Реестр операционной системы windows профилактика проникновения троянских программ

Работа по теме: №1. Реестр операционной системы Windows. Профилактика проникновения троянских программ. ВУЗ: САФУ.

Лабораторная работа № 1.

«Реестр операционной системы Windows. Профилактика проникновения троянских программ»

Реестр операционной системы Windows – это база данных, где хранится информация о настройках системы. Этой информацией пользуется как сама операционная система, так и другие программы. В некоторых случаях восстановить работоспособность системы после сбоя можно, загрузив работоспособную версию реестра. Для этого необходимо иметь копию реестра. Основным средством для просмотра и редактирования записей реестра служит специальная утилита «Редактор реестра».

Файл редактора реестра находится в папке Windows и называется regedit.exe. Запуск утилиты: Пуск -> Выполнить -> regedit

Реестр организован в иерархическую структуру разделов, подразделов и параметров. После запуска появится окно редактора реестра. Слева в окне расположен список из 5 корневых разделов реестра.

Имя корневого раздела

Описание

HKEY_LOCAL_MACHINE

Сведения о локальном компьютере, включая данные об

оборудовании и операционной системе, такие как тип

шины, системная память, драйверы устройств и параметры

загрузки.

HKEY_CLASSES_ROOT

Сведения, используемые различными технологиями OLE, и

данные о сопоставлении типов файлов. Определенный

раздел или параметр существуют в HKEY_CLASSES_ROOT,

если соответствующий раздел или параметр существуют в

HKEY_LOCAL_MACHINESOFTWAREClasses или

HKEY_CURRENT_USERSOFTWAREClasses. Если раздел или

параметр имеются в обоих местах, в HKEY_CLASSES_ROOT

появится значение из HKEY_CURRENT_USER.

HKEY_CURRENT_USER

Профиль пользователя, вошедшего в систему локально (в

отличие от удаленного пользователя), включая переменные

среды, параметры рабочего стола, сетевых подключений,

принтеров и приложений. Это поддерево является

псевдонимом поддерева HKEY_USERS и указывает на

HKEY_USERSучетный_код_текущего_пользователя.

HKEY_USERS

Сведения о загруженных профилях пользователя и профиль,

используемый по умолчанию. Сюда включены сведения,

также появляющиеся в поддереве HKEY_CURRENT_USER.

Удаленные пользователи не имеют профилей в этом

разделе сервера; их профили находятся в реестрах

собственных компьютеров.

HKEY_CURRENT_CONFIG

Сведения о профиле оборудования, используемом

локальным компьютером при запуске системы. Эти

сведения используются для настройки загружаемых

драйверов и разрешения дисплея. Это поддерево является

частью поддерева HKEY_LOCAL_MACHINE и соответствует

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetHardware

ProfilesCurrent.

Работа с разделами реестра аналогична работе с папками в Проводнике Windows.

В реестре Windows системная информация разбита на так называемые кусты (hive). Термин «куст» описывает древовидную структуру разделов, подразделов и параметров, выходящую из вершины иерархии реестра. Куст содержится в отдельном файле и имеет отдельный журнал, которые находятся в папках WindowsSystem32Config или C:Documents and Settingsимя_пользователя.

Каждый куст в реестре Windows связан с набором стандартных файлов. Имена стандартных кустов и файлов показаны в следующей таблице.

Куст реестра

Имена файлов

HKEY_LOCAL_MACHINESAM

Sam и Sam.log

HKEY_LOCAL_MACHINESECURITY

Security и Security.log

HKEY_LOCAL_MACHINESOFTWARE

Software и Software.log

HKEY_LOCAL_MACHINESYSTEM

System и System.log

HKEY_CURRENT_CONFIG

System и System.log

HKEY_CURRENT_USER

Ntuser.dat и Ntuser.dat.log

HKEY_USERS.DEFAULT

Default и Default.log

Список имен кустов и путей к каталогам, в которых они хранятся, расположены в разделе

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlhivelist

Каждый раздел или подраздел реестра может содержать данные, называемые параметрами (ключами). Некоторые параметры хранят сведения для конкретных пользователей, другие хранят сведения, применимые ко всем пользователям компьютера. Параметр реестра имеет имя, тип данных и значение.

Следующая таблица содержит список типов данных, определенных и используемых системой.

Тип данных

Описание

REG_BINARY

Необработанные двоичные данные. Большинство

сведений об аппаратных компонентах хранится в

виде двоичных данных и выводится в редакторе

реестра в шестнадцатеричном формате.

REG_DWORD

Данные, представленные целым числом (4 байта).

Многие параметры служб и драйверов устройств

имеют этот тип и отображаются в двоичном,

шестнадцатеричном или десятичном форматах.

REG_EXPAND_SZ

Строка данных переменной длины. Этот тип данных

включает переменные, обрабатываемые при

использовании данных программой или службой.

REG_MULTI_SZ

Многострочный текст. Этот тип, как правило, имеют

списки и другие записи в формате, удобном для

чтения. Записи разделяются пробелами, запятыми

или другими символами.

REG_SZ

Текстовая строка фиксированной длины.

REG_FULL_RESOURCE_DESCRIPTOR

Последовательность вложенных массивов,

разработанная для хранения списка ресурсов

аппаратного компонента или драйвера.

Реестр содержит важные данные о компьютере, его приложениях и файлах. Злоумышленник может воспользоваться реестром для нанесения серьезного ущерба компьютеру. Очень важно поддерживать высокий уровень безопасности реестра. По умолчанию администраторам предоставляется полный доступ ко всему реестру, в то время как другие пользователи в основном имеют полный доступ к разделам, относящимся к их собственным учетным записям (в том числе HKEY_CURRENT_USER) и доступ на чтение к разделам, относящимся к компьютеру и его программному обеспечению. Пользователи не имеют доступа к разделам, относящимся к учетным записям других пользователей. Пользователи, имеющие соответствующие разрешения доступа к разделу, могут изменять разрешения на доступ к этому разделу и любым содержащимся в нем разделам.

«Троянский конь» — это вредительская программа, полученная путем явного изменения или добавления команд в пользовательскую программу. «Троянская программа» может мешать работе пользователя, шпионить за пользователем, использовать ресурсы компьютера для какойлибо незаконной деятельности и т.д.

Потенциальными местами записей «троянских программ» в системном реестре являются разделы, описывающие программы, запускаемые автоматически при загрузке операционной системы от имени пользователя и системы.

Задание. Проверить потенциальные места записей «троянских программ» в системном реестре операционной системы Windows.

1. Проверить содержимое параметра

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon

По умолчанию этот параметр имеет значение C:Windowssystem32userinit.exe

Если в значении содержатся дополнительные записи, то это могут быть «троянские программы». В этом случае проанализируйте место расположения программы, обратите внимание на время создания файла.

2. Проверить раздел автозапуска Run

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun

Проанализируйте записи раздела. Какие программы автоматически запускаются при загрузке Windows. Выделите записи, вызывающие подозрения.

Зафиксируйте этапы работы, используя скриншоты (Alt + PrintScreen).

Составьте отчет о результатах проверки.

Контрольные вопросы.

1.Что такое системный реестр Windows?

2.Расскажите о структуре реестра.

3.Поясните особенности «троянских программ».

4.Почему профилактика «троянских программ» связана с системным реестром?

5.Какие разделы и ключи являются потенциальными местами записей «троянских программ»?

Будьте внимательны при работе с реестром! Некорректное использование редактора реестра может привести к возникновению серьезных неполадок, вплоть до переустановки операционной системы.

ПРАКТИЧЕСКОЕ ЗАНЯТИЕ №8

Тема:         Восстановление
зараженных файлов. Профилактика проникновения «троянских программ»

Цель:         изучить этапы восстановления
файлов, зараженных макровирусами; рассмотреть пути проникновения «троянских программ»
в системный реестр ОС
Windows 2000 (XP).

Задачи:

      
формирование
умений восстановления офисных приложений после поражения макровирусом;

      
формирование
умений навигации по редактору системного реестра ОС
Windows XP;

      
формирование
умений проверять потенциальные места записей «троянских программ» в системном
реестре ОС
Windows XP.

Оборудование:
персональный
компьютер,
MS Word, редактор системного реестра ОС Windows XP.

Вид
работы:
групповой

Время
выполнения:
4 часа

Теоретический материал

Макровирусы заражают файлы –
документы и электронные таблицы популярных офисных приложений.

Для анализа
макровирусов
необходимо получить текст их макросов. Для нешифрованных
(«не-стелс») вирусов это достигается при помощи меню Сервис/Макрос. Если же
вирус шифрует свои макросы или использует «стелс»-приемы, то необходимо
воспользоваться специальными утилитами просмотра макросов.

Реестр операционной
системы
Windows – это большая база данных, где хранится информация о конфигурации
системы. Этой информацией пользуются как операционная система
Windows, так и другие
программы. В некоторых случаях восстановить работоспособность системы после
сбоя можно, загрузив работоспособную версию реестра, но для этого, естественно,
необходимо иметь копию реестра. Основным средством для просмотра и
редактирования записей реестра служит специализированная утилита «Редактор
реестра».

Файл редактора реестра
находится в папке
Windows. Называется он regedit.exe. После запуска
появится окно редактора реестра. Вы
увидите список из 5 разделов (рис. 1):

HKEY_CLASSES_ROOT.

HKEY_CURRENT_USER..

HKEY_LOCAL_MACHINE.

HKEY_USERS.

HKEY_CURRENT_CONFIG.

Рис. 53. Редактирование реестра

Работах разделами реестра аналогична работе с папками в Проводнике.
Конечным элементом дерева реестра являются ключи или параметры, делящиеся на
три типа (рис. 2):

       строковые (напр. «C:Windows»);

       двоичные (напр. 10 82
АО
8F);

DWORD – этот тип ключа занимает 4 байта и отображается в шестнадцатеричном
и в десятичном виде (например, 0x00000020 (32)).

Рис.54.
Редактирование реестра

В Windows системная информация
разбита на так называемые ульи (
hive). Это обусловлено принципиальным отличием концепции безопасности
этих операционных систем. Имена файлов ульев и пути к каталогам, в которых они
хранятся, расположены в разделе
HKEY_LOCAL_MACHINESYSTEM CurrentControlSetControlhivelist (рис. 3).

Рис. 55. Редактирование
реестра

В таблице 2 даны
краткие описания ульев реестра и файлов, в которых хранятся параметры
безопасности.

Таблица
10

Характеристика
основных разделов системного реестра

HKEY_LOCAL_MACHINESAM

Содержит информацию SAM (Security Access Manager), хранящуюся в
файлах
SAM, SAM.LOG, SAM.SAV в папке %Systemroot%Svstem32Config

HKEY_LOCAL_MACHINESECURITY

Содержит информацию безопасности в файлах
SECURITY, SECURITY.LOG,
SECURITY.SAV в папке %Systemroot%System32Config

HKEY_LOCAL_MACHINESYSTEM

Содержит информацию об аппаратных
профилях этого подраздела. Информация
хранится в файлах
SYSTEM, SYSTEM.LOG, SYSTEM.SAV в папке %Systemroot%System32Config

HKEY_CURRENT_CONFIG

Содержит информацию
о подразделе System этого улья, которая хранится в файлах
SYSTEM.SAV
и SYSTEM.ALT в папке %Systemroot%System32Config

HKEY_USERS.DEFAULT

Содержит информацию, которая будет
использоваться для создания профиля
нового пользователя,
впервые регистрирующегося в системе. Информация хранится в файлах
DEFAULT, DEFAULT.LOG, DEFAULT.SAV в папке %Systemroot%System32Config

HKEY_CURRENT_USER

Содержит информацию о пользователе,
зарегистрированном в системе на текущий момент. Эта информация хранится в
файлах
NTUSER.DAT и NTUSER.DAT.LOG, расположенных в каталоге %Systemroot%ProfilesUser name,
где
User
name – имя пользователя, зарегистрированного в
системе на данный момент.

Вопросы
для самопроверки:

1.    
Дайте
определение программного вируса.

2.     Перечислите виды «вирусоподобных»
программ.

3.     Назовите характерные черты
макровируса.

4.     Что такое реестр?

5.    
Какую структуру
имеет системный реестр ОС
Windows 2000 (XP)?

Ход выполнения работы:

Задание 1. Восстановить файл, зараженный макровирусом.

Алгоритм выполнения задания 1:

Для
восстановления документов
Word и Excel достаточно сохранить пораженные файлы в текстовый формат RTF, содержащий
практически всю информацию из первоначальных документов и не содержащий макросы.

Для этого выполните
следующие действия.

1.  В программе WinWord выберите пункты меню Файл
– Сохранить как.

2.  В открывшемся окне в
поле Тип файла выберите Текст в формате
RTF (рис. 4).

Рис.56. Сохранение документа

3.  Выберите команду Сохранить,
при этом имя файла оставьте прежним.

4.  В результате появится
новый файл с именем существующего, но с другим расширением.

5.  Далее закройте WinWord и удалите все
зараженные
Word-документы и файл-шаблон NORMAL.DOT в папке WinWord.

6.  Запустите WinWord и восстановите
документы из
RTF-файлов в соответствующий формат файла (рис. 5) с расширением (.doc).

Рис. 57. Сохранение документа

7.  В результате этой
процедуры вирус будет удален из системы, а практически вся информация останется
без изменений.

Примечание:

а) этот метод рекомендуется использовать, если нет соответствующих антивирусных программ;

б) при конвертировании
файлов происходит потеря не вирусных
макросов, используемых при работе. Поэтому перед запуском описанной процедуры
следу
ет сохранить их исходный текст,
а после обезвре
живания вируса –
восстановить необходимые мак
росы в
первоначальном виде.

8.  Для последующей защиты
файлов от макровирусов включите защиту от запуска макросов.

9.  Для этого в WinWord выберите
последовательно пункты меню: Сервис – Макрос – Безопасность (рис. 6).

Рис.58. Безопасность

10.  В открывшемся окне на
закладке Уровень безопасности отметьте пункт Высокая (Очень высокая).

Задания
для самостоятельной работы:

1.          
Создать
файл
virus.doc (содержание — чистый лист) и выполните алгоритм восстановления
файла (в предположении его заражения макровирусом).

2.          
Зафиксировать
этапы работы, используя команду
PrintScreen клавиатуры
(скопированные таким об разом файлы вставьте в новый
Wordдокумент для отчета
преподавателю).

3.          
Сравнить
размеры файлов
virus, doc и virus.rtf, используя пункт контекстного меню Свойства.

Задание 2. Проверить
потенциальные места записей «троянских программ» в системном реестре
операционной системы
Windows 2000 (ХР).

Алгоритм выполнения
задания 2:

Потенциальными
местами записей «троянских программ» в системном реестре являются разделы,
описывающие программы, запускаемые автоматически при загрузке операционной
системы от имени пользователей и системы.

1.    
Запустите
программу
regedit.exe.

2.    
В
открывшемся окне выберите ветвь
HKEY_LOCAL_MACHINE и далее SoftwareMicrosoft WindowsNTCurrentVersionWinlogon.

3.    
В
правой половине открытого окна программы
regedit.exe появится список ключей.

4.    
Найдите
ключ
Userinit (REG_SZ) и проверьте его содержимое.

5.    
По
умолчанию (исходное состояние) 151 этот ключ содержит следующую запись
C:WINDOWSsystem32userinit.exe (рис. 7).

Рис. 59. Редактирование реестра

6.    
Если
в указанном ключе содержатся дополнительные записи, то это могут быть
«троянские про граммы».

7.    
В
этом случае проанализируйте место расположения программы, обратите внимание на
время создания файла и сопоставьте с Вашими действиями в это время.

8.    
Если
время создания файла совпадает со временем Вашей работы в Интернете, то
возможно, что в это время Ваш компьютер был заражен «троянским конем».

9.    
Для
удаления этой записи необходимо дважды щелкнуть на названии ключа (или при выделенном
ключе выбрать команду Изменить из меню Правка программы regedit.exe).

10.                       
В
открывшемся окне в поле Значение (рис. 8) удалите ссылку на
подозрительный файл.

Рис. 60. Редактирование реестра

11.                       
Закройте
программу regedit.exe.

12.                       
Перейдите
в папку с подозрительным файлом и удалите его.

13.                       
Перезагрузите
операционную систему и выполните пункты задания 1-4.

14. Если содержимое
рассматриваемого ключа не изменилось, то предполагаемый «троянский конь» удален
из Вашей системы.

Еще одним
потенциальным местом записей на запуск «троянских программ» является раздел
автозапуска
Run.

Для его проверки
выполните следующее.

1.    
Запустите
программу
regedit.exe.

2.    
В
открывшемся окне выберите ветвь
HKEY_LOCAL_MACHINE и далее SoftwareMicrosoftWindows CurrentVersionRun(REG_SZ).

3.    
В
рассматриваемом примере автоматически запускается резидентный антивирус и его
планировщик заданий, а также утилита, относящаяся к программе
Nero (запись на CD).

4.    
Если
в указанном разделе есть записи вызывающие подозрения, то выполните пункты 6-14
предыдущего задания.

Задания для самостоятельной работы:

1.     Проверить содержимое ключа
HKEY_LOCAL_MACHINESoftwareMicrosoft WindowsNTCurrentVersion
WinlogonSystem (REG_SZ)

2.    
Зафиксировать
этапы работы, используя команду
PrintScreen клавиатуры.

3.        
Составить
отчет о результатах проверки.

Контрольные вопросы:

1.  Какие файлы заражают
макровирусы?

2.  Как проверить системы
на наличие макровируса?

3.  Как восстановить файл,
зараженный макровирусом?

4.  Является ли наличие
скрытых листов в
Excel признаком заражения макровирусом?

5.  Поясните механизм
функционирования «троянской программы».

6.  Почему профилактика
«троянских программ» связана с системным реестром?

7.  Какие разделы и ключи
являются потенциальными местами записей «троянских программ»?

Скачано с www.znanio.ru

  • Печать
Подробности
Опубликовано 11.08.2014 05:37
Просмотров: 2363

Практическая работа 1.10 Защита от троянских программ

Аппаратное и программное обеспечение. Компьютер с установленной операционной системой Windows, подклю­ченный к Интернету.

Цель работы. Научиться обнаруживать и обезвреживать троянские программы.

Задание 1. В операционной системе Windows предотвра­тить проникновение и действия троянских программ.

Задание 2. В операционной системе Windows восстано­вить систему (системный реестр) после проникновения тро­янских программ.

Варианты выполнения работы:

включить разные параметры проактивной защиты.

Защита от троянских или других вредоносных про­грамм с использованием Проактивной защиты, входящей в Антивирус Касперского

В состав Антивируса Касперского включен специальный компонент Проактивная защита, который анализирует и сообщает пользователю:

  • действия каждого запускаемого на компьютере прило­жения, которые являются характерными при опасной (шпионской) активности;
  • попытки изменения системного реестра (удаление, до­бавление ключей системного реестра, ввод значений для ключей в недопустимом формате), характерные для шпионской деятельности.

Настроим параметры компонента Проактивная защита.

  1. 1.В контекстном меню значка антивирусной программы выбрать пункт Настройка….

В меню левой части появившегося диалогового окна вы­брать Проактивная защита.

2.В правой части окна установить флажки:

  • Включить Проактивную защиту;
  • Включить анализ активности;
  • Включить мониторинг системного реестра. Установить необходимые параметры анализа активности и мониторинга системного реестра, щелкнув по кнопкам Настройка.

image111

3. Пользователь оценивает потенциальную опасность ак­тивности приложения или изменения системного реес­тра и может разрешить или запретить этот процесс.

Восстановление операционной системы (системно­го реестра) после проникновения троянских или других вредоносных программ

В операционной системе Windows Vista восстановление системы можно провести следующим образом.

  1. 1.В операционной системе WindowsVistaввести команду [Панель управления-Центр архивации и восстановле­ния].

В появившемся диалоговом окне Центр архивации и восстановления активировать ссылку Устранение непо­ладок Windows с помощью восстановления системы. Появится диалоговое окно Восстановление системных файлов и параметров, в котором можно выбрать точку восстановления системы (системного реестра).

  1. 2.Активировать ссылку Создание точки восстановления и настройка параметров.

Появится диалоговое окно Свойства системы, в кото­ром на вкладке Защита системы можно выбрать или создать точку восстановления системы (системного ре­естра).

Кроме того, можно создать точки восстановления для любых логических дисков.

image113

Понравилась статья? Поделить с друзьями:
  • Режим аудита windows 10 как войти
  • Реестр операционной системы windows представляет собой
  • Режим автоматического восстановления windows 10 как включить
  • Реестр операционной системы windows xp презентация
  • Режим windows в xbox series x