражают загрузочные сектора только дискет
b) постоянно перезагружают компьютер
c) поражают загрузочные сектора магнитных дисков
5. Загорание сигнальной лампочки дисковода - признак заражения?
a) да
b) нет
c) иногда
6. Каков номер статьи УК РФ "Неправомерный доступ к компьютерной информации?
a) 232
b) 273
c) 272
7. Что означает термин "макровирусы"?
a) для них характерен большой обьём
b) поражают очень большие файлы
c) поражают макросы в электронных документах
8. Когда появился первый вирус - невидимка?
a) в 1990 году
b) в 1991 году
c) в 1992 году
9. Когда надо проверять заархивированные файлы?
a) до разархивирования
b) после разархивирования
c) когда угодно
10. Были ли первые вирусы очень опасны?
a) да
b) нет
c) неизвестно
11. Периодическое появление неуместных системных сообщений - признак заражения?
a) да
b) нет
c) иногда
12. Что означает термин "flash - вирусы"?
a) поражают микросхемы FLASH в BIOS
b) поражают флэшки
c) выводят сообщение "вставьте флэшку"
13. Замедление работы компьютера - признак заражения?
a) да
b) нет
c) иногда
14. Можно ли попасть в тюрьму за неправомерный доступ к компьютерной информации?
a) да
b) нет
c) может быть
Вопросы для текущего контроля по всем темам курса:
2.
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
48.
Какова основная особенность компьютерных вирусов?
Увеличивается ли их количество?
Чем опасны вирусы?
Дайте понятие вируса.
Какое событие произошло 2 ноября 1988 года?
Какие последствия оно повлекло?
В какую сумму это встало американскому правительству?
Как звали главного виновника этого события?
Какие мотивы им двигали?
Какова дата рождения первого вируса?
Как назывался первый механический компьютер?
Когда были отмечены первые появления вирусов?
Как они назывались?
Как назывался один из первых вирусов современного типа?
Что он мог?
Когда появился первый вирус - невидимка?
Как он назывался?
Какой вирус появился в августе 1995 года?
Чем он был примечателен?
К какому классу сейчас относят подобные вирусы?
Создатель какого вируса был арестован 18 сентября 2002 года?
Чем был опасен созданный им вирус?
Какое примерно количество компьютеров пострадало?
Затронуло ли это Россию?
Были ли первые вирусы столь же опасны?
Сколько существует подходов к классификации вирусов?
Перечислите их.
Что означает термин "файловые вирусы"?
Что означает термин "загрузочные вирусы"?
Что означает термин "сетевые вирусы"?
Что означает термин "макровирусы"?
Что означает термин "flash - вирусы"?
Что означает термин "резидентные вирусы"?
Что означает термин "нерезидентные вирусы"?
Что означает термин "безвредные вирусы"?
Что означает термин "неопасные вирусы"?
Что означает термин "опасные вирусы"?
Что означает термин "очень опасные вирусы"?
Что означает термин "вирусы - спутники"?
Что означает термин "черви"?
Что означает термин "паразитические вирусы"?
Что означает термин "стелс - вирусы"?
Что означает термин "полиморфные вирусы"?
Что означает термин "макровирусы"(в связи с особенностями алгоритма работы)?
Какие макровирусы сейчас наиболее распространены?
Существуют ли вирусы, которые обитают не на компьютерах?
Где обитают загрузочные вирусы?
Если вирус оставляет в ОП свои части неспособные к размножению, является ли он резидентным?
49.
50.
51.
52.
53.
54.
55.
56.
57.
58.
59.
60.
61.
62.
63.
64.
65.
66.
67.
68.
69.
70.
71.
72.
73.
74.
75.
76.
77.
78.
79.
80.
81.
82.
83.
84.
85.
86.
87.
88.
89.
90.
91.
92.
93.
94.
95.
96.
Как распространяются "черви"?
За счёт чего достигается полиморфизм вирусов?
Всегда ли заметно заражение вирусом по работе компьютера?
Всегда ли симптомы заражения вызваны именно вирусом?
Замедление работы компьютера - признак заражения?
Увеличение температуры процессора - признак заражения?
Невозможность загрузки ОС - признак заражения?
Изменение размера файлов - признак заражения?
Разрушение файловой структуры - признак заражения?
Загорание сигнальной лампочки дисковода - признак заражения?
Периодическое появление неуместных системных сообщений - признак заражения?
Прекращение работы ранее успешно работавших программ - признак заражения?
Существует ли строгая последовательность действий при заражении?
Легко ли распознать начало заражения?
Как определяется, что назрела необходимость противовирусных мероприятий?
От чего это зависит?
Как можно гарантированно прекратить распространение вируса?
Для чего отсоединяют все линии передачи данных?
Нужно ли защищать от записи носители, которые ,будут использоваться в подозрительном компьютере?
Нужно ли сохранять данные и программы с зараженной системы?
С какими целями это делается?
Нужно ли как то ограничивать доступ к носителям с этой информацией?
Достаточно ли форматирования, чтобы гарантированно удалить все вирусы с носителя?
Нужно ли проверять на целостность уже сохранённые данные?
Следует ли передавать данные с зараженной системы на исследование?
Для чего?
Следует ли пользоваться тестирующим оборудованием?
Даёт ли выполнение всех необходимых мер полную гарантию успеха?
Стоит ли каталогизировать обнаруженные вирусы?
Зачем?
Перечислите основные методы профилактики заражения?
Приведите примеры наиболее известных антивирусов?
Обязательно ли проверять носители антивирусом перед считыванием?
Когда надо проверять заархивированные файлы?
Как надо проверять жёсткие диски компьютера?
Почему не следует оставлять дискеты в дисководе при перезагрузке компьютера?
Почему обязательно проверять на вирусы даже известные источники?
Где располагается папка автозагрузки?
Что означает термин "компьютерная информация"?
Как наказывается неправомерный доступ к компьютерной информации?
Как наказывается то же самое, но по предварительному сговору?
Что означает термин "вредоносная программа"?
Как наказывается создание вредоносных программ?
Как наказывается их распространение?
Как наказывается создание вредоносных программ, повлекшее по неосторожности тяжкие последствия?
Как наказывается нарушение правил эксплуатации ЭВМ?
Как наказывается то же самое, повлекшее по неосторожности тяжкие последствия?
Как наказывается неправомерный доступ к компьютерной информации с использованием служебного положения?
Вопросы к зачету:
3.
1.
2.
3.
4.
5.
6.
7.
8.
Компьютерные вирусы. Основные определения.
Классификация компьютерных вирусов.
Обзор способов заражения компьютерных систем и сетей.
Макровирусы.
Основные принципы полиморфизма на примере макровирусов.
Почтовые черви.
Троянские программы. Общие принципы работы. Типы троянских программ.
Троянские программы типа Backdoor, алгоритм, структура.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
Вирусы, поражающие com-файлы.
Вирусы, поражающие exe-файлы MS DOS.
Загрузочные (boot) вирусы.
Резидентные вирусы в системе MS DOS.
Полиморфные вирусы.
Stealth-вирусы.
Вирусы, работающие в системе Windows XP/7/2003/2008, принципы работы.
Методы борьбы с вирусами.
Антивирусные программы. Типы, примеры.
Тунелинг и антитунелинг
Антиотладка и антиэвристичность
Кодирование, полиморфизм и метаморфизм
5. Дополнения и изменения в рабочей программе на учебный год
_____/______
Следующие записи относятся к п.п.
Автор
Зав. Кафедрой
Принято УМУ__________________________________ Дата:________________
Скачать