1. Компьютеры с программным обеспечением, интернет.
Задание
1. Ответить на вопросы:
1) Что такое несанкционированный доступ?
2) Какие методы защиты информации от несанкционированного доступа к информации вы знаете?
2. Перечертите таблицу в тетрадь для практических и лабораторных работ.
Таблица 1
Требование к выбору пароля | Получаемый эффект |
Установление минимальной длины пароля | Усложняет задачу злоумышленника при попытке подсмотреть пароль или подобрать пароль методом «тотального опробования» |
Использование в пароле различных групп символов | Усложняет задачу злоумышленника при попытке подобрать пароль методом «тотального опробования» |
Проверка и отбраковка пароля по словарю | Усложняет задачу злоумышленника при попытке подобрать пароль по словарю |
Установление максимального срока действия пароля | Усложняет задачу злоумышленника при попытке подобрать пароль методом «тотального опробования», в том числе без непосредственного обращения к системе защиты (режим off-line) |
Установление минимального срока действия пароля | Препятствует попыткам пользователя заменить пароль на старый после его смены по предыдущему требованию |
Ведение журнала истории паролей | Обеспечивает дополнительную степень защиты по предыдущему требованию |
Применение эвристического алгоритма, бракующего пароли на основании данных журнала истории | Усложняет задачу злоумышленника при попытке подобрать пароль по словарю или с использованием эвристического алгоритма |
Ограничение числа попыток ввода пароля | Препятствует интерактивному подбору паролей злоумышленником |
Поддержка режима принудительной смены пароля пользователя | Обеспечивает эффективность требования, ограничивающего максимальный срок действия пароля |
Использование задержки при вводе неправильного пароля | Препятствует интерактивному подбору паролей злоумышленником |
Запрет на выбор пароля самими пользователями и автоматическая генерация паролей | Исключает возможность подобрать пароль по словарю. Если алгоритм генерации паролей не известен злоумышленнику, последний может подбирать пароли только методом «тотального опробования» |
Принудительная смена пароля при первой регистрации пользователя в системе | Защищает от неправомерных действия системного администратора, имеющего доступ к паролю в момент создания учетной записи |
3. Пройдите онлайн-тест на сайте https://oltest.ru/tests/informacionnye_tehnologii/zashchita_informacii/
|
4. Выполните защиту информации с помощью установки пароля на учетную запись пользователя.
Оформление отчета
Ответить на вопросы в тетради для практических и лабораторных работ. Перечертите таблицу. Пройдите тест и сохраните результат в папке своей группы под своей фамилией.
Контрольные вопросы
1) Что такое несанкционированный доступ?
2) Какие методы защиты информации от несанкционированного доступа к информации вы знаете?
Литература
Основные источники:
1. [1] Е. В. Михеева, Информационные технологии в профессиональной деятельности, Издательство: «Академия», 13-е изд., учеб. пособие, 2014 г., 384 стр. Ростов Н/Д, Феникс.
|
Дополнительная источники:
1. [2] Михеева Е.В. Информационные технологии в профессиональной деятельности. Академия.2008.
2. [3] Шафрин Ю. А. Информационные технологии: В 2 ч.-М.: Лаборатория Базовых знаний, 2009.
3. [4] Угринович Н. Д. Информатика и ИКТ. Базовый уровень: учебник для 10 класса - Москва.: БИНОМ. Лаборатория знаний. 2009.
4. [5] Угринович Н. Д. Информатика и ИКТ. Базовый уровень: учебник для 11 класс- Москва.: БИНОМ. Лаборатория знаний. 2009.
5. [6] Семакин И.Г. Информатика и ИКТ. Базовый уровень: учебник для 10-11 класса -М.: БИНОМ. лаборатория знаний. 2008.
6. [7] Ляхович В.Ф. Информатика: учебное пособие для 10-11 классов ОУ- Москва.: Просвещение. 2009.
7. [8] Фигурнов В.Э.Информатика. Краткий курс М.: ИНФРА-М. 2008.
Интернет-ресурсы:
- https://wiki.auditory.ru
- https://www.intuit.ru/department/office/ms2007guide/2/3.html
- www.wikipedia.com
- https://omkpt.ru/courses/management/12
- https://do.rksi.ru/library/courses/itvpd/
Практическое занятие
форма текущего контроля
по теме:
«Применение антивирусных средств защиты информации»
Цель: научить применять антивирусные средства защиты информации.
По завершению практического занятия студент должен уметь: применять антивирусные средства защиты информации.
Продолжительность: 4 аудиторных часа (180 минут)
Необходимые принадлежности
1. Компьютеры с программным обеспечением, интернет.
Задание
1. Перейти на сайт https://www.lessons-tva.info/edu/e-inf1/e-inf1-4-1-3.html и переписать в тетрадь для практических и лабораторных работ компьютерные вирусы и их методы классификации, способы защиты от компьютерных вирусов.
2. Перейти по ссылке https://kursor.in/vidy-kompyuternyh-virusov.html и записать виды компьютерных вирусов.
|
3. Провести анализ известных антивирусных программ: Антивирус Касперского 7.0, AVAST!, Norton AntiVirus, DoctorWeb.
Оформление отчета
Анализ антивирусных программ должен содержать полную характеристику.
Например: Антивирус Касперского 7.0
Программа состоит из следующих компонентов:
1. Файловый Антивирус - компонент, контролирующий файловую систему компьютера. Он проверяет все открываемые, запускаемые и сохраняемые файлы на компьютере.
2. Почтовый Антивирус- компонент проверки всех входящих и исходящих почтовых сообщений компьютера.
3. Веб-Антивирус – компонент, который перехватывает и блокирует выполнение скрипта, расположенного на веб-сайте, если он представляет угрозу.
4. Проактивная защита - компонент, который позволяет обнаружить новую вредоносную программу еще до того, как она успеет нанести вред. Таким образом, компьютер защищен не только от уже известных вирусов, но и от новых, еще не исследованных.
Рис. 1.
АНТИВИРУС Касперского 7.0 – это классическая защита компьютера от вирусов, троянских и шпионских программ, а также от любого другого вредоносного ПО.
Основные функции:
1. Три степени защиты от известных и новых интернет-угроз: 1) проверка по базам сигнатур, 2) эвристический анализатор, 3) поведенческий блокиратор
2. Защита от вирусов, троянских программ и червей.
3. Защита от шпионского (spyware) и рекламного (adware) ПО.
4. Проверка файлов, почты и интернет-трафика в режиме реального времени.
5. Защита от вирусов при работе с ICQ и другими IM-клиентами.
6. Защита от всех типов клавиатурных шпионов.
7. Обнаружение всех видов руткитов.
8. Автоматическое обновление баз.
Контрольные вопросы
1) Что такое вирусы?
2) Какие антивирусные программы вы знаете?
Литература
Основные источники:
1. [1] Е. В. Михеева, Информационные технологии в профессиональной деятельности, Издательство: «Академия», 13-е изд., учеб. пособие, 2014 г., 384 стр. Ростов Н/Д, Феникс.
Дополнительная источники:
1. [2] Михеева Е.В. Информационные технологии в профессиональной деятельности. Академия.2008.
2. [3] Шафрин Ю. А. Информационные технологии: В 2 ч.-М.: Лаборатория Базовых знаний, 2009.
3. [4] Угринович Н. Д. Информатика и ИКТ. Базовый уровень: учебник для 10 класса - Москва.: БИНОМ. Лаборатория знаний. 2009.
4. [5] Угринович Н. Д. Информатика и ИКТ. Базовый уровень: учебник для 11 класс- Москва.: БИНОМ. Лаборатория знаний. 2009.
5. [6] Семакин И.Г. Информатика и ИКТ. Базовый уровень: учебник для 10-11 класса -М.: БИНОМ. лаборатория знаний. 2008.
6. [7] Ляхович В.Ф. Информатика: учебное пособие для 10-11 классов ОУ- Москва.: Просвещение. 2009.
7. [8] Фигурнов В.Э.Информатика. Краткий курс М.: ИНФРА-М. 2008.
Интернет-ресурсы: