
- •Часть I
- •Составители:
- •Рецензенты:
- •Введение
- •Лабораторная работа №1 Тема: «Основы защиты пк»
- •Краткие теоретические сведения Резервное копирование
- •Проверка того, открывали ли ваш файл, когда вас не было на месте
- •Удаление своих следов из меню Документы
- •Защита файлов и папок от изменения Файлы
- •Папки Вы можете защитить папку от переименования или удаления так же, как и отдельные файлы, выполнив следующие действия.
- •Невидимые файлы, папки и приложения
- •Временные файлы - поиск и удаление
- •Шифрование данных с помощью архиваторов
- •Защита файлов и папок путем назначения пароля экранной заставке
- •Задание к работе.
- •Вопросы для самоконтроля.
- •Задание к работе
- •Лабораторная работа №3 Тема: «Работа с ключами реестра для защиты пк и информации»
- •Краткие теоретические сведения
- •Создание предупреждающего окна перед входом в систему
- •Запрещение различных функций и ресурсов.
- •Отключение контекстного меню на панели задач и Рабочем столе.
- •Предотвращение попадания открываемых документов в меню "Пуск" – "Документы"
- •Задание к работе.
- •Браузер Internet Explorer
- •Безопасность и конфиденциальность в Интернете.
- •Использование сертификатов для обеспечения конфиденциальности и безопасности
- •Как работают сертификаты безопасности?
- •Цифровая подпись
- •Можно ли доверять каждому веб – узлу?
- •Безопасность электронной почты
- •Защита электронной почты от спама
- •Задание к работе.
- •Вопросы для самоконтроля
- •Лабораторная работа №5 Тема: «Обзор антивирусных программ для персональных пользователей»
- •Краткие теоретические сведения
- •Основные методы определения вирусов
- •Классификация антивирусных программ
- •Обзор наиболее популярных антивирусных программ
- •Антивирус Касперского
- •Задание к работе.
- •Вопросы для самоконтроля.
- •Структура отчета по лабораторной работе
- •Оформление отчета по лабораторной работе
- •Литература
- •Как работают сертификаты безопасности?................................28
Лабораторная работа №1 Тема: «Основы защиты пк»
Цель работы: приобретение навыков защиты информации на ПК.
Краткие теоретические сведения Резервное копирование
Если вы опасаетесь, что кто-нибудь намеренно или случайно удалит ваши файлы, в систему попадет вирус или произойдет полный сбой системы (а от этого никто не застрахован), то существует единственный способ сохранить ваши файлы - создать резервную копию системы.
При установке программного обеспечения вы можете создать аварийный или системный диск. На этом диске находится информация, позволяющая операционной системе запустить компьютер с диска А, а также некоторая информация о конфигурации компьютера Этот диск следует хранить в безопасном месте на случай аварии жесткого диска, однако на нем нельзя хранить какую-либо компрометирующую или конфиденциальную информацию
Разумеется, аварийный диск не поможет восстановить файлы данных - он поможет вам восстановить работоспособность вашей операционной системы. Файлами данных называются файлы, создаваемые при помощи различных приложений - текстовых процессоров, электронных таблиц, графических редакторов и т.д., а также информация, полученная из внешних источников (например, сообщения электронной почты или файлы, скопированные с гибких дисков). Для всех ценных файлов данных желательно создавать резервные копии (архивировать), например, на гибких дисках, CD-R/CD-RW (иногда их можно использовать для копирования всего содержимого жесткого диска).
При резервном копировании удобно создавать такие же каталоги и подкаталоги для хранения файлов, как и на жестком диске. Впоследствии это упрощает поиск и восстановление нужных файлов.
Проверка того, открывали ли ваш файл, когда вас не было на месте
Приведем последовательность действий для проверки того, открывал ли кто-нибудь конкретный файл, когда вас не было на месте, при помощи приложения Проводник.
Запустите Проводник, выбрав его в меню Программы из меню Пуск.
Откройте каталог, в котором хранится файл.
Щелкните на имени файла правой кнопкой мыши, и отобразившемся контекстном меню выберите команду Свойства.
Если доступ к файлу последний раз предоставлялся уже после того, как вы отошли от ПК, это означает, что файл кто-то открывал.
Для просмотра диалогового окна свойств файла можно также щелкнуть правой кнопкой мыши на имени файла в списке, который отображается командой Файл - Открыть данного приложения.
Для того чтобы узнать, использовал ли кто-нибудь для открытия ваших файлов особое, интересующее вас приложение, просмотрите меню Файл этого приложения. В нижней части меню вы найдете нумерованный список файлов; это те файлы, которые последними открывались из данного приложения. Если вы заметите имя файла, с которым давно не работали, либо порядок имен файлов будет отличаться от того порядка, в котором работали с файлами в данном приложении вы, значит, кто-то открывал ваш файл (или файлы). В таком случае, просмотрите окна свойств файлов, чтобы получить дополнительную информацию. (Список файлов может быть недоступен, если вы его блокировали.)
Прежде чем открыть подозрительный файл, обязательно проверьте его свойства. Если вы этого не сделаете, то дата и время последнего открытия файла будут заменены. При открытии файла операционная система Windows немедленно обновляет эту информацию.
Еще один способ контроля несанкционированного доступа к файлам - просмотр меню Документы из меню Пуск. Чтобы просмотреть это меню, выполните команду Пуск – Документы. В любом случае команда Документы отображает список последних десяти-пятнадцати используемых документов.