Tích hợp trong dự án

Một phần của tài liệu ĐỒ án CHUYÊN đề HỌC PHẦN QUẢN TRỊ DỰ án CÔNG NGHỆ THÔNG TIN đề tài XÂY DỰNG PHẦN MỀM DARKPROTET (Trang 98)

- Trong phần mềm DarkProtect đã được tích hợp nhiều ứng dụng khác nhau. + Đầu tiên hệ thống là nơi cho người dùng giám sát tài nguyên RAM và CPU

tiêu thụ theo thời gian thực.

+ Sau đó là nơi để người dùng kiểm tra file có độc hại hay không.

- Các kỹ năng về quản lý tổng quát như kỹ năng lãnh đạo, giao tiếp và chính trị

- Kỹ năng về sản phẩm và kiến thức: dùng các công cụ và kỹ thuật chuyên dụng.

12.1. Chức năng Tổng quan hệ thống

- Ở chức năng này, mọi người có thể giám sát được các thông tin sau :

+ Computer Name. + User.

+ Platform. + Opera System . + Version.

- Mục đích : Kiểm tra xem file có độc hại hay không.

- Cách thực hiện:

+ Chọn file cần kiểm tra bằng cách click vào button “…”

+ Clink button “Quét” để kiểm tra ( Nếu muốn tự động loại bỏ file khỏi máy khi phát hiện nguy hiểm, thì tick chọn ô “tự động loại bỏ…” trước khi click Quét ) + Nếu file độc hại thì sẽ hiện lên cảnh báo.

+ Nếu file an toàn thì sẽ có thông báo .

- Mục đích: Kiểm tra file có độc hại hay không bằng cách quét bằng các Engine

Antivirus nổi tiếng và phổ biến: - Cách thực hiện:

+ Click button “…” để chọn file cần kiểm tra.

+ Click button “ Bắt đầu quá trình quét “ để các Engine thực hiện kiểm tra ( Lưu ý: Để sử chức năng này, máy tính cần phải có kết nối Internet )

+ Sau khi kiểm tra xong, Kết quả sẽ được hiện ra như hình trên. Các Engine cảnh báo là file nguy hiểm thì sẽ được bôi đỏ, an toàn thì sẽ được bôi xanh. ( Bảng bên phải).

- Mục đích: Bảo vệ file tài liệu riêng tư của người dùng ( tệp văn bản, ảnh, video, …) bằng mật khẩu.

- Cách thực hiện:

+ Click button “…” để chọn tập tin cần bảo vệ.

+ Nhập mật khẩu để khóa tập tin ( hoặc mật khẩu chuẩn để mở tập tin ).

+ Nếu file được chọn là file cần bảo vệ thì check vào ô “ bảo vệ” , sau đó click button “ Bắt đầu “ để tiến hành khóa tập tin bằng mật khẩu.

- Mục đích: Cập nhật liên tục các mẫu nhận dạng Malware và danh sách các IP zombie nằm trong mạng lưới Botnet.

- Cách thực hiện Cập nhật Onlie trực tiếp từ server:

(Lưu ý: Để cập nhật Online, máy tính cần có kết nối internet) + Check vào ô “ Cập nhật Online”

+ Click button “ Cập nhật Malware” để cập nhật các mẫu nhận dạng Malware mới. + Click button “ Cập nhật IP Botnet” để cập nhật danh sách IP Zombie mới nhất. - Cách thực hiện Cập nhật offline:

- Mục đích: Kiểm tra và cảnh báo nguy cơ về mối đe dọa Zombie/Botnet tới người dùng:

- Cách thực hiện:

+ Chọn vào mục “Tổng quan hệ thống”

+ Click button “Check IP Botnet” để phần mềm tiến hành kiểm tra.

+ Nếu máy tính người dùng có nguy cơ là một Zombie trong một mạng lưới Botnet nào đó, phần mềm sẽ cảnh báo ( Như hình trên).

+ Nếu máy của người dùng không có nguy cơ liên quan tới Botnet, phần mềm sẽ

KẾT LUẬN

Sau một thời gian nghiên cứu và bắt tay vào thực hiện, với sự mong muốn xây dựng một phần mềm bảo vệ máy tính cho người dùng cá nhân, được sự quan tâm và giúp đỡ tận tình của thầy cô, em đã bước đầu hoàn thành đề tài “ Xây dựng phần mềm DarkProtect “.

Kết quả đạt được:

- Tìm hiểu cách hoạt động của phần mềm AntiMalware

- Xây dựng được phần mềm Cảnh báo mối đe dọa về Malware và Zombie/Botnet.

Vì thời gian triển khai có hạn, và việc tìm hiểu công nghệ mới còn gặp nhiều khó khăn do không có nhiều tài liệu nên không tránh được sai sót. Chúng em rất mong nhận được sự đóng góp ý kiến và những hướng dẫn của thầy cô để đồ án thêm hoàn chỉnh.

Chúng em xin chân thành cảm ơn!

Định hướng phát triển trong tương lai

Với mục đích ngày càng hoàn thiện để đáp ứng tốt cho việc Nâng cao nhận thức của người dùng về vấn đề An ning An toàn thông tin trong chuyển đổi số, trong tương lai chúng em sẽ cố gắng tìm hiểu kỹ hơn, đi sâu hơn, và cố gắng hoàn thành tốt đề tài hơn.

* Giáo trình CEH v10.

* Mastering C# and .NET Framework.

* Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious

Software (1 Edition).st

* Mastering Malware Analysis: The complete malware analyst's guide to

combating malicious software, APT, cybercrime, and IoT attacks.

* Reversing: Secrets of Reverse Engineering (1 Edition).st

Một phần của tài liệu ĐỒ án CHUYÊN đề HỌC PHẦN QUẢN TRỊ DỰ án CÔNG NGHỆ THÔNG TIN đề tài XÂY DỰNG PHẦN MỀM DARKPROTET (Trang 98)