Новые комментарии
27.03.2012 21:44
https://www.369online.ru/ Продажа и аренда недвижимости
23.03.2012 11:45
kinobastion.ru
21.03.2012 12:41
Данный пост точно совпадает моему профилю в работе. Есть кое какие неточности, н...
13.03.2012 10:58
Актуальная буча! Думаете поднятой актуальной статьей сделать информационный взры...
Тема 4. Противодействие несанкционированному доступу к источникам конфиденциальной информации. (8 ч.)
Цель занятия: изучение основных положений аппаратно-программных методов и средств защиты компьютерной информации от вредоносного программного обеспечения.
Задачи занятия: рассмотреть источники и распространение угроз, проанализировать состав и функциональное назначение каждого отдельного компонента антивирусных программ: файловый антивирус, почтовый антивирус, веб-антивирус, анти-шпион, анти-спам, межсетевой экран. Рассмотреть криптографические, стеганографические утилиты защиты компьютерной информации, проанализировать алгоритм установки парольной защиты средствами операционной системы.
|
|
1. Протестировать антивирусное программное обеспечение с помощью тестового вируса – https://www.eicar.org/anti_virus_test_file.htm.
2. Определить дату выпуска антивирусных баз, при необходимости обновить их. Рассмотреть различные способы обновления антивирусных баз.
3. Изучить интерфейс представленного антивирусного программного обеспечения – Kaspersky Internet Security.
4. Проанализировать назначение каждого компонента входящего в состав KIS, произвести настройку каждого компонента на оптимальный уровень защиты.
5. Провести полную проверку компьютера на наличие вредоносного программного обеспечения. В случае обнаружения вредоносных программ оформить отчет, в котором описать вредоносную программу, предложить методы защиты.
1. Установить пароль на вход в операционную систему без привлечения дополнительных программных средств.
2. Используя криптографическую программу установленную на компьютере зашифровать файлы различными криптоалгоритмами: DES single (8 byte), DES double (8 byte), AES. Оформить отчет, в котором пояснить разницу в используемых криптоалгоритмах.
3. Создать скрытый виртуальный диск на одном из логических дисков жесткого диска компьютера.
4. С помощью менеджера паролей сгенерировать пароль.
5. Сгенерированный пароль назначить на один из текстовых документов.
6. С помощью утилиты восстановления забытых паролей проанализировать защищенный документ на предмет подбора пароля.
Практическое занятие по теме «Компьютерные вирусы.