Приклади:
Щоб зашифрувати підкаталог Labs у папці DUIKT за допомогою команди cipher, введіть наступну команду:
cipher /e duikt\labs
Щоб зашифрувати тільки файл lab1.txt у підкаталозі labs, введіть:
cipher /e /a duikt\labs\lab1.txt
Щоб зашифрувати файл lab1.txt, файл lab2.doc і підкаталог labsother (розташовані в теці duikt), введіть:
cipher /e /a duikt\labs\la*
Хід виконання роботи
Створіть файл з ім'ям Lab.txt.
Перегляньте таблиці керування для даного файлу, використовуючи командний рядок й утиліту Cacls. Cacls lab.txt. Отримані результати занотуйте.
Відкличте дозволи для користувачів, використовуючи командний рядок й утиліту Cacls з ключами /E /R ім'я. Отримані результати занотуйте.
Встановіть дозвіл для файлу lab.txt – тільки для читання, використовуючи командний рядок й утиліту Cacls з ключем /P ім'я:доступ.
Спробуйте модифікувати вміст файлу. Чи вдалою була спроба? Поясніть. Отримані результати занотуйте.
Контрольні питання
Перерахуєте основні загрози для інформації.
Перерахуєте основні загрози для довідково-пошукових систем.
У яких розділах наведені рекомендації щодо конфігурування параметрів безпеки операційної системи?
Які функції дозволяється задіяти або скасовувати в параметрах безпеки операційної системи?
Заходи інформаційної безпеки спрямовані на захист від чого?
Загрозою чому являється агресивне споживання ресурсів?
Поясніть різницю між комп'ютерним вірусом і хробаком.
Перерахуйте етапи життєвого циклу інформації.
Перерахуйте стратегії нейтралізації ризику.
Для яких цілей використовується екранування при забезпеченні безпеки інформації?
Перерахуйте основні принципи архітектурної безпеки.
Для яких цілей використовується контроль цілісності інформації?
Для яких цілей використовується автентифікація?
Для яких цілей використовується електронний цифровий підпис?
Список літератури.
Шеховцов В.А. Операційні системи. – К.: Видавнича група BHV, 2005. – 576 c.: іл.
Гордеев А.В. Операционные системы: Учебник для вузов. 2-е издание. – СпБ.: Питер, 2005. – 416 с.: ил.
Шоу А. Логическое проектирование операционных систем. – М.: Мир, 1981. – 360 с.
Столлингс В. Операционные системы, 4-е издание. М.: Вильямз, 2002. – 848 с.
Таненбаум Э. Современные операционные системы, 2-е изд. СПб: Питер, 2004. - 1024 с.
Microsoft. Microsoft Solutions for Security. Руководство по безопасности ОС Windows XP. - Patterns & practices. Microsoft Corporation, 2003. Глава 3. Параметры безопасности клиентских ПК под управлением Windows XP.
Microsoft. Microsoft Solutions for Security. Threats and Countermeasures: Security Settings in Windows Server 2003 and Windows XP - Patterns & practices. Microsoft Corporation, 2003. Chapter 3. Audit Policy.
Microsoft. Microsoft Solutions for Security. Threats and Countermeasures: Security Settings in Windows Server 2003 and Windows XP - Patterns & practices. Microsoft Corporation, 2003. Chapter 3. User Rights Assignment.
Microsoft. Microsoft Solutions for Security. Threats and Countermeasures: Security Settings in Windows Server 2003 and Windows XP - Patterns & practices. Microsoft Corporation, 2003. Chapter 3. Security Options.
ЗМІСТ
Лабораторна робота № 2.1 Windows XP. керування ресурсами віртуального комп’ютера……………………… Лабораторна робота № 2.2 Windows XP. дефрагментація дискового простору ПК…………………………………… Лабораторна робота № 2.3 Windows XP. Архівація даних….. Лабораторна робота № 2.4 Дослідження процедури оптимізації процесу завантаження операційної системи Windows XP….. Лабораторна робота № 2.5 Діагностика проблем завантаження в операційній системі Windows XP за допомогою MSCONFIG……………………………………. Лабораторна робота № 2.6 Структура файлової системи й основні файлові операції в UNIX-системах………… Лабораторна робота № 2.7 Основні ознаки присутності на комп'ютері шкідливих програм……….. Лабораторна робота № 2.8 Дослідження засобів захисту від вірусів та шпигунського програмного забезпечення в операційній системі Windows XP……………………. Лабораторна робота № 2.9 настроювання безпеки операційної системи Windows XP……………………………………. Перелік рекомендованої літератури…………………
|
|
|
|
1 За умовчанням Windows XP надає користувачеві досить спрощений інтерфейс безпеки, що дозволяє встановлювати значення досить обмеженої кількості параметрів доступу на основі членства у вбудованих групах.
2 Для того щоб змінити цей параметр ви повинні бути членом групи Адміністратори.
- Загальні методичні вказівки
- Лабораторна робота № 2.1
- Контрольні питання
- Контрольні питання
- Лабораторна робота № 2.3 Windows xp. Архівація даних
- Мета заняття
- Умови виконання роботи
- Rar для Windows поставляється в двох варіантах:
- Контрольні питання
- Лабораторна робота № 2.4
- Порядок виконання роботи
- 4.4. Читання графіка "Процес завантаження".
- 4.5. Здійсніть оптимізацію процесу завантаження.
- 4.6. Провести діагностику проблем з драйверами.
- Контрольні питання
- Лабораторна робота № 2.5
- Порядок виконання роботи
- 4.1 Запуск msconfig.
- 4.2. Дослідження вкладки "Загальні".
- 4.3. Дослідження вкладки "system.Ini" и "win.Ini".
- 4.4. Дослідження параметрів завантаження на вкладці "boot.Ini".
- 4.5. Дослідження розділу "Параметри завантаження".
- 4.6. Дослідження вкладки "Служби".
- 4.6. Діагностика проблем за допомогою вкладки "Автозавантаження".
- 5. Контрольні питання
- Лабораторна робота № 2.6
- Порядок виконання роботи
- 5. Контрольні питання
- Лабораторна робота № 2.7
- Завдання 2. Підозрілі процеси.
- Завдання 3. Елементи автоматичного завантаження.
- Контрольні питання
- Хід виконання роботи
- Контрольні питання
- Лабораторна робота № 2.9
- Рекомендації по конфігуруванню параметрів безпеки операційної системи.
- Встановлення дозволів із командного рядка.
- Параметри:
- Приклади: