- •090900 «Информационная безопасность»
- •Содержание
- •Лабораторная работа №1. Создание и настройка средств передачи данных в локальных вычислительных сетях
- •1. Цели и задачи работы
- •2. Основные теоретические сведения Основы проектирования локальных компьютерных сетей
- •3. Объекты исследования
- •4. Задание на работу
- •5. Порядок выполнения работы
- •Настройка конфигурации сети
- •6. Содержание отчета
- •Лабораторная работа №2. Изучение принципов работы и настройки vpn и nat сетей
- •1. Цели и задачи работы
- •2. Основные теоретические сведения
- •3. Объекты исследования
- •4. Задание на работу
- •5. Порядок выполнения работы
- •II. Настройка клиентских машин.
- •III. Проверка настройки nat.
- •6. Содержание отчета
- •Лабораторная работа №3. Анализ работы различных пакетов программных продуктов электронного документооборота
- •1. Цели и задачи работы
- •2. Основные теоретические сведения
- •I. Дешевый сегмент
- •II. Средний сегмент
- •III. Дорогой сегмент
- •Лабораторная работа №4. Обработка полученного после сканирования материала в программе fine reader
- •1. Цели и задачи работы
- •2. Основные теоретические сведения
- •Программа FineReader
- •Распознавание документов в программе FineReader
- •Основные панели Главная панель программы Scan&Read
- •Панель Изображение
- •Советы и примеры pdf документ
- •Сложная журнальная страница
- •Книжный разворот
- •Визитные карточки
- •Программная распечатка
- •Сложная таблица
- •3. Объекты исследования
- •4. Задание на работу
- •5. Порядок выполнения работы
- •6. Содержание отчета
- •Лабораторная работа №5. Изучение методов и приемов сканирования документов, книг и фотографий в photoshop
- •1. Цели и задачи работы
- •2. Основные теоретические сведения Эволюция сканеров на основе цифровых фотоаппаратов
- •Краткий обзор оборудования и методов, применяемых при сканировании книг и документов
- •Профессиональные книжные сканеры
- •Современный «бытовой» и «офисный» сканер
- •3D сканеры
- •3. Объекты исследования
- •4. Задание на работу
- •5. Порядок выполнения работы
- •3. Выбор режима сканирования
- •5. Данные устройства могут сканировать материал, как по отдельности, так и несколько одновременно.
- •6. Обработка изображений после предварительного сканирования
- •7. Выбор разрешения.
- •9. Дополнительные настройки сканера.
- •9. Сохранение полученного результата в различные графические форматы.
- •10. Сохранить результаты сканирования в формате psd.
- •6. Содержание отчета
- •Лабораторная работа № 6. Обзор и изучение принципов работы информационных «движков» бесплатных cms систем
- •1. Цели и задачи работы
- •2. Основные теоретические сведения
- •3. Объекты исследования
- •4. Задание на работу
- •5. Ход выполнения работы
- •6. Содержание отчета
- •Лабораторная работа № 7. Обзор и изучение работы программных продуктов и отдельных модулей, предназначенных для защиты электронной почты и обмена сообщениями
- •1. Цели и задачи работы
- •2. Основные теоретические сведения
- •Шифрование сообщений
- •Требования s/mime
- •Инфраструктура открытых ключей (pki)
- •Шаблоны сертификатов
- •Клиенты электронной почты
- •Клиенты pop3 и imap4
- •Рекомендации по работе
- •Сценарий обеспечения конфиденциальности электронных сообщений
- •Службы электронной почты в ит-среде среднего масштаба
- •Сценарий обеспечения конфиденциальности электронных сообщений
- •Перед проверкой
- •Журналы событий и сообщения с цифровой подписью.
- •Антивирусное программное обеспечение и сообщения s/mime
- •3. Объекты исследования
- •4. Задание на работу
- •5. Ход выполнения работы
- •6. Содержание отчета
- •Лабораторная работа № 8. Основные приёмы создания и хранения паролей в программе password commander для защиты содержимого документов
- •1. Цели и задачи работы
- •2. Основные теоретические сведения Как правильно придумывать пароли компьютера?
- •Как взламывают наши компьютерные пароли?
- •Какие компьютерные пароли делать не нужно
- •Какими должны быть компьютерные пароли?
- •Где и как лучше хранить пароли. Краткий обзор программ.
- •3. Объекты исследования
- •4. Задание на работу
- •5. Порядок выполнения работы
- •6. Содержание отчета
- •Лабораторная работа № 9. Криптографические системы шифрования и их применение в электронном документообороте
- •1. Цели и задачи работы
- •2. Основные теоретические сведения
- •3. Объекты исследования
- •4. Задание на работу
- •5. Ход выполнения работы
- •3. Объекты исследования
- •4. Задание на работу
- •5. Ход выполнения работы
- •6. Содержание отчета
- •Приложение 1.
- •Библиографичесский список Основная литература
- •Дополнительная литература
3. Объекты исследования
При выполнении данной лабораторной работы применяется следующее оборудование и программное обеспечение:
1. Электронно-вычислительная машина;
2. Операционная система Windows;
3. ПО: TrueCrypt.
4. Задание на работу
Задание на работу берется из Приложения № 1, входящего в состав данных методических указаний.
5. Ход выполнения работы
Давайте запустим TrueCrypt, идем в Applications -> Accessories -TrueCrypt, вот главное окно программы:
TrueCrypt - главное окно программы
Тут вы видите список ваших устройств и кнопки для выполнения основных функций. Давайте создадим новый диск, нажмите на кнопку «Create Volume». Откроется так называемый «TrueCrypt Volume Creation Wizard»:
TrueCrypt - TrueCrypt Volume Creation Wizard
Здесь как раз надо выбрать какой из вариантов вы ходите: зашифровать устройство целиком или создать зашифрованный файл контейнер, нажмите Next, вы перейдете на страницу выбора типа зашифрованного диска:
TrueCrypt - Тип диска
Выберите Стандартный тип если хотите что бы он был виден и нажмите Next. Появится окно для выбора файла контейнера:
TrueCrypt - Выбор файла
В корневом каталоге своего USB диска я создал папку под названием TrueCrypt, а в ней разместил файл volume. Он и будет моим контейнером, его и выбираем. И снова нажимает Next, после чего появится окно выбора типа шифрования:
TrueCrypt - тип шифрования
Список довольно велик, я постараюсь рассказать о них в следующих заметках, пока же оставим все как есть по умолчанию и нажмите Next.
TrueCrypt - Размер контейнера
У меня очень не маленький диск по этому я могу потратить 4 ГБ для шифрованного пространства. Кроме того 4 ГБ это максимальный размер диска для FAT16 файловой системы. Задайте размер и нажмите Next. Появится окно для ввода пароля:
TrueCrypt - Пароль
После ввода пароля нажмите Next, после чего появится окно выбора файловой системы которая должна быть размещена на диске:
TrueCrypt - Форматирование
Перед тем как форматировать диск вам потребуется мышкой подвигать в этом окне для того что бы создать случайное число для шифрования. Поводите мышкой в окне программы около минуты и нажмите Next после чего начнется процесс форматирования. Хочу предупредить что этот процесс займет некоторое время. У меня на 4 ГБ диск ушло около 40 минут, так что потерпите.
TrueCrypt - Форматирование завершено
Но после этого длительного ожидания вы получите сообщение о том что процесс форматирования завершен:
TrueCrypt - Форматирование завершено
Теперь в главном окне программы отметьте первую свободную строчку в списке, выберите ваш файл контейнер:
TrueCrypt - Монтирование диска
Затем нажмите на кнопку Mount, после чего надо ввести пароль диска.
TrueCrypt - Монтированный диск
Вот и все, диск монтирован и готов к работе. Вот как он отображается в списке:
6. СОДЕРЖАНИЕ ОТЧЕТА
После того как Вы добьётесь приемлемого результата, необходимо показать преподавателю итоговую работу в виде полученного .
Отчёт должен содержать титульный лист, описание выполненных работ, в котором должны быть представлены краткие теоретические выкладки, возникшие трудности при выполнении работы и пути их решения.
Лабораторная работа № 10. Системы резервного копирования
1. ЦЕЛИ И ЗАДАЧИ РАБОТЫ
В данной лабораторной работе необходимо изучить мировые тенденции развития систем резервного копирования и хранении данных в архивах.
2. Основные теоретические сведения
Если Вы директор или менеджер ИТ-департамента, руководитель подразделения крупной корпорации или руководитель в государственном и образовательном секторе, то,скорее всего перед Вами вставала проблема сохранности данных в компьютерной сети Вашей компании. Информация является ценным активом компаний. Потеря информации – потеря бизнеса, денег и репутации.
Информация может быть утрачена по следующим причинам:
-Аварии инфраструктуры и программного обеспечения - в 12% случаев
Ошибки персонала – в 75% случаев
Действие вирусов и вредоносного ПО – в 10% случаев
Прочие причины – около 3% случаев.
Любые сбои в компьютерных системах связаны с потерей рабочего времени, выплатой сверхурочных администраторам и привлечением дополнительных специалистов, расходами на рекламу для компенсации упавшего оборота, потерей доверия клиентов, а значит с убытками компании.Каждая минута простоя обходится компании в тысячи долларов.
-2 из 5 компаний, испытавших крах системы, уходят с рынка в течение 5 лет (Gartner)
Потери в обороте компании из-за простоя системы может составлять от $130 до $500 на каждого сотрудника в час! (MetaGroup)
-Потери от простоя серверов составляют от $1000 до 40 000 в час.
Система резервного копирования и восстановления данных AcronisBackup&Recovery 10(ABR 10)– оптимальное средство для защиты компании от потери информации.
Основные преимущества:
-Моментальное восстановление серверов и рабочих станций после сбоя
-Отсутствие необходимости разбираться в проблеме и в принципах работы системы
–Нажатием одной кнопки можно продолжить работу
-100% окупаемость продукта менее чем за 6 месяцев
-Надежность системы, которая подтверждаетсялидирующими позициями на рынке резервного копирования и восстановления данных в течение 17 лет и долгосрочными отношениями с клиентами по всему миру
Какие возможности и преимущества дают продукты Acronis:
-Масщтабируемость (до 5000ПК). Позволяет быстро настраивать и вводить в эксплуатацию новые машины.
-Консоль централизованного управления на основе политик. Расширенная поддержка виртуальных сред. Удобство администрирования виртуальных машин. Лучший контроль над операциями.
-Дедупликация данных. Интегрирована в процесс резервного копирования и не требует дополнительных инвестиций в аппаратное обеспечение. Экономия денежных средств, человеческих ресурсов, хранилищ для архивов и сетевого трафика: позволяет добиться до 20-ти кратного сокращения объема резервных копий по сравнению с объемом оригинальных данных
-Панель мониторинга. Экономия средств на администрировании. Аккумулированная информация обо всех управляемых машинах и всех хранилищах архивов.
-Дополнительный модуль Universal Restore. Экономия времени при переустановке и обновлении сервера.Экономия бюджета на унификацию серверов - не требуется держать аналогичный резервный сервер. -Резервное копирование без отключения машин, функции восстановления систем, перенос данных на новое оборудование. Удобство в работе. Отсутствие необходимости делать технические перерывы в работе пользователей. Непрерывность бизнес-процессов – отсутствие дополнительных затрат при простоях системы
Компания Acronis является технологическим лидером в разработке системных решений для корпоративных и домашних пользователей по работе с жесткими дисками, резервному копированию данных, управлению загрузкой операционных систем, редактированию дисков, надежному уничтожению данных, и прочих системных средств.
Среди наших разработок популярные во всем мире продукты Acronis True Image, Acronis OS Selector, Acronis Privacy Expert, Acronis Migrate Easy, Acronis Disk Editor, Acronis Recovery Expert.
