Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

МИНИСТЕРСТВО ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИ

КРАСНОДАРСКИЙ УНИВЕРСИТЕТ

«УТВЕРЖДАЮ»

Начальник кафедры

кандидат физико-матем. наук, доцент

майор полиции

«__» _______________ 2013 г.

Дисциплина «ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

В ОРГАНАХ ВНУТРЕННИХ ДЕЛ»

специальность 031001.65 – Правоохранительная деятельность

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ИЗУЧЕНИЮ ДИСЦИПЛИНЫ
слушателями заочной формы обучения

Рассмотрены и одобрены на

заседании кафедры

Протокол №18 от 01.01.2001

Подготовил:

Ст. преподаватель кафедры

канд. физико-матем. наук

лейтенант полиции

____________

КРАСНОДАР

2013

ВВЕДЕНИЕ

1. Цели и задачи дисциплины

Цель дисциплины подготовка специалистов с необходимым в настоящее время профессиональным уровнем информационной культуры, владеющих методами и средствами обеспечения информационной безопасности своей профессиональной деятельности.

Задачи дисциплины:

1.  Сформировать у обучаемых понимание современных представлений о целях, задачах и практической программно-аппаратной реализации процесса обеспечения информационной безопасности.

2.  Привить теоретические знания, позволяющие будущим специалистам безопасно ориентироваться и саморазвиваться в современном информационном пространстве, уметь защищать свои и служебные интересы в информационной сфере.

3.  Привить практические умения и навыки обеспечения информационной безопасности, необходимые для безопасного выполнения профессионально-служебных задач в едином информационном пространстве ОВД.

НЕ нашли? Не то? Что вы ищете?

2. Значение изучения учебной дисциплины
при подготовке специалиста

Процесс изучения дисциплины направлен на формирование следующих компетенций:

·  способность работать с различными источниками информации, информационными ресурсами и технологиями, применять основные методы, способы и средства получения, хранения, поиска, систематизации, обработки и передачи информации (ОК-16) (в части обеспечения информационной безопасности);

·  способность соблюдать в профессиональной деятельности требования правовых актов в области защиты государственной тайны и информационной безопасности, обеспечивать соблюдение режима секретности (ПК-27).

3. Знания, умения и навыки, приобретаемые
в результате изучения дисциплины
в соответствии с государственными требованиями

В результате изучения дисциплины будущий специалист должен:

Знать:

·  нормативные правовые акты в области защиты информации и противодействия техническим разведкам (ПК-27);

·  основные понятия и угрозы информационной безопасности ОВД (ПК-27);

·  основные методы, способы и мероприятия по обеспечению информационной безопасности в профессиональной деятельности (ОК-16, ПК-27).

Уметь:

·  ориентироваться в современных программно-технических, правовых и организационных методах защиты информации (ОК-16, ПК-27);

·  использовать методы и средства обеспечения информационной безопасности с целью предотвращения несанкционированного доступа, злоумышленной модификации или утраты защищаемой информации (ПК-27);

·  оценивать опасность, связанные с угрозами несанкционированного доступа к информации, злоумышленной модификации информации и утраты служебной информации (ПК-27);

·  сформулировать проблемы и задачи для их решения специалистами служб безопасности и защиты информации (ПК-27).

Владеть:

·  навыками безопасного использования вычислительной техники при решении служебных задач (ОК-16, ПК-27);

·  современными общими способами обеспечения информационной безопасности (ПК-27);

·  базовыми программно-аппаратными методами защиты информации (ПК-27).

4. Взаимосвязь данной дисциплины с другими
дисциплинами учебного плана

Данная дисциплина является предшествующей для дисциплины «Криминалистика», предусмотренных Федеральным Государственным образовательным стандартом высшего профессионального образования по специальности 031001.65 – «Правоохранительная деятельность», а также дисциплин вариативной части информационно-правового цикла.

5. Особенности изучения данной учебной дисциплины и наличие
контрольных работ, практикумов, курсовых проектов,
зачетов и экзаменов по данной учебной дисциплине,
предусмотренных рабочим учебным планом

Изучение дисциплины «Основы информационной безопасности в органах внутренних дел» осуществляется в форме учебных занятий под руководством профессорско-преподавательского состава кафедры и самостоятельной подготовки обучающихся.

Основными видами учебных занятий по изучению данной дисциплины являются:

·  лекционное занятие;

·  практическое занятие в компьютерном классе;

·  консультация преподавателя (индивидуальная).

При проведении учебных занятий используются элементы классических и современных педагогических технологий, в том числе проблемного и проблемно-деятельностного обучения.

Предусматриваются следующие формы работы обучающихся:

·  прослушивание лекционного курса;

·  чтение и конспектирование рекомендованной литературы;

·  проведение практических занятий в компьютерных классах двумя преподавателями и выработки у учащихся умения использования информационных технологий в профессиональной деятельности.

Помимо устного изложения материала, в процессе лекций предполагается использовать визуальную поддержку в виде мультимедийных презентаций содержания лекции, отражающих основные тезисы, понятия, схемы, иллюстрации, выдержки из учебных, документальных и художественных фильмов по теме лекции.

Контроль знаний обучающихся проводится в форме промежуточной аттестации.

После завершения изучения дисциплины в объеме рабочей учебной программы проводится зачет

Форма проведения зачета определяется кафедрой (устный – по билетам или путем собеседования по вопросам; письменная работа, тестирование, коллоквиум и др.). Оценка по результатам зачета носит недифференцированный характер – зачтено / не зачтено.

Билеты для проведения зачета состоят из двух теоретических вопросов.

ТЕМА №1. ОСНОВНЫЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ

Цель занятия: изучить общую концепцию информационной безопасности, структуру и направления обеспечения сохранности информации.

ОСНОВНЫЕ ВОПРОСЫ:

1.  Концептуальная модель информационной безопасности.

2.  Основные направления защиты информации. Правовое обеспечение информационной безопасности.

3.  Защита информации с точки зрения теории рисков.

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ

При рассмотрении первого вопроса необходимо разобрать концептуальную модель информационной безопасности, определить основные вопросы концепции защиты информации. Дать определение необходимости защиты информации, но и то, как ее защищать, от чего защищать, когда защищать и какой должна быть эта защита.

Примерные типы практических заданий:

Пример1. Для шифрования информации был использован код, состоящий из 8 различных знаков. Какое количество байт содержит шифровка, состоящая из 5 групп по 15 знаков в каждой группе?

Решение: бита информации содержит 1 знак шифровки.

K=5∙15=75 знаков в шифровке.

I=75∙3=225 бит=28,125 байт.

Пример2. Шифровка состояла из 8 групп символов по 16 символов в группе и содержала 80 байт информации. С помощью скольких различных знаков была закодирована шифровка?

Решение: K=8∙16=128 символов в шифровке.

i=80∙8/128=5 бит информации содержит 1 символ шифровки.

Мощность алфавита N=25=32 символа.

При рассмотрении правового обеспечения информационной безопасности необходимо в автоматизированной информационно-справочной системе Консультант Плюс изучить основные положения следующих документов: Доктрина информационной безопасности, Закон «Об информации, информационных технологиях и о защите информации», Уголовный кодекс РФ (Глава 28).

При изучении материала особое внимание обратить на цели, задачи, принципы и основные направления обеспечения информационной безопасности представленные в Доктрине информационной безопасности, основные понятия, используемые в федеральном законе «Об информации, информационных технологиях и о защите информации», наказания за нарушение установленного порядка в сфере информационной безопасности в Уголовном кодексе РФ.

В третьем вопросе определяются действия и условия источников (владельцев) информации приводящих к неправомерному овладению конфиденциальной информацией. На примере своего автоматизированного учебного рабочего места курсанты определяют методы, средства, мероприятия направленные на обеспечение сохранности информации: необходимо проанализировать состава программного обеспечения и оформить отчет, отражающий название, вид и функциональное назначение обнаруженных средств защиты компьютерной информации.

ЗАДАНИЯ НА САМОСТОЯТЕЛЬНУЮ РАБОТУ

Рекомендуется решить ряд практических задач:

1.  Изучить нормативные документы Федеральной службы по техническому и экспертному контролю, регламентирующие отношения в сфере информационной безопасности.

2.  Решить практические задания:

а) Информационное сообщение передается в течении 5 минут со скоростью 10 байт в секунду. Сколько символов содержало данное сообщение, если был использован алфавит из 16 символов?

б) Даны два текста, содержащих одинаковое количество символов. Первый текст состоит из алфавита мощностью 2 символов, а второй текст – из 64 символов. Во сколько раз информации во втором тексте больше чем в первом?

ЛИТЕРАТУРА

1.  Доктрина информационной безопасности России утв. Президентом РФ 9 сентября 2000 г. № Пр-1895.

2.  Закон РФ «О безопасности» от 01.01.2001 № 2446-1 (ред. от 01.01.2001) // Ведомости Верховного Совета РФ. 1992. № 15. Ст. 769.

3.  Уголовный кодекс Российской Федерации от 13 июня 1996 года №63-ФЗ (выписка в части вопросов защиты информации) (с изменениями и дополнениями от 8 декабря 2003 г. ).

4.  Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. N 149-ФЗ.

5.  Мельников  безопасность и защита информации: учебное пособие / . – М.: Академия, 2008.

6.  Старостенко  безопасность: учебник / , . – Краснодар: КрУ МВД России, 2012.

7.  Старостенко  информационной безопасности: лекция / . – Краснодар: КрУ МВД России, 2009.

8.  Щербаков  компьютерная безопасность. Теоретические основы. Практические аспекты: учебное пособие. – М.: Книжный мир, 2009.

9.  Яковец  основы обеспечения информационной безопасности РФ: учеб. пособие / . – М.: Юрлитинформ, 2010.

10.  Ярочкин  безопасность: учебник. – М.: Фонд «Мир», 2008.

ТЕМА №2. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ОРГАНАХ ВНУТРЕННИХ ДЕЛ

Цель занятия: изучить общую классификацию методов и средств защиты информации от различного вида угроз.

ОСНОВНЫЕ ВОПРОСЫ:

1. Классификация угроз информации.

2. Характеристики информации.

3. Законодательные, административные и технические методы и средства защиты информации.

4. Анализ средств обеспечения безопасности информации при работе в Интернет.

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ

В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем:

•  угрозы конфиденциальности информации (получение доступ к информации лица, не имеющего на это право);

•  угрозы целостности информации (внесение умышленных или неумышленных изменений в информацию);

•  угрозы отказа в обслуживании (невозможность получения своевременного доступа к необходимой информации уполномоченного лица).

Характеристики информации:

•  статичность;

•  размер и тип доступа;

•  время жизни;

•  стоимость создания;

•  стоимость потери конфиденциальности;

•  стоимость скрытого нарушения целостности;

•  стоимость утраты.

Общая классификация методов и средств защиты информации:

·  законодательные;

·  административные;

·  технические.

Примерные практические задания:

а) На пример смарт-карты, в памяти которой хранится секретный ключ криптосистемы с открытым ключом, используемый для шифрования и для подписи сообщений, проанализировав характеристики информации, подлежащей защите, определить возможные последствия в случаях нарушения конфиденциальности, целостности и доступности. В зависимости от результатов проведенного анализа и опираясь на классификацию методов и средств защиты информации, определить возможные способы сохранности информации.

б) Проанализировать возможные виды угроз при работе с информационными ресурсами в глобальной сети Интернет, оценить их последствия, определить уровни защиты.

ЗАДАНИЯ НА САМОСТОЯТЕЛЬНУЮ РАБОТУ

1.  Провести обзор и анализ методов и средств защиты информации в реализованных проектах.

2.  Разобрать теоретический материал:

Основные модели безопасного подключения к Интернет;

Принципы функционирования межсетевых экранов;

Стек протоколов TCP/IP.

ЛИТЕРАТУРА

1.  Аверченков защита информации: учебное пособие / , . – М.: Флинта, 2011

2.  Мельников  безопасность и защита информации: учебное пособие / . – М.: Академия, 2008.

3.  Старостенко  безопасность: учебник / , . – Краснодар: КрУ МВД России, 2012.

4.  Старостенко  информационной безопасности: лекция / . – Краснодар: КрУ МВД России, 2009.

5.  Щербаков  компьютерная безопасность. Теоретические основы. Практические аспекты: учебное пособие. – М.: Книжный мир, 2009.

6.  Яковец  основы обеспечения информационной безопасности РФ: учеб. пособие / . – М.: Юрлитинформ, 2010.

7.  Ярочкин  безопасность: учебник. – М.: Фонд «Мир», 2008.

ТЕМА №3. ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ

Цель занятия: изучить основные положения криптографических методов и средств защиты информации.

ОСНОВНЫЕ ВОПРОСЫ:

1. Зашифрование и расшифрование информации с помощью шифра Цезаря

2. Зашифрование и расшифрование информации с помощью шифра Гронсфельда

3. Зашифрование и расшифрование информации с помощью шифра Виженера

4. Зашифрование и расшифрование информации с помощью шифра Хилла

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ

1. В шифре Цезаря каждая буква исходного сообщения замещается на букву, отстоящую от данной на определенное количество символов.

Пример. Пусть дан открытый текст T и функция шифрования F(t)=t+8. Найти шифртекст E, если для шифрования используется криптосистема Цезаря.

T=БЕЗОПАСНОСТЬ ДАННЫХ

Смещение производим на 8 символов вперед:

Е=ЙНПЦЧИЩХЦЩЪГЗМИХХВЭ

2. Отличие шифра Гронсфельда от шифра Цезаря заключается в том, что ключ задается не одной цифрой, а определенным n-значным числом. И, следовательно, смещение каждой буквы открытого текста будет зависеть от каждой конкретной цифры в этом ключевом числе.

Пример. Применяя криптосистему Гронсфельда и ключ шифрования К, дешифровать сообщение E.

Е=ВККЦРЕФХПЦХГАЙГХО Ш К=1538

1 153

Т=БЕЗОПАСНОСТЬ ДАННЫХ

3. В данном шифре ключ задается набором из d букв. Такие наборы подписываются с повторением под сообщением, а, затем, полученную последовательность складывают с открытым текстом по модулю n (мощность алфавита).

Пример. С помощью криптосистемы Виженера и ключа шифрования К дешифровать сообщение E.

Е=ЧТАЖАЪЧЭПЬС К=БКЧЬ

Т=ЦИКЛ РАБОТЫ

4. В шифре Хилла для шифрования и дешифрования используются элементы линейной алгебры (матрицы, определители). Заданное открытое сообщение разбивается на n-граммы. Далее составляется матрица открытого текста T: в матрицу заносим порядковый номер соответствующей буквы в алфавите. Элементом обеспечивающим секретность передаваемого сообщения является матрица-ключ A, которая выбирается с произвольно заданными элементами. Необходимым условием на этапе шифрования по Хиллу является совпадение количества столбцов первой матрицы (A) с количеством строк второй (T). В противном случае нахождение произведения матриц будет невозможно. Для дешифрования по Хиллу необходимо найти обратную матрицу к матрице-ключ А. Здесь необходимые условия: матрица А должна быть квадратной и ее определитель не должен быть равен нулю.

Пример. В криптосистеме с блочным шифром Хилла и шифрующей матрицей А зашифровать текст Т.

Т=НАПАДЕНИЕ

Е=УСЦПЫСВЛВ

ЗАДАНИЯ НА САМОСТОЯТЕЛЬНУЮ РАБОТУ

1.  Изучить одноалфавитные системы шифрования: Аффинная криптосистема, Шифр Полибия, шифр Плэйфер.

2.  Рассмотреть методы вскрытия одноалфавитных систем: частотный анализ, метод полосок.

3.  Проанализировать многоалфавитные системы шифрования: шифр Вернама, шифр с автоключом.

ЛИТЕРАТУРА

1.  Федеральный закон «О персональных данных» от 01.01.01 г. N 152-ФЗ.

2.  Федеральный закон «Об электронной цифровой подписи» (от 10 января 2002 года № 1–ФЗ).

3.  Аверченков защита информации: учебное пособие / , . – М.: Флинта, 2011.

4.  Мельников  безопасность и защита информации: учебное пособие / . – М.: Академия, 2008.

5.  Старостенко  безопасность: учебник / , . – Краснодар: КрУ МВД России, 2012.

6.  Старостенко  информационной безопасности: лекция / . – Краснодар: КрУ МВД России, 2009.

7.  Щербаков  компьютерная безопасность. Теоретические основы. Практические аспекты: учебное пособие. – М.: Книжный мир, 2009.

8.  Яковец  основы обеспечения информационной безопасности РФ: учеб. пособие / . – М.: Юрлитинформ, 2010.

9.  Ярочкин  безопасность: учебник. – М.: Фонд «Мир», 2008.

ТЕМА №4. ЗАЩИТА ИНФОРМАЦИОННЫХ ПРОЦЕССОВ
В КОМПЬЮТЕРНЫХ СИСТЕМАХ

Цель занятия: изучить основные положения аппаратно-программных методов и средств защиты компьютерной информации от вредоносного программного обеспечения.

ОСНОВНЫЕ ВОПРОСЫ:

1. Источники угроз: человеческий фактор, технический фактор, стихийный фактор.

2. Распространение угроз: интернет, интранет, электронная почта, съемные носители информации.

3. Компоненты постоянной защиты: файловый антивирус, почтовый антивирус, веб антивирус, проактивная защита, анти-шпион, сетевой экран, анти-спам.

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ

Изучение данной темы начинается с определения понятия источника угроз информационной безопасности. Рассмотреть три группы источников угроз: человеческий фактор, технический фактор, стихийный фактор.

Проанализировать различные источники распространения угроз: глобальная сеть Интернет, корпоративная сеть Интранет, электронная почта, съемные носители (дискеты, CD/DVD-диски, флеш-карты).

Рассмотреть виды угроз применительно к компьютерной информации: черви, вирусы, троянские программы, программы-рекламы, программы-шпионы, потенциально опасные приложения, программы-шутки, рутикты, хакерские атаки, фишинг, спам. Изучить статистику рассмотренных выше видов угроз.

2.2. Выполнение практического задания

1.  Протестировать антивирусное программное обеспечение с помощью тестового вируса – http://www. eicar. org/anti_virus_test_file. htm.

2.  Определить дату выпуска антивирусных баз, при необходимости обновить их. Рассмотреть различные способы обновления антивирусных баз.

3.  Изучить интерфейс представленного антивирусного программного обеспечения – Kaspersky Internet Security.

4.  Проанализировать назначение каждого компонента входящего в состав KIS, произвести настройку каждого компонента на оптимальный уровень защиты.

5.  Провести полную проверку компьютера на наличие вредоносного программного обеспечения. В случае обнаружения вредоносных программ оформить отчет, в котором описать вредоносную программу, предложить методы защиты.

ЗАДАНИЯ НА САМОСТОЯТЕЛЬНУЮ РАБОТУ

1.  Архивирование с шифрованием.

2.  Аппаратные и программные средства защиты информации в реализации Microsoft.

3.  Использование навесных защит.

ЛИТЕРАТУРА

1.  Аверченков защита информации: учебное пособие / , . – М.: Флинта, 2011.

2.  Мельников  безопасность и защита информации: учебное пособие / . – М.: Академия, 2008.

3.  Старостенко  безопасность: учебник / , . – Краснодар: КрУ МВД России, 2012.

4.  Старостенко  информационной безопасности: лекция / . – Краснодар: КрУ МВД России, 2009.

5.  Щербаков  компьютерная безопасность. Теоретические основы. Практические аспекты: учебное пособие. – М.: Книжный мир, 2009.

6.  Яковец  основы обеспечения информационной безопасности РФ: учеб. пособие / . – М.: Юрлитинформ, 2010.

7.  Ярочкин  безопасность: учебник. – М.: Фонд «Мир», 2008.

ТЕМА №5. ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ

Цель занятия: изучить основные аспекты безопасности компьютерных сетей, технологии и принципы функционирования межсетевых экранов.

ОСНОВНЫЕ ВОПРОСЫ:

1. Защита компьютерной информации с помощью скрытых виртуальных логических дисков.

2. Шифрование файлов и папок с помощью различных криптоалгоритмов.

3. Удаление информации без возможности ее восстановления, менеджер паролей.

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ

Определить понятие сетевой атаки по цели. Рассмотреть классификацию сетевых атак по цели: серверы, рабочие станции, среды передачи информации, узлы коммутации сетей

Проанализировать различные виды межсетевых экранов: межсетевые экраны уровня соединения, межсетевые экраны прикладного уровня, межсетевые экраны с динамической фильтрацией пакетов, межсетевые экраны инспекции состояний, межсетевые экраны уровня ядра, персональные межсетевые экраны, распределенные межсетевые экраны.

Выполнение практического задания.

Имя компьютера. Каждый компьютер в сети должен иметь свое уникальное имя, чтобы компьютеры могли однозначно идентифицировать друг друга и взаимодействовать.

Для изменения имени компьютера необходимо выполнить следующие действия

1) Откройте компонент Система. Для этого правой кнопкой мыши нажмите на ярлыке

Компьютер в меню Пуск.

2) В группе Имя компьютера, имя домена и параметры рабочей группы нажмите кнопку Изменить параметры. При появлении запроса пароля администратора или подтверждения введите пароль или предоставьте подтверждение. На вкладке Имя компьютера нажмите Изменить.

3) В поле Компьютер удалите старое имя компьютера, введите новое и нажмите кнопку ОК.

Рабочая группа. Рабочие группы служат основой для общего доступа к файлам и принтерам, но не осуществляют фактическую настройку общего доступа.

Для изменения рабочей группы необходимо выполнить аналогичные действиями по изменению имени компьютера, заполнив соответствующее поле.

Точка восстановления - это представление сохраненного состояния системных файлов компьютера. Точку восстановления можно использовать для восстановления системных файлов компьютера в состояние, соответствующее моменту времени в прошлом. Точки восстановления автоматически создаются средством восстановления системы еженедельно и при обнаружении средством восстановления системы начала изменения конфигурации компьютера, например при установке программы или драйвера.

Хранящиеся на жестких дисках резервные копии образа системы можно использовать для восстановления системы так же, как и точки восстановления, созданные защитой системы.

Хотя резервные копии образа системы содержат и системные файлы, и личные данные, восстановление системы не затронет пользовательские файлы данных.

Для создания точки восстановления необходимо выполнить следующие действия:

1) Откройте компонент Система. Для этого правой кнопкой мыши нажмите на ярлыке

Компьютер в меню Пуск.

2) В левой области выберите вкладку Защита системы. При появлении запроса пароля администратора или подтверждения введите пароль или предоставьте подтверждение.

3) На вкладке Защита системы нажмите кнопку Создать.

4) В диалоговом окне Защита системы введите описание и нажмите кнопку Создать.

Для восстановления системы необходимо выполнить следующие действия:

1) В окне Панели Управления, откройте вкладку Восстановление системы

2) Нажмите Запуск восстановления системы.

В открывшемся окне выберите нужную точку восстановления. И нажмите Далее.

IP адрес – определяет компьютер, подключенный к сети. IP адрес бывает двух видов: IPv4 - 4 группы цифр, разделенных точками, IPv6 – 8 групп шестнадцатеричных чисел.

Для настройки сетевого адаптера необходимо выполнить следующие действия:

1) В Панели управления откройте вкладку Сеть и интернет - Центр управления сетями и общим доступом - Изменение параметров адаптера

2) Нажмите правой клавишей на пиктограме нужного вам устройства и выберите пункт Свойства.

3) Перейдите на вкладку Сеть. В разделе Компоненты, используемые этим подключением щелкните Протокол Интернета версии 4 (TCP/IPv4), а затем нажмите кнопку Свойства.

4) Чтобы настроить параметры IP адреса IPv4, щелкните Использовать следующий IP адрес, затем в поля IP адрес, Маска подсети, и Основной шлюз введите значения параметров IP адреса.

Учетные записи пользователей. Применение учетных записей позволяет упростить работу нескольких человек на одном компьютере. Каждый пользователь может иметь отдельную учетную запись с собственными параметрами, такими как фон рабочего стола и экранная заставка. Учетные записи также определяют, к каким файлам и папкам имеют доступ пользователи, и какие изменения они могут выполнять на компьютере.

Для создания учетной записи пользователя необходимо выполнить следующие действия:

1) В панели управления выберите пункт Учетные записи пользователей.

2) Щелкните Управление другой учетной записью. При появлении запроса пароля администратора или подтверждения введите пароль или предоставьте подтверждение.

3) Щелкните Создание учетной записи.

4) Введите имя новой учетной записи пользователя, выберите ее тип и нажмите Создание учетной записи.

Брандмауэр. Представляет собой программный или аппаратный комплекс, который проверяет данные, входящие через Интернет или сеть, и, в зависимости от настроек брандмауэра, блокирует их или позволяет им поступить в компьютер. Даже если пользователь считает, что на компьютере нет ничего интересного для посторонних, сетевые черви могут сделать его компьютер полностью неработоспособным, а также кто-то может воспользоваться им для рассылки подобных программ или вирусов другим компьютерам без ведома владельца.

Для настройки параметров брандмауэра необходимо сделать следующее:

1) В Панели управления выберите Система и Безопасность - Брандмауэр Windows

2) В левой области выберите Включение и отключение брандмауэра Windows. При появлении запроса пароля администратора или подтверждения введите пароль или предоставьте подтверждение.

Задание

Общие настройки системы

1) Задайте имя вашего компьютера по форме “Student1<номергруппы><порядковый номер в журнале>”.

2) Установите название рабочей группы “KrU_MVD”.

3) В настройках ОС выполнить создание резервной точки восстановления ОС. Назвать ее необходимо Windows_start.

4) В настройках сети, необходимо выставить IP адрес (IPv4) по формату: 192.168.5.1<порядковый номер> Маска сети 255.255.0.0

Администрирование пользователей

1) Создайте 3х пользователей “Работник 1”, “Работник 2”, “Работник 3”, каждому пользователю необходимо установить пароль, состоящий из цифробуквенной комбинации.

2) На диске “С” под каждым пользователем необходимо создать папки “Документы 1” для пользователя “Работник 1”, “Документы 2” – “Работник 2”, “Документы 3” – “Работник 3”.

3) С помощью меню безопасности необходимо запретить пользователем доступ к папкам “Документы”, чужого пользователя.

Работа с утилитами

1) Выполнить некорректное завершение работы Windows.

2) Выполнить процесс Дефрагментации диска “С”, если это будет необходимо.

3) Установить программу CCleaner.

4) Запустить CCleaner. Выполнить анализ и очистку ОС от временных файлов.

5) С помощью программы CCleaner выполнить анализ реестра ОС. В случае наличия проблем выполнить исправление проблем реестра. Повторить поиск проблем. Повторять исправление, пока проблем не останется.

6) Выполнить некорректное завершение работы Windows.

7) Запустить CCleaner и повторно выполнить проверку реестра на ошибки.

Восстановление системы

1) Выполнить восстановление системы к точке восстановления

Windows_start.

2) Перезагрузить ОС.

3) Выполнить анализ реестра.

ЗАДАНИЯ НА САМОСТОЯТЕЛЬНУЮ РАБОТУ

1.  Особенности применения службы proxy.

2.  Основные отличия статической и динамической трансляции адресов.

3.  Возможные атаки при применении динамического списка контроля доступа.

4.  Технологии фильтрации межсетевых экранов применяемые на уровне ядра.

ЛИТЕРАТУРА

1.  Закон РФ «О правовой охране программ для электронно-вычислительных машин и баз данных» от 01.01.2001 № 3523-1 (ред. от 01.01.2001) // Ведомости Верховного Совета РФ. 1992. № 42. Ст. 2325.

2.  Аверченков защита информации: учебное пособие / , . – М.: Флинта, 2011.

3.  Мельников  безопасность и защита информации: учебное пособие / . – М.: Академия, 2008.

4.  Старостенко  безопасность: учебник / , . – Краснодар: КрУ МВД России, 2012.

5.  Старостенко  информационной безопасности: лекция / . – Краснодар: КрУ МВД России, 2009.

6.  Щербаков  компьютерная безопасность. Теоретические основы. Практические аспекты: учебное пособие. – М.: Книжный мир, 2009.

7.  Яковец  основы обеспечения информационной безопасности РФ: учеб. пособие / . – М.: Юрлитинформ, 2010.

8.  Ярочкин  безопасность: учебник. – М.: Фонд «Мир», 2008.