Кафедра информационных систем в экономике 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Кафедра информационных систем в экономике



ГоУ ВПО

«дагестанский государственный

технический университет»

Кафедра информационных систем в экономике

(ИСЭ)

 

Методические указания

 

к выполнению лабораторных работ по дисциплине

«Информационная безопасность»

для студентов специальностей

Прикладная информатика в экономике» и

Прикладная информатика в юриспруденции»

Часть I

Махачкала – 2008 г.

УДК 004.056 (075.32)

 

Методические указания к выполнению лабораторных работ по дисциплине «Информационная безопасность». Часть 1.- Махачкала, ДГТУ, 2007. – 45 с.

 

 

Методические указания предназначены для студентов дневной и заочной форм обучения по специальностям 080801 – «Прикладная информатика в экономике» и 080811 – «Прикладная информатика в юриспруденции».

 

 

Методические указания содержат краткие теоретические сведения о методах защиты информации и ограничения доступа к персональному компьютеру (ПК). В методических указаниях приведены индивидуальные задания к выполнению лабораторных работ непосредственно на ПК.

 

 

Составители:

1. Абдулгалимов А. М., зав. кафедрой ИСЭ ДГТУ, д. э. н., профессор;

2. Филенко А. Д., ст. преподаватель каф. ИСЭ ДГТУ;

3. Тагиев М. Х., ст. преподаватель каф. ИСЭ ДГТУ, к. э. н.;

4. Тагиев Р. Х., асс. каф. ИСЭ ДГТУ.

Рецензенты:

1. Гамидов Г.С., зав. кафедрой технологии машиностроения и технологической кибернетики ДГТУ, д.т.н., профессор

2. Джабраилов Х.С., директор ООО «Информационно-вычислительный центр «Сигма», к.э.н.

 

Печатается по решению Совета Дагестанского государственного технического университета от «» 200г.

ВВЕДЕНИЕ

 

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что обеспечение информационной безопасности стала актуальной проблемой цивилизованного общества. Как одна из важнейших характеристик информационной системы (ИС) информационная безопасность становится обязательной дисциплиной для изучения в вузе.

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Любая компьютерная система требует определенного рода защиту. В своих противоправных действиях, направленных на овладение чужими секретами, взломщики (лица, пытающиеся нарушить работу информационной системы или получить несанкционированный доступ к информации) стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. Поэтому уровни защиты должны включать в себя физическую защиту (центрального процессора, дисков и терминалов), защиту файлов, защиту процессов и всей работающей системы.

Многочисленные публикации последних лет показывают, что злоупотребления информацией, циркулирующей в ИС или передаваемой по каналам связи, совершенствовались не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов и т.д.).

Настоящие методические указания посвящены выполнению лабораторных работ по дисциплине «Информационная безопасность». В них приведены теоретические сведения об основах защиты ПК, о методах ограничения доступа к информации в офисных программах MS Word, MS Excel, шифрующей файловой системе EFS. Кроме того, в них приведен обзор наиболее популярных и современных антивирусных программ.

 

Лабораторная работа №1

Тема: «Основы защиты ПК»

 

Цель работы: приобретение навыков защиты информации на ПК.

Резервное копирование

 

Если вы опасаетесь, что кто-нибудь намеренно или случайно удалит ваши файлы, в систему попадет вирус или произойдет полный сбой системы (а от этого никто не застрахован), то существует единственный способ сохранить ваши файлы - создать резервную копию системы.

При установке программного обеспечения вы можете создать аварийный или системный диск. На этом диске находится информация, позволяющая операци­онной системе запустить компьютер с диска А, а также некоторая информация о конфигурации компьютера Этот диск следует хранить в безопасном месте на случай аварии жесткого диска, однако на нем нельзя хранить какую-либо компрометирующую или конфиденциальную информацию

Разумеется, аварийный диск не поможет восстановить файлы данных - он поможет вам восстановить работоспособность вашей операционной системы. Файлами данных называются файлы, создаваемые при помощи различных при­ложений - текстовых процессоров, электронных таблиц, графических редакто­ров и т.д., а также информация, полученная из внешних источников (например, сообщения электронной почты или файлы, скопированные с гибких дисков). Для всех ценных файлов данных желательно создавать резервные копии (архивиро­вать), например, на гибких дисках, CD-R/CD-RW (иногда их можно использо­вать для копирования всего содержимого жесткого диска).

При резервном копировании удобно создавать такие же каталоги и подката­логи для хранения файлов, как и на жестком диске. Впоследствии это упрощает поиск и восстановление нужных файлов.

 

На месте

Приведем последовательность действий для проверки того, открывал ли кто-нибудь конкретный файл, когда вас не было на месте, при помощи приложения Проводник.

1. Запустите Проводник, выбрав его в меню Программы из меню Пуск.

2. Откройте каталог, в котором хранится файл.

3. Щелкните на имени файла правой кнопкой мыши, и отобразившемся кон­текстном меню выберите команду Свойства.

Если доступ к файлу последний раз предоставлялся уже после того, как вы отошли от ПК, это означает, что файл кто-то открывал.

Для просмотра диалогового окна свойств файла можно также щелкнуть пра­вой кнопкой мыши на имени файла в списке, который отображается командой Файл - Открыть данного приложения.

Для того чтобы узнать, использовал ли кто-нибудь для открытия ваших файлов особое, интересующее вас приложение, просмотрите меню Файл этого приложения. В нижней части меню вы найдете нумерованный список файлов; это те файлы, которые последними открывались из данного приложения. Если вы заметите имя файла, с которым давно не работали, либо порядок имен файлов будет отличаться от того порядка, в котором работали с файлами в данном приложении вы, значит, кто-то открывал ваш файл (или файлы). В таком случае, прос­мотрите окна свойств файлов, чтобы получить дополнительную информацию. (Список файлов может быть недоступен, если вы его блокировали.)

Прежде чем открыть подозрительный файл, обязательно проверьте его свойства. Если вы этого не сделаете, то дата и время последнего открытия файла будут заменены. При открытии файла операционная система Windows немедленно обновляет эту информацию.

Еще один способ контроля несанкционированного доступа к файлам - просмотр меню Документы из меню Пуск. Чтобы просмотреть это меню, выполните команду Пуск – Документы. В любом случае команда Документы отображает список последних десяти-пятнадцати используемых документов.

Удаление своих следов из меню Документы

 

Для этого необходимо сделать следующее:

1. В меню Пуск выберите команду Панель задач и меню "Пуск". Для этого выполните команду Пуск – Настройка - Панель задач и меню "Пуск", -для Windows 98/Ме, или Пуск - Панель управления - Панель задач и меню "Пуск" - для Windows 2000/XP. Отобразится диалоговое окно Свой­ства: Панель задач.

В диалоговом окне Свойства выберите вкладку Настройка меню и в области Меню "Документы" щелкните на кнопке Очистить.

 

Файлы

 

Если вы опасаетесь, что кто-либо случайно (или преднамеренно) удалит ваши файлы, то Windows предоставляет вам небольшую страховку от такого рода происшествий. Вы можете использовать Проводник для установки свойств файла так, чтобы они стали недоступными для нежелательных изменений (при попытке изменить такой файл Windows выдаст предупреждение). Это делается установкой атрибута Только чтение. Атрибут Только чтение является системной, установ­кой, которая предотвращает изменения файла. Вы можете просматривать или копировать файл, но не сможете случайно изменить его имя или содержимое, что и следует из названия атрибута - только чтение.

Для установки этого параметра выполните следующие действия:

1. Запустите Проводник.

2. Откройте соответствующую папку и правым щелчком мыши выберите нужный файл. Затем в отобразившемся контекстном меню выберите пункт Свойства. Откроется диалоговое окно.

3. Щелкните на флажке Только чтение и на кнопке ОК. Теперь файл защищен от изменений его содержимого.

Если хотите заменить атрибуты множества файлов в одном каталоге значением Только чтение, то сразу выделите все требуемые файлы, удерживая нажатой клавишу Ctrl и щелкая на имени каждого файла. Затем щелкните правой кнопкой мыши на любом выделенном имени, и в отобразившемся диалоговом окне Свой­ства установите атрибут Только чтение для всех выделенных файлов.

Установка атрибута Только чтение позволит пресечь попытки какого-либо пользователя отредактировать и сохранить файл при помощи приложений Windows. Тем не менее, при помощи Проводника его может удалить любой пользователь, хотя программа вначале спросит, уверены ли вы в том, что хотите удалить этот файл. Поскольку вы можете не быть той персоной, которая даст утвердительный ответ на этот вопрос, то можно сделать вывод, что этот метод - не такая уж надеж­ная защита.

Папки

 

Winrar и Pkzip

 

Оба формата — RAR и ZIP — поддерживают шифрование. Чтобы зашифровать файлы, нужно до начала архивации указать пароль в командной строке, в меню или непосредственно на вкладке "Дополнительно" диалога "Имя и параметры архива". Для ввода пароля в оболочке WinRAR нажмите команду "Пароль" в меню "Файл" или щелкните мышью на маленьком значке ключа в левом нижнем углу окна WinRAR. Для ввода пароля в диалоге "Имя и параметры архива" необходимо нажать кнопку "Установить пароль" на вкладке "Дополнительно".

В отличие от ZIP, формат RAR позволяет шифровать не только данные файлов, но и другие важные области архива: имена файлов, размеры, атрибуты, комментарии и другие блоки. Если вы хотите задействовать эту функцию, включите опцию "Шифровать имена файлов" в диалоге задания пароля. Чтобы включить общее шифрование в режиме командной строки, вместо ключа – p [пароль] нужно указать ключ – hp [пароль]. Зашифрованный в таком режиме архив нельзя без пароля не только распаковать, но даже просмотреть список находящихся в нём файлов.

Не забывайте удалять введенный пароль после того, как он становится ненужным, иначе вы можете случайно запаковать какие-либо файлы с паролем, абсолютно не намереваясь этого делать. Чтобы удалить пароль, введите пустую строку в диалоге ввода пароля или закройте WinRAR и снова его запустите. Когда пароль введен, жёлтый значок ключа становится красным. Кроме того, если вы начинаете архивацию с использованием пароля, заголовок диалога ввода имени и параметров архива дважды мигнет.

Если вы ввели пароль непосредственно в диалоге "Имя и параметры архива", то вам не нужно отменять его самостоятельно — пароль будет действовать только в течение одной операции архивирования, по окончании которой сбросится автоматически.

При извлечении зашифрованных файлов можно ввести пароль заранее, хотя это и необязательно. Если пароль не был введен перед началом извлечения, и WinRAR обнаружил зашифрованный файл, он спросит пароль у пользователя.

В формате ZIP применяется собственный алгоритм шифрования. Архивы RAR шифруются с помощью значительно более надежного алгоритма AES-128. Поэтому если необходимо зашифровать важную информацию, то предпочтительнее формат RAR. Для обеспечения достаточного уровня безопасности используйте пароли длиной не менее 8 символов. Не следует использовать в качестве пароля слова какого-либо языка, лучшим выбором является случайная комбинация букв и цифр. Обратите внимание, что в паролях учитывается регистр букв. Помните, что если вы потеряете свой пароль, восстановить из архива зашифрованные файлы не удастся — в этом вам не поможет и сам автор WinRAR.

Архиватор pkzip позволяет архивировать файлы с защитой паролем. Синтаксис команды описан в самом файле, если его запустить без аргументов. Специалисты по криптографии утверждают, что в методе шифрования, используемом программой pkzip, обнаружены "дыры", позволяющих взломать архив, не только подобрав пароль, но и другими способами. Так что будьте осторожны, используйте программу только тогда, когда вы уверены, что ваш "противник" не очень силен. Если подбор пароля будет производится с помощью обычного PC с использованием распространенных программ подбора ключа, pkzip может послужить весьма удобным и быстрым способом защиты информации, хотя и обладающим описанным выше "семейным" недостатком всех систем криптозащиты с одним ключом. Программы взлома используют один из двух подходов по выбору пользователя. Они либо подбирают пароль с использованием большого словаря, либо атакуют в лоб (brute force), перебирая все возможные комбинации. Отсюда простой вывод: используйте пароль, который вряд ли есть в словаре, а главное - длинный (до 24 знаков), и содержащий цифры, специальные символы (?!$ etc.). Для лобовой атаки (подбор комбинации из всех возможных) со скоростью 200 000 комбинации в секунду (примерно соответствует возможностям PC Pentium 100) для пароля из 6 знаков расклад таков:

 

Набор символов Максимальное время
только цифры 5.0 секунд
только строчные буквы 25.7 минуты
только символы 1.8 часа
строчные и заглавные буквы 27.5 часа
строчные, заглавные, цифры 3.3 дня
строчные, заглавные, цифры, символы 42.5 дня

А если длина пароля не шесть, а 24 символа - тысячелетия.

Задание к работе.

 

1. Создайте системную дискету и осуществите с нее загрузку компьютера.

2. а. На диске С: \ создайте личную папку и в ней два произвольных документа Word и Excel

б. Отследите открытие и изменение этих файлов (сделанные вашим соседом) посредством Проводника и из соответствующего приложения.

3. Уничтожьте следы открытия своих файлов в меню Документы.

4. Установите на своих файлах, а затем и на каталоге атрибут «Только чтение».

5. Назначьте пароль для закрытия экранной заставки.

6. Изучите пункты по скрытию файлов, папок, приложений и удалению временных файлов.

7. Заархивируйте созданные вами файлы программой WinRar задавая различные методы сжатия и параметры архивации с установкой пароля.

8. Распакуйте созданные архивы.

 

Вопросы для самоконтроля.

 

  1. Понятие невидимого файла или папки. Как установить запрет на отображение скрытых файлов и папок?
  2. Как установить отображение скрытых файлов и папок?
  3. Как осуществить поиск в скрытых файлах и папках?
  4. Как осуществить поиск по размеру файла?
  5. Как осуществить поиск по дате изменения?
  6. Понятие файла данных. Понятие временного файла. Где хранятся временные файлы?
  7. Как установить пароль на архив WinRar?
  8. Как установить пароль на BIOS?
  9. Как установить пароль на экранную заставку?

 

 

Лабораторная работа №2

Задание к работе

1. Создайте на диске С: рабочую папку с названием «Фамилия»

2. В папке С:/Фамилия создайте произвольный файл в MS Word и файл MS Excel, содержащий таблицу данных, диаграмму, рисунок, скрытые столбцы или строки, скрытые листы, ячейки с расчетом результата по формулам.

3. В MS Word изучите раздел Справки «Защита документов».

4. Выполните на основе полученных знаний:

а. Назначение документу пароля, предотвращающего открытие документа пользователем, не имеющим соответствующих полномочий.

б. Назначение документу пароля, запрещающего запись.

в. Рекомендуйте другим пользователям работать с документом как с файлом, предназначенным только для чтения.

5. В MS Excel изучите раздел Справки «Защита в Microsoft Excel».

6. Выполните на основе полученных знаний:

 

№ варианта   Задание
  1. Защитите Книгу, запретив изменение размеров и положения окон открытой книги. 2. Установите пароль, запрашиваемый при открытии книги. 3. Запретите перемещение, удаление, скрытие или переименование листов в книге.
  1. Заблокируйте произвольный диапазон ячеек, скройте формулы вычисления в ячейках. 2. Просмотр скрытых перед защитой листа формул. 3. Рекомендуйте данную книгу «Только для чтения».
  1. Защитите Лист, при этом запретив изменение ячеек. 2. Установите пароль на изменения и сохранение книги. 3. Запретите просмотр скрытых Листов.
  1. Запретите вставку новых Листов в Книге. 2. Запретите добавление или изменение примечаний на Листе. 3. Запретите изменение графических объектов на Листе
  1. Запретите просмотр предварительно скрытых перед защитой Листа строк и столбцов. 2. Запретите просмотр предварительно скрытых Листов в защищенной Книге. 3. Установите пароль на изменения и сохранение Книги
  1. Запретите изменение графических объектов на Листе 2. Запретите просмотр скрытых перед защитой Листа формул. 3. Запретите просмотр скрытых Листов в защищенной Книге.
  1. Установите пароль на открытие Книги. 2. Создайте полную Защиту Листа. 3. Удалите пароль на открытие Книги.
  1. Создайте полную Защиту книги. 2. Создайте полную Защиту Листа. 3. Установите пароль на изменение и сохранение файла.
  1. Запретите отображение предварительно скрытых Листов в защищенной книге. 2. Установите полную защиту Листа с запросом пароля на любые изменения. 3. Рекомендуйте данную книгу «Только для чтения»
  1. Запретите просмотр предварительно скрытых перед защитой Листа строк и столбцов. 2. Запретите вставку новых Листов в Книге.\ 3. Установите пароль на открытие Книги.

 

7. Установите для созданного вами файла MS Word атрибут «Скрытый».

8. В папке Мой компьютер установите запрет на отображение скрытых файлов.

Вопросы для самоконтроля.

 

1. Что такое защита информации?

2. Что такое угроза?

3. На какие группы делятся атаки по объекту нападения?

4. Какие бывают средства защиты от несанкционированного доступа в Windows 98 и выше?

5. Какие существуют способы защиты документа в MS Word?

6. Какие существуют способы защиты документа в MS Excel?

7. Какие существуют способы защиты данных внутри документа MS Excel?

 

Лабораторная работа №3

Задание к работе.

 

  1. Изучите краткое руководство по работе с реестром.
  2. На основе полученных знаний выполните:

Создать предупредительное диалоговое окно, которое будет отображено для любого пользователя перед входом в систему;

Осуществите скрытие и обратное отображение диска А: на вашем компьютер;.

Скройте команду «выключить компьютер»;

С кройте пункт «Панель управления» в меню «Пуск»;

Скройте все элементы и программы на рабочем столе;

Скройте пункт "Свойства папки" в меню Проводника, в меню "Пуск" – "Настройка" и Панели управления;

Запретите Windows записывать информацию о том, какие приложения пользователь запускал и к каким файлам и документам обращался;

Скройте кнопки "Подключить сетевой диск" и "Отключить сетевой диск" из инструментальной панели Проводника;

Скройте пункт "Справка" в меню "Пуск";

Скройте группу "Документы" в меню "Пуск";

Скройте команду "Найти" в меню "Пуск";

Скройте группу "Стандартные" в меню "Пуск" – "Программы";

Определите минимальную длину пароля;

Затребуйте создания только алфавитно-цифровых паролей;

Скройте "Мой компьютер" на Рабочем столе и в меню "Пуск";

Отключите доступ к значку "Экран" в Панели управления;

Скройте вкладку "Оформление" в окне свойств экрана;

Скройте вкладку "Фон" в окне свойств экрана;

Скройте вкладку "Заставка" в окне свойств экрана;

Скройте вкладку "Настройка" в окне свойств экрана;

Отключите возможность пользователя запускать Диспетчер задач;

Отключите контекстного меню на панели задач и Рабочем столе;

Предотвратите попадания открываемых документов в меню "Пуск" – "Документы";

Блокируйте функционирование сочетания горячих клавиш.

 

Вопросы для самоконтроля

 

  1. Что такое реестр? Как запустить реестр?
  2. Из каких разделов состоит реестр? Кратко охарактеризуйте каждый раздел.
  3. Какие вы знаете типы параметров реестра?
  4. Что с собой представляет параметр DWORD?
  5. Как осуществляется поиск в реестре?

 

Лабораторная работа №4

Тема: «Безопасность в Internet» (8 часов)

 

Цель работы: приобретение навыков защиты информации в сети Internet.

Браузер Internet Explorer

Браузер Internet Explorer облегчает доступ к ресурсам Интернета, позволяя выполнять как поиск новых сведений, так и просмотр полюбившихся веб-узлов. Встроенная технология IntelliSense technology позволяет вам сэкономить время за счет завершения обычных действий при работе в Интернете, таких как автоматическое заполнение веб-адресов и форм, а также автоматического определения состояния сети и подключения.

Браузер содержит специальные инструменты позволяющие обеспечить конфиденциальность, повысить степень защиты компьютера и своих личных данных, задав разные уровни безопасности для различных областей Интернета.

 

Cookies

 

Cookies — небольшие текстовые записи, которые сохраняются браузером на компьютере пользователя по запросу сервера. Эта текстовая информация хранится на компьютере пользователя в примитивной базе данных до тех пор, пока не будет удалена. Сookies, в которых хранится история обращений пользователя к конкретному Wеb-серверу, посылают многие Web-серверы. Технология cookies позволяет разработчикам сайтов четче отслеживать характер обращений на их сайт и предоставлять пользователям дополнительные сервисы. Например, владельцам сайта важно знать, сколько человек просмотрело их сайт, желательно получить информацию, кто пришел на сайт впервые, а кто — повторно.

Данная задача легко может быть решена с помощью технологии cookies. Программное обеспечение Web-сайта может сгенерировать уникальный ID-номер каждого посетителя сайта, отослать его пользователю, и он будет храниться на пользовательском компьютере. При повторном посещении эти данные считываются, и Web-сайт узнает своего посетителя. В дальнейшем по мере посещения данной странички информация в вашем cookie может изменяться. При этом следует отметить, что сервер может ассоциировать разные cookies с различными частями Web-сайта.

Различают постоянные и временные файлы cookies. Временные файлы cookies хранятся на компьютере пользователя только в течение текущего сеанса браузера, а постоянные сохраняются на компьютере пользователя и считываются Web-узлом при повторном посещении. С помощью технологии cookies владелец сайта может проследить за перемещениями пользователя по сайту, получить сведения о его предпочтениях и использовать их в рекламных целях, основываясь на полученных данных. Для хранения cookies браузер должен вести определенную базу данных на компьютере пользователя. Если вы пользуетесь Microsoft Internet Explorer, то на вашем компьютере эта база данных представлена папкой с файлами, имена которых состоят из имен пользователя и сервера, и может иметь, например, следующий вид: Cookie:user@468.rbcmedia.ru

Просмотрев подобный файл, нетрудно убедиться, что это простые текстовые файлы. Например, файл user@468.rbcmedia.ru имеет вид:

uid4227810841468.rbcmedia.ru/1024268473139231520448354278145629904039*. В данной текстовой строке содержится имя сайта rbcmedia.ru, и служебная информация. Обычно браузер имеет ограничения на максимальный размер cookies (не более 4 Кбайт), общее количество cookies (не более 500) и максимальное количество cookies, хранимых для одного сервера (около 20).

 

Цифровая подпись

 

Для того чтобы объяснить, как функционирует цифровая подпись, необходимо ввести понятие односторонней хеш-функции, то есть функции, преобразующей исходное послание любой длины в строку символов ограниченной длины (так называемый дайджест послания). При использовании 16-байтной хеш-функции вы на выходе получите запись длиной 16 байт. Хеширование — это одностороннее, то есть необратимое, в отличие от шифрования, преобразование. По дайджесту послания нельзя восстановить исходное сообщение, но можно его однозначно идентифицировать.

Рассмотрим конкретный пример. Пусть А, применив хеш-функцию, получил дайджест в виде некоего кода, который обозначим как код 1. Затем, используя свой личный ключ, А зашифровывает дайджест, который и становится аналогом подписи данного документа. Далее А отправляет открытый текст послания и цифровую подпись В. Абонент В расшифровывает подпись публичным ключом, который он получил от А, и убеждается, что письмо действительно от А. Таким образом, аутентификация состоялась. Затем необходимо удостовериться, что послание не было изменено в процессе доставки. В результате расшифровки В получает дайджест послания — код 1. Затем В, используя ту же хеш-функцию, что и А, хеширует текст послания и получает дайджест в виде некоторого кода 2. Если код 1 и код 2 совпадают, то В может сделать вывод о том, что текст послания не был изменен на этапе доставки.

Таким образом, цифровая подпись, или электронная подпись, — это метод аутентификации отправителя или автора подписи, подтверждающий, что содержание документа не было изменено. Цифровая подпись может быть поставлена как в зашифрованном, так и в открытом послании.

 

Задание к работе.

 

  1. Запустите Internet Explorer.
  2. Изучите раздел «Справка» в Internet Explorer.
  3. На основе полученных знаний выполните:

Добавьте в зону «Ограниченные узлы» web – узел www.dstu.ru, загрузите этот узел и проследите оповещение безопасности;

Установите пароль на запрет загрузки узла www.dstu.ru;

Разрешите загрузку узла www.dstu.ru с указанием пароля;

Смените пароль для ограничения доступа и смены настроек;

Установите оценки для различных категорий узлов;

Запретите просмотр узлов не имеющих оценок;

Просмотрите и удалите Cookies;

Заблокируйте файлы Cookies узла www.dstu.ru;

Заблокируйте все Cookies;

Заблокируйте все Cookies не удовлетворяющие политике конфиденциальности и использующие личную информацию без вашего личного согласия;

Установите сохранение Cookies от всех web – узлов;

Заблокируйте всплывающие окна всех web – узлов, разблокировав при этом всплывающие окна узла www.dstu.ru;

Установите звуковой сигнал, если всплывающее окно заблокировано;

Установите предупреждение о недействительных сертификатах web – узлов;

Запретите воспроизведение видео, звука и отображение рисунков;

Добавьте узел www.dstu.ru в избранное и установите параметры для его автономного запуска;

Установите удаление всех файлов из папки «Временные файлы Интернета» при закрытии образователя.

Вопросы для самоконтроля

1. Что такое браузер? Кратко охарактеризуйте браузер Internet Explorer.

2. Какие зоны Интернета содержит Internet Explorer?

3. Что такое Cookies и на какие группы они делятся?

4. Что такое сертификат и каких видов они бывают?

5. Цифровая подпись, хеш – функция, пример их использования.

6. Какими свойствами характеризуются не надежные и надежные узлы?

7. Какие вопросы нужно рассмотреть, прежде чем открыть сообщение электронной почты?

8. Что такое спам? Какие вы знаете пассивные методы защиты от спама?

 

Лабораторная работа №5

Антивирус Касперского

Personal Pro v. 4.0

Разработчик: «Лаборатория Касперского». Web-сайт: http://www.kaspersky.ru/. Цена 69 долл. (лицензия на 1 год).

Программа работает под управлением Windows 95/98/Me/

NT4.0/2000 Pro/XP.

Антивирус Касперского Personal Pro (рис. 3) — одно из наиболее популярных решений на российском рынке и содержит целый ряд уникальных технологий. Поведенческий блокиратор модуль Office Guard держит под контролем выполнение макросов, пресекая все подозрительные действия. Наличие модуля Office Guard дает стопроцентную защиту от макровирусов. Ревизор Inspector отслеживает все изменения в вашем компьютере и при обнаружении несанкционированных изменений в файлах или в системном реестре позволяет восстановить содержимое диска и удалить вредоносные коды. Inspector не требует обновлений антивирусной базы: контроль целостности осуществляется на основе снятия оригинальных отпечатков файлов (CRC-сумм) и их последующего сравнения с измененными файлами. В отличие от других ревизоров, Inspector поддерживает все наиболее популярные форматы исполняемых файлов. Эвристический анализатор дает возможность защитить компьютер даже от неизвестных вирусов.

Фоновый перехватчик вирусов Monitor, постоянно присутствующий в памяти компьютера, проводит антивирусную проверку всех файлов непосредственно в момент их запуска, создания или копирования, что позволяет контролировать все файловые операции и предотвращать заражение даже самыми технологически совершенными вирусами. Антивирусная фильтрация электронной почты предотвращает возможность проникновения вирусов на компьютер. Встраиваемый модуль Mail Checker не только удаляет вирусы из тела письма, но и полностью восстанавливает оригинальное содержимое электронных писем. Комплексная проверка почтовой корреспонденции не позволяет вирусу укрыться ни в одном из элементов электронного письма за счет проверки всех участков входящих и исходящих сообщений, включая прикрепленные файлы (в том числе архивированные и упакованные) и другие сообщения любого уровня вложенности.

Антивирусный сканер Scanner дает возможность проводить полномасштабную проверку всего содержимого локальных и сетевых дисков по требованию.

Перехватчик скрипт-вирусов Script Checker обеспечивает антивирусную проверку всех запускаемых скриптов до того, как они будут выполнены.

Поддержка архивированных и компрессированных файлов обеспечивает возможность удаления вредоносного кода из зараженного компрессированного файла.

Изоляция инфицированных объектов обеспечивает изоляцию зараженных и подозрительных объектов с последующим их перемещением в специально организованную директорию для дальнейшего анализа и восстановления.

Автоматизация антивирусной защиты позволяет создавать расписание и порядок работы компонентов программы; автоматически загружать и подключать новые обновления антивирусной базы через Интернет; рассылать предупреждения об обнаруженных вирусных атаках по электронной почте и т.д.

Задание к работе.

  1. Изучите основные возможности вышеперечисленных антивирусных программ.
  2. Установите настройте Doctor Web на ваш персональный компьютер.
  3. Обновите антивирусные базы через Интернет.
  4. Выполните полную проверку компьютера на наличие вирусов.
  5. Изучите, какие действия можно выполнить с найденными вирусами.

Вопросы для самоконтроля.

  1. Что с собой представляет антивирусная программа?
  2. На какие категории делятся антивирусные программы?
  3. Из каких компонентов состоит Антивирус Касперского?
  4. Какие достоинства и недостатки имеет Антивируса Касперского?
  5. Из каких компонентов состоит Doctor Web?
  6. Какие достоинства и недостатки имеет Doctor Web?
  7. Принцип работы Norton AntiVirus 2003 Professional Edition?

 

Оформление отчета по лабораторной работе

Текст отчета пишется с одной стороны стандартного машинописного листа формата А4. Межстрочное расстояние 1 интервал, размер шрифта – 12, шрифт – Times new Roman. Слева и справа на полях оставляются поля: слева 3 см., справа 1 – 1.5 см., сверху и снизу 2.0 – 2.5 см. Абзацный отступ - 1.25 см.

Список литературы должен оформляться согласно существующим правилам.

литература

1. Мельников В.В. Защита информации в компьютерных системах.- М.: Финансы и статистика; Электронинформ, 1997.-368 с.

2. Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ-Петербург, 2000.- 384 с.

3. Коул Эрик Руководство по защите от хакеров.: Пер. с англ.- М.: Издательский дом «Вильямс», 2002.- 640 с.

4. Крысин А.В. Информационная безопасность. Практическое руководство. М.: СПАРРК, К.: ВЕК+, 2003.- 320 с.

5. Евсеев Г.А., Симонович С.В Windows 98: Полный справочник в вопросах и ответах. М.: АСТ-ПРЕСС КНИГА: Инфорком-Пресс, 2003.- 496 с.

6. Андреев А.Г. и др. Microsoft Windows 2000 Professional. СПб.:БХВ-Петербург, 2002.- 752 с.

7. Попов В.Б. Основы информационных и телекоммуникационных технологий. Основы информационной безопасности: Учеб. пособие.-М.: Финансы и статистика, 2005.-176 с.

 

Приложение №1

Министерство образования и науки российской федерации

 

 

Федеральное агентство по образованию

Гоу впо «дгту»

 

 

Кафедра информационных систем в экономике

 

 

Отчет

по лабораторной работе №______

по дисциплине «Информационная безопасность»

Выполнил (а):

студент(ка) ___________________________

фамилия и инициалы студента

___________________________

номер группы, курс

___________________________

факультет

Руководитель:

___________________________

ученая степень, звание, (должность)

___________________________

фамилия и инициалы

 

 

Махачкала – 2008

оглавление

введение……………………………………………………………3

лабораторная работа №1. Основы защиты ПК..………...4

Краткие теоретические сведения……………………………..4

Резервное копирование…………………………………………4

ГоУ ВПО

«дагестанский государственный

технический университет»

кафедра информационных систем в экономике

(ИСЭ)

 

Методические указания

 

к выполнению лабораторных работ по дисциплине

«Информационная безопасность»

для студентов специальностей



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 224; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.15.190.144 (0.184 с.)