Популярные записи

Новые комментарии

27.03.2012 21:44

https://www.369online.ru/ Продажа и аренда недвижимости

23.03.2012 11:45

kinobastion.ru

21.03.2012 12:41

Данный пост точно совпадает моему профилю в работе. Есть кое какие неточности, н...

13.03.2012 10:58

Актуальная буча! Думаете поднятой актуальной статьей сделать информационный взры...


Тема 4. Противодействие несанкционированному доступу к источникам конфиденциальной информации. (8 ч.)

Цель занятия: изучение основных положений аппаратно-программных методов и средств защиты компьютерной информации от вредоносного программного обеспечения.

Задачи занятия: рассмотреть источники и распространение угроз, проанализировать состав и функциональное назначение каждого отдельного компонента антивирусных программ: файловый антивирус, почтовый антивирус, веб-антивирус, анти-шпион, анти-спам, межсетевой экран. Рассмотреть криптографические, стеганографические утилиты защиты компьютерной информации, проанализировать алгоритм установки парольной защиты средствами операционной системы.

1. Протестировать антивирусное программное обеспечение с помощью тестового вируса – https://www.eicar.org/anti_virus_test_file.htm.

2. Определить дату выпуска антивирусных баз, при необходимости обновить их. Рассмотреть различные способы обновления антивирусных баз.

3. Изучить интерфейс представленного антивирусного программного обеспечения – Kaspersky Internet Security.

4. Проанализировать назначение каждого компонента входящего в состав KIS, произвести настройку каждого компонента на оптимальный уровень защиты.

5. Провести полную проверку компьютера на наличие вредоносного программного обеспечения. В случае обнаружения вредоносных программ оформить отчет, в котором описать вредоносную программу, предложить методы защиты.

1. Установить пароль на вход в операционную систему без привлечения дополнительных программных средств.

2. Используя криптографическую программу установленную на компьютере зашифровать файлы различными криптоалгоритмами: DES single (8 byte), DES double (8 byte), AES. Оформить отчет, в котором пояснить разницу в используемых криптоалгоритмах.

3. Создать скрытый виртуальный диск на одном из логических дисков жесткого диска компьютера.

4. С помощью менеджера паролей сгенерировать пароль.

5. Сгенерированный пароль назначить на один из текстовых документов.

6. С помощью утилиты восстановления забытых паролей проанализировать защищенный документ на предмет подбора пароля.

Практическое занятие по теме «Компьютерные вирусы.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: