logo
Задания на 2 модуль

Приклади:

Щоб зашифрувати підкаталог Labs у папці DUIKT за допомогою команди cipher, введіть наступну команду:

cipher /e duikt\labs

Щоб зашифрувати тільки файл lab1.txt у підкаталозі labs, введіть:

cipher /e /a duikt\labs\lab1.txt

Щоб зашифрувати файл lab1.txt, файл lab2.doc і підкаталог labsother (розташовані в теці duikt), введіть:

cipher /e /a duikt\labs\la*

  1. Хід виконання роботи

  1. Створіть файл з ім'ям Lab.txt.

  2. Перегляньте таблиці керування для даного файлу, використовуючи командний рядок й утиліту Cacls. Cacls lab.txt. Отримані результати занотуйте.

  3. Відкличте дозволи для користувачів, використовуючи командний рядок й утиліту Cacls з ключами /E /R ім'я. Отримані результати занотуйте.

  4. Встановіть дозвіл для файлу lab.txt – тільки для читання, використовуючи командний рядок й утиліту Cacls з ключем /P ім'я:доступ.

  5. Спробуйте модифікувати вміст файлу. Чи вдалою була спроба? Поясніть. Отримані результати занотуйте.

  1. Контрольні питання

  1. Перерахуєте основні загрози для інформації.

  2. Перерахуєте основні загрози для довідково-пошукових систем.

  3. У яких розділах наведені рекомендації щодо конфігурування параметрів безпеки операційної системи?

  4. Які функції дозволяється задіяти або скасовувати в параметрах безпеки операційної системи?

  5. Заходи інформаційної безпеки спрямовані на захист від чого?

  6. Загрозою чому являється агресивне споживання ресурсів?

  7. Поясніть різницю між комп'ютерним вірусом і хробаком.

  8. Перерахуйте етапи життєвого циклу інформації.

  9. Перерахуйте стратегії нейтралізації ризику.

  10. Для яких цілей використовується екранування при забезпеченні безпеки інформації?

  11. Перерахуйте основні принципи архітектурної безпеки.

  12. Для яких цілей використовується контроль цілісності інформації?

  13. Для яких цілей використовується автентифікація?

  14. Для яких цілей використовується електронний цифровий підпис?

Список літератури.

  1. Шеховцов В.А. Операційні системи. – К.: Видавнича група BHV, 2005. – 576 c.: іл.

  2. Гордеев А.В. Операционные системы: Учебник для вузов. 2-е издание. – СпБ.: Питер, 2005. – 416 с.: ил.

  3. Шоу А. Логическое проектирование операционных систем. – М.: Мир, 1981. – 360 с.

  4. Столлингс В. Операционные системы, 4-е издание. М.: Вильямз, 2002. – 848 с.

  5. Таненбаум Э. Современные операционные системы, 2-е изд. СПб: Питер, 2004. - 1024 с.

  6. Microsoft. Microsoft Solutions for Security. Руководство по безопасности ОС Windows XP. - Patterns & practices. Microsoft Corporation, 2003. Глава 3. Параметры безопасности клиентских ПК под управлением Windows XP.

  7. Microsoft. Microsoft Solutions for Security. Threats and Countermeasures: Security Settings in Windows Server 2003 and Windows XP - Patterns & practices. Microsoft Corporation, 2003. Chapter 3. Audit Policy.

  8. Microsoft. Microsoft Solutions for Security. Threats and Countermeasures: Security Settings in Windows Server 2003 and Windows XP - Patterns & practices. Microsoft Corporation, 2003. Chapter 3. User Rights Assignment.

  9. Microsoft. Microsoft Solutions for Security. Threats and Countermeasures: Security Settings in Windows Server 2003 and Windows XP - Patterns & practices. Microsoft Corporation, 2003. Chapter 3. Security Options.

ЗМІСТ

Лабораторна робота № 2.1 Windows XP. керування ресурсами віртуального комп’ютера………………………

Лабораторна робота № 2.2 Windows XP. дефрагментація дискового простору ПК……………………………………

Лабораторна робота № 2.3 Windows XP. Архівація даних…..

Лабораторна робота № 2.4 Дослідження процедури оптимізації процесу завантаження операційної системи Windows XP…..

Лабораторна робота № 2.5 Діагностика проблем завантаження в операційній системі Windows XP за допомогою MSCONFIG…………………………………….

Лабораторна робота № 2.6 Структура файлової системи й основні файлові операції в UNIX-системах…………

Лабораторна робота № 2.7 Основні ознаки присутності на комп'ютері шкідливих програм………..

Лабораторна робота № 2.8 Дослідження засобів захисту від вірусів та шпигунського програмного забезпечення в операційній системі Windows XP…………………….

Лабораторна робота № 2.9 настроювання безпеки операційної системи Windows XP…………………………………….

Перелік рекомендованої літератури…………………

1 За умовчанням Windows XP надає користувачеві досить спрощений інтерфейс безпеки, що дозволяє встановлювати значення досить обмеженої кількості параметрів доступу на основі членства у вбудованих групах.

2 Для того щоб змінити цей параметр ви повинні бути членом групи Адміністратори.

3