Необходимые принадлежности




1. Компьютеры с программным обеспечением, интернет.

Задание

1. Ответить на вопросы:

1) Что такое несанкционированный доступ?

2) Какие методы защиты информации от несанкционированного доступа к информации вы знаете?

2. Перечертите таблицу в тетрадь для практических и лабораторных работ.

Таблица 1

 

Требование к выбору пароля Получаемый эффект  
Установление минимальной длины пароля Усложняет задачу злоумышленника при попытке подсмотреть пароль или подобрать пароль методом «тотального опробования»  
Использование в пароле различных групп символов   Усложняет задачу злоумышленника при попытке подобрать пароль методом «тотального опробования»  
Проверка и отбраковка пароля по словарю Усложняет задачу злоумышленника при попытке подобрать пароль по словарю  
Установление максимального срока действия пароля   Усложняет задачу злоумышленника при попытке подобрать пароль методом «тотального опробования», в том числе без непосредственного обращения к системе защиты (режим off-line)  
Установление минимального срока действия пароля   Препятствует попыткам пользователя заменить пароль на старый после его смены по предыдущему требованию  
Ведение журнала истории паролей Обеспечивает дополнительную степень защиты по предыдущему требованию  
Применение эвристического алгоритма, бракующего пароли на основании данных журнала истории   Усложняет задачу злоумышленника при попытке подобрать пароль по словарю или с использованием эвристического алгоритма  
Ограничение числа попыток ввода пароля Препятствует интерактивному подбору паролей злоумышленником  
Поддержка режима принудительной смены пароля пользователя   Обеспечивает эффективность требования, ограничивающего максимальный срок действия пароля  
Использование задержки при вводе неправильного пароля   Препятствует интерактивному подбору паролей злоумышленником  
Запрет на выбор пароля самими пользователями и автоматическая генерация паролей   Исключает возможность подобрать пароль по словарю. Если алгоритм генерации паролей не известен злоумышленнику, последний может подбирать пароли только методом «тотального опробования»  
Принудительная смена пароля при первой регистрации пользователя в системе   Защищает от неправомерных действия системного администратора, имеющего доступ к паролю в момент создания учетной записи  

3. Пройдите онлайн-тест на сайте https://oltest.ru/tests/informacionnye_tehnologii/zashchita_informacii/

4. Выполните защиту информации с помощью установки пароля на учетную запись пользователя.

 

Оформление отчета

Ответить на вопросы в тетради для практических и лабораторных работ. Перечертите таблицу. Пройдите тест и сохраните результат в папке своей группы под своей фамилией.

Контрольные вопросы

1) Что такое несанкционированный доступ?

2) Какие методы защиты информации от несанкционированного доступа к информации вы знаете?

Литература

Основные источники:

1. [1] Е. В. Михеева, Информационные технологии в профессиональной деятельности, Издательство: «Академия», 13-е изд., учеб. пособие, 2014 г., 384 стр. Ростов Н/Д, Феникс.

Дополнительная источники:

1. [2] Михеева Е.В. Информационные технологии в профессиональной деятельности. Академия.2008.

2. [3] Шафрин Ю. А. Информационные технологии: В 2 ч.-М.: Лаборатория Базовых знаний, 2009.

3. [4] Угринович Н. Д. Информатика и ИКТ. Базовый уровень: учебник для 10 класса - Москва.: БИНОМ. Лаборатория знаний. 2009.

4. [5] Угринович Н. Д. Информатика и ИКТ. Базовый уровень: учебник для 11 класс- Москва.: БИНОМ. Лаборатория знаний. 2009.

5. [6] Семакин И.Г. Информатика и ИКТ. Базовый уровень: учебник для 10-11 класса -М.: БИНОМ. лаборатория знаний. 2008.

6. [7] Ляхович В.Ф. Информатика: учебное пособие для 10-11 классов ОУ- Москва.: Просвещение. 2009.

7. [8] Фигурнов В.Э.Информатика. Краткий курс М.: ИНФРА-М. 2008.

Интернет-ресурсы:

  1. https://wiki.auditory.ru
  2. https://www.intuit.ru/department/office/ms2007guide/2/3.html
  3. www.wikipedia.com
  4. https://omkpt.ru/courses/management/12
  5. https://do.rksi.ru/library/courses/itvpd/

Практическое занятие

форма текущего контроля

по теме:

«Применение антивирусных средств защиты информации»

 

Цель: научить применять антивирусные средства защиты информации.

По завершению практического занятия студент должен уметь: применять антивирусные средства защиты информации.

Продолжительность: 4 аудиторных часа (180 минут)

Необходимые принадлежности

1. Компьютеры с программным обеспечением, интернет.

Задание

1. Перейти на сайт https://www.lessons-tva.info/edu/e-inf1/e-inf1-4-1-3.html и переписать в тетрадь для практических и лабораторных работ компьютерные вирусы и их методы классификации, способы защиты от компьютерных вирусов.

2. Перейти по ссылке https://kursor.in/vidy-kompyuternyh-virusov.html и записать виды компьютерных вирусов.

3. Провести анализ известных антивирусных программ: Антивирус Касперского 7.0, AVAST!, Norton AntiVirus, DoctorWeb.

Оформление отчета

 

Анализ антивирусных программ должен содержать полную характеристику.

Например: Антивирус Касперского 7.0

Программа состоит из следующих компонентов:

1. Файловый Антивирус - компонент, контролирующий файловую систему компьютера. Он проверяет все открываемые, запускаемые и сохраняемые файлы на компьютере.

2. Почтовый Антивирус- компонент проверки всех входящих и исходящих почтовых сообщений компьютера.

3. Веб-Антивирус – компонент, который перехватывает и блокирует выполнение скрипта, расположенного на веб-сайте, если он представляет угрозу.

4. Проактивная защита - компонент, который позволяет обнаружить новую вредоносную программу еще до того, как она успеет нанести вред. Таким образом, компьютер защищен не только от уже известных вирусов, но и от новых, еще не исследованных.


Рис. 1.

АНТИВИРУС Касперского 7.0 – это классическая защита компьютера от вирусов, троянских и шпионских программ, а также от любого другого вредоносного ПО.

Основные функции:

1. Три степени защиты от известных и новых интернет-угроз: 1) проверка по базам сигнатур, 2) эвристический анализатор, 3) поведенческий блокиратор

2. Защита от вирусов, троянских программ и червей.

3. Защита от шпионского (spyware) и рекламного (adware) ПО.

4. Проверка файлов, почты и интернет-трафика в режиме реального времени.

5. Защита от вирусов при работе с ICQ и другими IM-клиентами.

6. Защита от всех типов клавиатурных шпионов.

7. Обнаружение всех видов руткитов.

8. Автоматическое обновление баз.

Контрольные вопросы

1) Что такое вирусы?

2) Какие антивирусные программы вы знаете?

Литература

Основные источники:

1. [1] Е. В. Михеева, Информационные технологии в профессиональной деятельности, Издательство: «Академия», 13-е изд., учеб. пособие, 2014 г., 384 стр. Ростов Н/Д, Феникс.

Дополнительная источники:

1. [2] Михеева Е.В. Информационные технологии в профессиональной деятельности. Академия.2008.

2. [3] Шафрин Ю. А. Информационные технологии: В 2 ч.-М.: Лаборатория Базовых знаний, 2009.

3. [4] Угринович Н. Д. Информатика и ИКТ. Базовый уровень: учебник для 10 класса - Москва.: БИНОМ. Лаборатория знаний. 2009.

4. [5] Угринович Н. Д. Информатика и ИКТ. Базовый уровень: учебник для 11 класс- Москва.: БИНОМ. Лаборатория знаний. 2009.

5. [6] Семакин И.Г. Информатика и ИКТ. Базовый уровень: учебник для 10-11 класса -М.: БИНОМ. лаборатория знаний. 2008.

6. [7] Ляхович В.Ф. Информатика: учебное пособие для 10-11 классов ОУ- Москва.: Просвещение. 2009.

7. [8] Фигурнов В.Э.Информатика. Краткий курс М.: ИНФРА-М. 2008.

Интернет-ресурсы:

  1. https://wiki.auditory.ru
  2. https://www.intuit.ru/department/office/ms2007guide/2/3.html
  3. www.wikipedia.com
  4. https://omkpt.ru/courses/management/12
  5. https://do.rksi.ru/library/courses/itvpd/


Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-10-12 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: