Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лаб Практикум_Компьютер.doc
Скачиваний:
2
Добавлен:
01.05.2025
Размер:
8.18 Mб
Скачать

Работа с файлами и папками в ос Windows

Вся информация на дисках хранится в файлах. Для хранения файлов на диске создается структура папок, внутри которых хранятся отдельные файлы. Файл – поименованная область данных на диске или другом носителе. Каждый файл имеет имя. Оно состоит из 2-х частей: имени и расширения. В имени может присутствовать до 255 символов, в расширении – до 3-х символов. Нельзя использовать следующие символы: ? \ / ‘ | . , “ {}[] <>. Диск компьютера может содержать тысячи файлов. Для облегчения поиска нужного файла желательно иметь возможность упорядочивать файлы таким образом, чтобы файлы, относящиеся к одному разделу, хранились бы вместе. Такое упорядочение осуществляется с помощью папок. Папки и файлы на диске образуют иерархическую структуру. Это означает, что, для того чтобы указать местонахождения файла, требуется знать, в какой папке он находится. Для папки необходимо знать, в какую папку она вложена, так, что точным указанием на файл оказывается цепочка имен вложенных друг в друга папок. На каждом диске существует папка, для которой нельзя указать родительскую папку, в которую она вложена. Такая папка называется корневой. Все папки и файлы, имеющиеся на диске, прямо или опосредованно вложены в корневую папку.

Окно «Мой компьютер» предоставляет упрощенное отображение имеющихся в компьютере папок. Рекомендуется использовать окно «Мой компьютер» для работы с несколькими файлами из одной папки либо для переупорядочения содержимого папки путем создания новых подпапок или переименования подпапок.

Абсолютный путь поиска файла на компьютере однозначно определяет его местонахождение. Он представляет собой цепочку вложенных друг в друга папок, начиная с корневой, заканчивающуюся именем файла, расположенного в последней папке. Этот путь поиска можно рассматривать как инструкцию по нахождению данного файла: каждый элемент имени показывает, в какую папку надо заглянуть на следующем этапе поиска (рис.32).

Например:

G:\Катя\КАФЕДРА\Методички\диск\ОБЩАЯ\Курсы\Операционная система Windods.doc

Рис. 32. Абсолютный путь к файлу.

Относительный путь поиска отличается от абсолютного тем, что показывает, как добраться до нужного файла от текущей папки.

Упорядочение диска. Резервное копирование и архивирование.

Рис.33. Свойства диска G.

Программа дефрагментации объединяет фрагментированные файлы и папки на жестком диске компьютера, после чего каждый файл или папка занимает единое непрерывное пространство. В результате доступ к файлам и папкам выполняется эффективнее. Объединяя отдельные части файлов и папок, программа дефрагментации также объединяет в единое целое свободное место на диске, что делает менее вероятной фрагментацию новых файлов. (Для выполнения некоторых задач может потребоваться войти в систему с учетной записью «Администратор» или члена группы «Администраторы»).

Служебная программа архивации помогает создать копию данных на жестком диске. Если исходные данные будут случайно удалены, заменены или станут недоступными из-за неисправности жесткого диска, можно использовать резервную копию для их восстановления.

Выполнить дефрагментацию диска. Для этого откройте окно Мой компьютер, щелкните правой кнопкой мыши по пиктограмме диска (например, G:) и из появившегося меню выберите команду Свойства (рис. 33). Перейдите на закладку Сервис. Нажмите кнопку Выполнить дефрагментацию.

Примечание.

  • Так же для запуска программы дефрагментации диска можно нажать кнопку Пуск, выберите команды Все программы, Стандартные, Служебные и Дефрагментация диска.

  • Для получения сведений об использовании программы дефрагментации дисков выберите команду Справка в меню Действие этой программы.

Контрольные вопросы

  1. Что представляет собой ОС?

  2. Состав ОС MS-DOS.

  3. Функции BIOS.

  4. Функции загрузчика.

  5. Назначение системных файлов ввода-вывода.

  6. Назначение командного процессора.

  7. Что такое интерфейс? Виды интерфейса.

  8. Что такое файл. Составляющие файла. Формат файла.

  9. Файловая структура. Адрес файла (маршрут).

  10. Что такое каталог?

  11. Назначение файла CONFIG.SYS

  12. Назначение файла AUTOEXEC.BAT

Порядок выполнения лабораторной работы, оформления отчета по работе.

Лабораторная работа выполняется в программном продукте ОС MS-DOS, ОС Windows.

Отчет по лабораторной работе должен содержать прикладную и описательную часть. Прикладная часть - компьютерное приложение демонстрируется преподавателю, печатная часть оформляется в виде сброшюрованных бланков формата А4 (210х297 мм), оформленных на компьютере в программе MS Word.

Лабораторная работа 10. Работа пользователя в локальной сети. Защита информации от несанкционированного доступа в операционных системах, защита файлов пользователя. Разделение ресурсов (файлов, принтеров и др.) и использование сетевых ресурсов. Особенности работы при наличии выделенного сервера.

Цель работы: Научиться использовать встроенные возможности операционных систем и приложений пользователя от угрозы несанкционированного доступа к информации.

Литература: [4, 6, 7, 9, 12, 13].

Задание по работе

Задание 1.1.

Познакомиться с разделом Краткое изложение основных теоретических и практических приемов в работе.

Задание 1.2.

  1. Изучить индивидуальные возможности защиты файлов пользователя.

  1. Для файла установить атрибуты файла (скрытый, только для чтения и т.д.). Какие настройки в ОС необходимо выполнить для отображения скрытых файлов?

  2. Исследовать возможности защиты документов MS Office от несанкционированного доступа (сохранения файлов с установлением паролей пользователя на чтение и открытие файла). Команда меню Сервис – Параметры – Безопасность.

Задание 1.3.

Установить доступ на папку для совместного использования ее в сети.

Задание 1.4.

Установить программу-заставку на терминал рабочей станции на период временного отсутствия пользователя (10 минут), защитив заставку паролем. Снять пароль и заставку.

Внимание! Далее задания выполняются в программе Виртуальная машина.

Задание 1.5.

Установить пароль пользователя на загрузку операционной системы с помощью функции Set User Password программы BIOS Setup (в младших версиях: при выбранном значении System для параметра Security Option в окне настроек функции Advanced BIOS Features).

Задание 1.6.

Отменить пароль пользователя на загрузку операционной системы с помощью функции Set User Password программы BIOS Setup (при выбранном для параметра Security Option значении System в окне настроек функции Advanced BIOS Features).

Задание 1.7.

Описать процедуру исключения из состава аппаратных средств компьютера на­копителей на гибких магнитных дисках: Диск 3,5 (А), Диск 3,5 (В).

Задание 1.8.

Определить версию (открытая/закрытая) операционной системы Windows вашей КС. Установить(изменить) пароль входа в систему Windows для вашей учетной записи. (функции «Пароли» или «Пользователи» панели управления Windows).

Задание 1.9.

Отклю­чить (не удалять!) учетную запись «Гость».

Задание 1.10.

Для учетной записи задайте права «Пользователи». Для учетной записи задайте права «Администраторы». Исследуйте возможности и права пользователя при изменении прав в системе.

Задание 1.11.

Составить подробный отчет о выполненной работе.

Краткое изложение основных теоретических и практических приемов в работе.

Компьютерная сеть - это объединение автономных персональных компьютеров для совместного использования вычислительных ресурсов (процессора, памяти и периферии - например, дорогостоящего лазерного принтера). Компьютерную сеть в пределах сравнительно небольшой территории обычно называют локальной, сети, охватывающие большие пространства, а некоторые и весь земной шар, - глобальными.

Локальная сеть обычно организуется и работает в пределах одной фирмы (организации) и объединяет компьютеры на рабочих местах для более быстрого и качественного обмена информацией. Каждая организация, эксплуатирующая более десятка ПК, старается объединить их в локальную сеть с целью уменьшения бумажного документооборота и повышения эффективности деятельности своих подразделений.

Серверы. Для обеспечения функционирования локальной сети часто выделяется специальный компьютер — сервер, или несколько таких компьютеров. На дисках серверов располагаются совместно используемые программы, базы данных и т.д. Остальные компьютеры локальной сети часто называются рабочими, станциями.

Операционные системы Windows for Workgroups, Windows 95, Windows NT Workstation имеют встроенные возможности по организации локальных сетей без выделенного сервера (часто такие сети называются одноранговыми, поскольку в них все компьютеры равноправны). Так что при использовании этих ОС никакое дополнительное программное обеспечение не требуется. А в локальных сетях с выделенным сервером на сервере используются специальные операционные системы — Novell NetWare, Windows NT Server и др., — обеспечивающие надежную и эффективную обработку многих запросов от рабочих мест пользователей.

При работе пользователя в компьютерной сети возникают вопросы совместного использования имеющихся в сети ресурсов, а также защиты информации, имеющей статус конфидициальной.

К открытым версиям операционной системы Windows отно­сятся операционные системы Windows 95/98/ME/XP Home Edition. В этих операционных системах нельзя обеспечить высокую степень защиты от несанкционированного доступа к информации, по­скольку эта цель изначально не ставилась перед началом их про­ектирования. Тем не менее, в силу широкого распространения открытых версий операционных систем Windows не только в до­машних КС, но и в КС организаций необходимо уметь правильно использовать все, хотя и скромные, программно-аппаратные средства защиты информации, которые имеются в этих операцион­ных системах.

Для предотвращения угрозы, связанной с несанкционирован­ной загрузкой операционной системы неавторизованным пользо­вателем, можно применить защиту на основе пароля, устанавли­ваемого программой BIOS Setup с помощью функции Set User Password (или аналогичной ей). При выбранном для параметра Security Option (или аналогичного ему) значении System в окне настроек функции Advanced BIOS Features или аналогичной ей (рис. 34). В этом случае перед загрузкой операционной системы или при попытке вызвать программу BIOS Setup пользователю будет предложено ввести пароль. Максимальная длина пароля, устанавливаемого программой BIOS Setup, равна восьми символам.

Рис. 34. Установка пароля BIOS Setup.

К достоинствам защиты информации от несанкционированного доступа с помощью пароля программы BIOS Setup относятся простота установки и надежность защиты (число попыток вво­да пароля перед загрузкой операционной системы ограничено тремя, что делает практически невозможным подбор пароля).

Недостатки защиты информации на основе пароля программы BIOS Setup:

  • все пользователи, работающие на этой рабочей станции, получают общий пароль, что не позволяет разграничить их права в системе;

сложность замены пароля, если он забыт пользователем (в лучшем случае потребуется отключение энергонезависимой CMOS-памяти компьютера, а в худшем — замена его системной (мате­ринской) платы;

• поскольку пароль, установленной программой BIOS Setup, сохраняется в CMOS-памяти компьютера в незащищенном виде, нарушитель может прочитать его с помощью специальной про­граммы после получения доступа к компьютеру после загрузки операционной системы;

• существование так называемых технических паролей програм­мы BIOS Setup, позволяющих осуществить загрузку операцион­ной системы неавторизованному пользователю, знающему подоб­ный пароль.

В открытых версиях операционной системы Windows могут быть установлены пароли на вход в систему (рис. 35) функции «Учетные записи пользователей» панели управления Windows. Одна­ко эти пароли фактически служат для разграничения личных про­филей пользователей, в которые входят выбранные для каждого из них настройки аппаратного и программного обеспечения КС, структура рабочего стола пользователя, структура его главного меню в системе, список последних использовавшихся им доку­ментов и другая информация о настройках и действиях пользова­теля.

В открытых версиях операционной системы Windows пользова­тель может начать сеанс работы как «Пользователь с профилем по умолчанию» (Default), нажав кнопку «Отмена» в окне входа в си­стему, или начать сеанс от лица пользователя с произвольным логическим именем с автоматическим созданием для него нового профиля, введя имя и пароль нового пользователя в окне входа в систему. Во втором случае профиль для вновь зарегистрированно­го пользователя будет создан на основе профиля по умолчанию.

Рис. 35. Установка пароля пользователя открытой версии Windows

При работе в сети ограничения на права отдельного пользователя или группы пользователей сети, а также всех пользователей конкретного компьютера целесообразно поместить в отдельный файл системных правил, который может быть помещен, напри­мер, в папку Netlogon на сервере, работающем под управлением одной из защищенных версий операционной системы Windows. В этом случае после входа пользователя КС в сеть с любого компьютера информация об установленных для него ограничениях из файла системных правил на сервере заместит соответствующие разделы реестра на использованном для входа в систему компью­тере. Администратор КС может создавать с помощью обычного текстового редактора файлы шаблонов ограничений для различ­ных категорий пользователей и их групп (adm-файлы), в которых и том числе могут быть отражены и дополнительные ограничения на использование функций не только системных, но и прикладных программ.

Администратор КС может установить максимальные ограниче­ния для пользователя с профилем по умолчанию и тем самым для всех незарегистрированных им пользователей, которые попыта­ются войти в систему.

Нарушитель может попытаться прервать обычную процедуру загрузки операционной системы, чтобы загрузить ее в так назы­ваемом безопасном режиме или в режиме MS-DOS (при этом воз­можен обход установленных администратором ограничений). Что­бы исключить эту возможность, необходимо добавить в тексто­вый файл msdos.sys следующую секцию:

[Options]

BootKeys=0

Тем самым у нарушителя не будет возможности прервать обычную процедуру загрузки операционной системы, нажав определенную комбинацию клавиш на клавиатуре (Ctrl или F8 для вы­зова меню загрузки либо другую для загрузки в отличном от нормального режиме).

Чтобы не дать нарушителю возможности произвести загрузку с собственного носителя (системной дискеты или загрузочного компакт-диска) и обойти установленные для незарегистрированных пользователей ограничения, необходимо исключить такую возможность с помощью программы BIOS Setup. Ее функция Advanced BIOS Features (или аналогичная в программах других производи­телей) позволяет установить порядок применения устройств при загрузке операционной системы. Для обеспечения наибольшей безопасности загрузка должна всегда начинаться (First Boot Device) с жесткого диска (HDD-0), а при невозможности загрузки с же­сткого диска — продолжаться (Second Boot Device) с дискеты (Floppy) или компакт-диска (CDROM).

Для повышения безопасности при использовании открытых версий операционной системы Windows можно также использо­вать исключение из состава аппаратных средств компьютера накопителей на гибких магнитных дисках и компакт-дисках с помощью средств программы BIOS Setup (функция Standard CMOS Features или аналогичная).

Доступ к изменению настроек, устанавливаемых программой BIOS Setup, должен быть разрешен только администратору КС. Для этого с помощью функции Set Supervisor Password этой про­граммы (или аналогичной) необходимо установить пароль адми­нистратора. Без ввода этого пароля будут невозможны вызов программы BIOS Setup и изменение ее настроек.

Рис. 36. Установка программы-заставки

Чтобы заблокировать терминал рабочей станции на период временного отсутствия пользователя, в открытых версиях операционной системы Windows должны использоваться программы-заставки (рис. 36) с установленным паролем для возобновления работы после запуска программы-заставки.

Поскольку программа-заставка автоматически запускается только по истечении заданного интервала времени после прекращения работы пользователя с устройствами ввода, необходимо вынести ярлык к установленной программе-заставке на рабочий стол пользователя (программы-заставки имеют расширение «.scr» и размещаются обычно в папке System папки с файлами операционной системы Windows).

С помощью организационных мер требуется также обеспечить Применение пользователями этих средств для блокировки терминалов своих рабочих станций.

Пароли пользователей открытых версий операционной систе­мы Windows сохраняются в файлах с расширением «.pwl» и с именем, совпадающим с логическим именем зарегистрированного пользователя КС, в зашифрованном виде. К сожалению, при этом используется нестойкая функция шифрования, поэтому в сети Интернет свободно распространяются программы для расшифрования файлов паролей, которые могут быть использованы нарушителем. Поэтому необходимо, но недостаточно применение следующих мер:

  • запрет (с помощью редактора системных правил) запуска непривилегированными пользователями любых программ, кроме необходимых им для выполнения своих служебных обязанностей;

  • запрет сохранения паролей привилегированных пользователей на рабочих станциях под управлением открытых версий Windows (с помощью редактора системных правил или организационных мер).

Имеются и другие недостатки рассмотренных средств защиты от несанкционированного доступа к информации в открытых вер­сиях операционной системы Windows:

  • влияние ограничений на запускаемые пользователями приложения и отображение дисков распространяются только на приложения компании Microsoft (например, с помощью оболочки Windows Commander пользователь сможет запускать любые установленные на его компьютере приложения), поэтому необходим тщательный и обоснованный выбор устанавливаемого программного обеспечения и накладываемых на его использование ограничений;

  • возможен обход установленных ограничений на запуск приложений путем переименования файлов с помощью проводника Windows (например, нарушитель может переименовать файл с программой для несанкционированного доступа к информации в winword.exe). Поэтому необходимо обеспечить скрытие дисков в папке «Мой компьютер» и в окне проводника Windows (для невозможности копирования на жесткий диск компьютера файлов с вредоносным кодом), что может оказаться неудобным и даже невозможным для легальных пользователей;

  • для легальных пользователей, зарегистрированных в КС и имеющих доступ к жесткому диску компьютера, и запущенных ими программ невозможно осуществить разграничение доступа к файлам, папкам, принтерам и разделам реестра на этом компьютере (любой вошедший в систему пользователь с подобными правами имеет полный доступ к любым ресурсам этого компьютера, а разграничение возможно только для доступа с других компьютеров локальной сети на основе одного пароля для полного доступа к папке и файлам в ней или двух паролей для чтения и записи соответственно);

  • если нарушителю удастся получить доступ к компьютеру с загруженной операционной системой, то он сможет попытаться изменить настройки, установленные программой BIOS Setup, путем прямого редактирования содержимого CMOS-памяти с помощью специальных программных средств.

Отсутствие возможности разграничения доступа пользователей к ресурсам КС в рассматриваемых операционных системах является главной причиной отнесения их к классу открытых (слабо защищенных от несанкционированного доступа к информации) систем. Разграничение доступа к файлам и папкам с защищаемой информацией в такого рода системах возможно только с помо­щью их шифрования.

Для совместного использования папок в компьютерной сети пользователь может дать доступ к соответствующей папке всем пользователям или некоторым пользователям. Для того, чтобы установить общий доступ к папке необходимо щелкнуть по ней правой кнопкой мыши и из контекстного меню выбрать команду «Общий доступ и безопасность» (рис. 37).

Рис. 37. Выбор команды «Общий доступ и безопасность».

В появившемся диалоговом окне выбрать закладку Доступ (рис. 38.). Для установления доступа к папкам и файлам система предложит выбрать либо «Локальный общий доступ» либо «сетевой общий доступ». В зависимости от варианта выбора ресурсы будут также доступны либо пользователям данного компьютера либо будут доступны пользователям в сети.

Рис. 38. Установка доступа к документам.

Подсистема безопасности защищенных версий операционной системы Windows

К защищенным версиям операционной системы Windows относятся Windows NT/2000/XP Professional. В состав этих операционных систем входит подсистема безопасности, архитектура ко­торой представлена на рисунке 39.

Ядром подсистемы безопасности является локальная служба безопасности (Local Security Authority, LSA), размещающаяся в файле lsass.exe. После загрузки операционной системы автомати­чески запускается процесс входа (winlogon.exe), который остается активным до перезагрузки операционной системы или выключения питания компьютера, а его аварийное завершение приводит к аварийному завершению всей операционной системы. Этим обеспечивается практическая невозможность подмены процесса входа при функционировании системы.

Рис. 39. Архитектура подсистемы безопасности защищенных версий Windows.

После нажатия пользователем комбинации клавиш Ctrl+Alt+Delete процесс входа обращается к провайдеру аутентификации (динамически компонуемой библиотеке функций, DLL) для при­ема от пользователя его логического имени (ID) и аутентифицирующей информации (Р). Стандартный провайдер аутентифика­ции размещается в файле msgina.dll и в качестве аутентифицирующей информации использует пароли пользователей. Возможно использование других провайдеров аутентификации (например, считывающих ключевую информацию со смарт-карт). В этом слу­чае необходимо, чтобы интерфейс к предоставляемым провайде­ром аутентификации функциям соответствовал определениям, содержащимся в файле winwlx.h (входит в состав любой системы программирования на языке C++ для Windows).

Концепция рабочего стола пользователя (desktop) в защищен­ных версиях Windows отличается от аналогичного понятия в от­крытых версиях этой операционной системы. Рабочий стол в за­щищенных версиях Windows представляет собой совокупность окон, одновременно видимых на экране. Только процессы, окна которых расположены на одном рабочем столе, могут взаимодей­ствовать между собой, используя средства графического интер­фейса пользователя Windows (GUI).

Процесс входа (winlogon), получающий от пользователя имя и пароль, выполняется на отдельном рабочем столе (рабочем столе аутентификации). Никакой другой процесс, в том числе и про­граммная закладка, внедренная нарушителем для перехвата паро­лей, не имеет доступа к этому рабочему столу. Поэтому приглаше­ние пользователю на вход в систему, выводимое этой закладкой, может располагаться только на рабочем столе прикладных про­грамм, с которым связаны все запущенные пользователем про­граммы.

Переключение экрана компьютера с одного рабочего стола на другой производится при нажатии комбинации клавиш Ctrl+Alt+Delete. В защищенных версиях Windows эта комбинация обраба­тывается иначе — сообщение о нажатии комбинации клавиш Ctrl+Alt+Delete посылается только процессу входа, который оста­ется активным до перезагрузки операционной системы или вык­лючения питания. Для всех других процессов (в частности, для всех прикладных программ, запущенных пользователем) нажатие этой комбинации клавиш совершенно незаметно.

При загрузке системы на экране компьютера вначале отобра­жается рабочий стол аутентификации. Однако пользователь вводит имя и пароль не сразу, а только после нажатия комбинации клавиш Ctrl+Alt+Delete. Когда пользователь завершает сеанс ра­боты с системой, на экран также выводится рабочий стол аутен­тификации, и новый пользователь может ввести пароль для вхо­да в систему только после нажатия комбинации клавиш Ctrl+Alt+Delete. Если в систему внедрена программная закладка для перехвата паролей, то для осуществления ею этого перехвата в закладке не­обходимо обработать нажатие пользователем комбинации клавиш Ctrl+Alt+Delete. В противном случае при нажатии пользователем этой комбинации клавиш произойдет переключение на рабочий стол аутентификации, рабочий стол прикладных программ станет неактивным и закладка просто не сможет ничего перехватить — сооб­щения о нажатии пользователем клавиш будут приходить на дру­гой рабочий стол. Однако для всех прикладных программ факт на­жатия пользователем комбинации клавиш Ctrl+Alt+Delete всегда ос­тается незамеченным. Поэтому введенный пользователем пароль будет воспринят не программной закладкой, а процессом входа.

Конечно, программная закладка может имитировать не первое приглашение операционной системы, когда пользователю пред­лагается нажать комбинацию клавиш Ctrl+Alt+Delete для начала работы, а то приглашение, которое высвечивается после нажатия пользователем этой комбинации клавиш.

Однако в обычных условиях (при отсутствии внедренной программной закладки) это второе приглашение автоматически отменяется через достаточно короткое время (от 30 с до 1 мин, в зависимости от версии Windows). Если второе приглашение присутствует на экране компьютера долгое время, то этот факт должен насторожить пользователя. Кроме того, как показывает опыт, пользователи, имеющие достаточный опыт работы с защищенными версиями Windows, приобретают привычку начинать работу с системой с нажатия комбинации клавиш Ctrl+Alt+Delete независимо от того, что отображается на экране.

Защита рассматриваемых версий операционной системы Windows от программных закладок такого рода может считаться весьма надежной.

Для управления списками пользователей и групп в КС, назначения им полномочий, определения параметров политики безо­пасности в операционных системах Windows 2000/XP админист­ратором используются функции «Администрирование» и «Локаль­ная политика безопасности» панели управления, а в операцион­ной системе Windows NT для этого предназначалась системная программа «Диспетчер пользователей» (User Manager).

На рисунке 40 и рисунке 41 приведены примеры определения свойств учетной записи пользователя, а также свойств и состава группы пользователей. Для учетной записи пользователя помимо его ло­гического имени для входа в систему и полного имени и (или) описания задаются следующие характеристики:

• признак необходимости смены пароля при следующем входе в систему (устанавливается, как правило, при создании учетной записи администратором или задании для пользователя нового пароля);

  • признак запрещения смены пароля пользователем (может устанавливаться для обобщенных учетных записей, объединяющих нескольких пользователей с минимальными правами в системе, например студентов);

  • признак неограниченности срока действия пароля (должен применяться в исключительных случаях, так как отрицательно влияет на безопасность информации в КС);

Рис. 40. Определение учетной записи пользователя

Рис. 41. Определение свойств и состава группы пользователей

  • признак отключения учетной записи (используется при необ­ходимости временно запретить пользователю возможность доступа к КС);

  • признак блокировки учетной записи (устанавливается авто­матически при превышении максимального числа неудачных попыток входа в систему и снимается администратором вручную или по истечении заданного периода времени).

У администратора имеется возможность задания пользователю нового пароля (с помощью соответствующей команды контекст­ного меню учетной записи пользователя), однако это право следует применять осторожно (только в том случае, если пользова­тель забыл свой пароль).

Задание нового пароля приведет, в част­ности, к невозможности для пользователя работать с документами и папками, зашифрованными им средствами шифрующей файловой системы.

В защищенных версиях операционный системы Windows пре­допределены несколько псевдопользователей, например «Систе­ма» (SYSTEM) или «Создатель-владелец» объекта КС (CREATOR_ OWNER). Автоматически создаются учетные записи «Администратор» (Administrator) и «Гость» (Guest). Для запрещения ано­нимного входа в КС учетная запись «Гость» должна быть отключена. Для предотвращения угрозы компрометации пароля встроенной учетной записи «Администратор», для которой нарушителю известны не только логическое имя, но и относительный номер RID, эта учетная запись также должна быть отключена после создания другой учетной записи с полномочиями администратора КС.

В свойствах группы указываются ее имя, описание и список входящих в ее состав пользователей и других групп. К предопределенным группам относятся: «Все» (Everyone, включает пользова­телей и псевдопользователей КС), «Интерактивные» (Interactive), «Входящие по сети» (Network), «Удаленные» (DiaMJp), «Входящие в первичную группу создателя-владельца объекта КС» (CREATORGROUP). Автоматически создаются несколько групп пользователей: «Пользователи» (Users), «Опытные пользователи» (Power Users), «Администраторы» (Administrators), «Операторы резервного копирования» (Backup Operators). На серверах КС вместо группы опытных пользователей создаются автоматически группы администраторов учетных записей (Account Operators), администраторов печати (Print Operators) и операторов сервера (Server Operators).

Контрольные вопросы

  1. Какие версии операционной системы Windows отно­сятся к открытым операционной системы.

  2. Какие настройки в ОС необходимо выполнить для отображения скрытых файлов?

  3. Какие версии операционной системы Windows отно­сятся к защищенным версиям операционной системы.

  4. Перечислить возможности, достоинства, недостатки защиты информации от несанкционирован­ного доступа программой BIOS Setup.

  5. Назовите назначение функции «Пароли» или «Пользователи» панели управления Windows в открытых версиях операционной системы Windows.

  6. Назначение локальной службы безопасности (Local Security Authority, LSA).

  7. Назовите назначение групп пользователей в защищенных версиях операционный системы Windows.

  8. В каких случаях используется признак отключения учетной записи

  9. Что такое идентификация?

  10. Что такое аутентификация?

Порядок выполнения работы, оформления отчета по работе.

Отчет по работе должен содержать прикладную и описательную часть. Прикладная часть - компьютерная,- демонстрируется преподавателю, печатная часть оформляется в виде сброшюрованных бланков формата А4 (210х297 мм), оформленных на компьютере в программе MS Word

Лабораторная работа 11. Компьютерные коммуникации. Освоение технологии безопасной работы в глобальной сети Internet.

Цель работы: Научиться осуществлять поиск информации в пространстве Internet. Научиться работать с электронной почтой. Получить навыки настройки системы защиты при работе в Internet.

Литература: [4, 6, 7, 10, 12]

Задание по лабораторной работе:

  1. Познакомиться с возможностями поиска информации в глобальной сети.

  2. Создать (настроить) электронный почтовый ящик.

  3. Используя возможности поиска информации в Internet дать определения понятий: безопасность, защищенность, злоумышленник, атака, объект атаки, канал воздействия, вирус.

  4. Составить краткую классификацию вирусов.

  5. Перечислить программное обеспечение защиты информации.

  6. Исследовать возможности индивидуальной настройки антивирусной программы, установленной на вашем компьютере.

  7. Запустить проверку компьютера на наличие вредоносного ПО.

  8. Составить отчет о выполненной работе.

Краткое изложение основных теоретических и практических приемов в работе.

Основная цель пользователя при работе с сетью Интернет – это получение информации, так как в первую очередь Интернет является гигантским информационным ресурсом.

Задача поиска информации в условиях стремительного развития и постоянного изменения сети и ее информационного наполнения является нетривиальной.

Цель поиска определяет характеристики объектов поиска, объем и сроки выполнения работы, перечень средств поиска и способы их применения.

В качестве объекта поиска может рассматриваться любая информация, если имеется возможность представления ее в Интернет. Это могут быть телефоны и адреса, информация о товарах и услугах, радио и теле трансляции и многое другое. Наиболее распространенными объектами поиска является следующие:

  1. Адрес информационного ресурса, в том числе:

      • Адрес WWW-сервера (http://www.company.ru);

      • Адрес Web-страницы (http://www.company.ru/index.html);

      • Адрес файла (http://www.company.ru/images/picture.jpg);

      • Адрес электронной почты (mailto:user@company.ru);

      • Адрес FTP-сервера (ftp://ftp.company.ru).

  2. Web-страница и включенные в нее элементы: текст, мультимедиа данные, гиперссылки, программы (апплеты) и т.д.

  3. Программы в том числе: демонстрационные и тестовые программы, средства улучшения (upgrade), обновления (update) и исправления ошибок (patch) в программах.

  4. Сообщения в телеконференциях.

  5. Информация из интерактивных баз данных, справочников, каталогов.

Остановимся подробнее на поисковых системах, средствах и методах поиска информации.

Средства поиска информации

Средствами поиска информации в Интернет являются Web-индексы, Web-каталоги, гибридные системы поиска, метапоисковые системы, средства локального поиска и утилиты автономного поиска.

Web-индексы

Web-индексы стали первым средством систематизации содержимого документов, доступных через Internet. Создание Web-индексов предполагает создание и непрерывное пополнение огромной базы данных по индексируемым документам, выполняемое исключительно компьютерами (и в этом принципиальное отличие таких систем!). Повторяясь, напомним, что сбор информации в индексы выполняется автоматически программами-роботами или “пауками”, которые просматривают серверы Internet, копируют документы, анализируют встречающиеся в них слова и выполняют индексирование. Яркими представителями этой ветви серверов являются следующие:

- Alta Vista (www.altavista.com);

- Яndex (www.yandex.ru);

- InfoSeek (infoseek.go.com);

- Rambler (www.rambler.ru) и другие.

Как происходит поиск информации с помощью Web-индексов:

  1. Специальная программа (поисковый робот, паук, spider, crawler, bot) непрерывно просматривает страницы WWW, выбирает ключевые слова и составляет базу данных индексов. В эту базу включаются ключевые слова и адреса документов, в которых эти слова обнаружены (напомним, что индекс – это упорядоченный по ключевым словам набор указателей). Паук возвращается к узлу на регулярной основе, примерно каждый месяц или чаще, чтобы поискать изменения.

  2. Web-сервер принимает от пользователя запрос на поиск, преобразует его и передает специальной программе – поисковой машине.

  3. Поисковая машина просматривает базу данных индексов, составляет список страниц, удовлетворяющих условиям запроса (точнее, список ссылок на эти страницы) и возвращает его Web-серверу.

  4. Web-сервер оформляет результаты выполнения запроса в удобном для пользователя виде и передает их на машину клиента.

Поисковые системы этого типа обладают очень большими базами данных и высокой скоростью обработки запросов, но степень обработки материала оставляет желать лучшего. Как правило, в ответ на ввод ключевых слов для поиска они выдают ссылки на сотни и тысячи документов, в которых действительно встречаются указанные пользователем ключевые слова, но по смыслу подавляющее большинство этих документов имеет очень отдаленное отношение к теме, интересующей пользователя. Эффективный поиск с помощью web-индексов предполагает использование специальных языков управления запросами. Описание правил составления запросов имеется на каждой информационно-поисковой системе в разделе Помощь (HELP).

Web-каталоги

Web-каталог — это Web-узел, который классифицирует Web-страницы, позволяя просматривать ссылки на них по темам.

Web-каталоги создаются людьми, которые сами просматривают Web-узлы, читают электронную почту и телеконференции. Здесь требуется огромная доля труда квалифицированных специалистов, занимающихся классификацией и анализом поступающих данных. Дополнительным преимуществом каталогов можно назвать специальные обзоры, аннотации, которые готовятся аналитиками этих узлов по различным темам и доступны пользователям. При использовании web-каталогов может осуществляться контекстный поиск по описаниям рубрик.

Естественно, что по качеству сортировки документов Web-каталоги намного превосходят Web-индексы (заметно проигрывая им по количеству просмотренных документов).

Преимуществом Web-каталогов перед Web-индексами является то, что каталоги составляются специалистами и обеспечивают клиента более строгой, достоверной и систематизированной информацией о Сети.

Наиболее популярным во всем мире признан тематический каталог Yahoo! (http://www.yahoo.com). Он представляет собой огромную базу данных URL-адресов сайтов самой различной тематики. Yahoo! предлагает нам воспользоваться иерархическим деревом при поиске информации. Т.е. мы выбираем сначала общую тематику, удовлетворяющую вашему запросу информации, и далее конкретизируем, следуя подсказкам каталога. В результате мы получаем список сайтов, содержащих информацию, соответствующую нашему запросу. На Yahoo! также можно пойти и по другому пути. Проанализировать предполагаемое содержание запрашиваемой информации и выбирать ключевые слова, которые обязательно встретятся в интересующих нас материалах или их заголовках. Набирать эти слова через пробел в строке ввода на главной странице Yahoo! и нажимать Enter. Система попытается сама подобрать интересующую нас информацию.

Если же мы ищем информацию заведомо русскоязычную, то имеет смысл использовать российские каталоги. Принцип работы с ними идентичен, тому который мы рассмотрели на примере с Yahoo!. Здесь стоит отметить один из крупнейших русскоязычных каталогов List.RU (http://www.list.ru/), российский вариант Yahoo! (http://www.yahoo.ru). Имеет место, также, каталог "Созвездие Интернет", содержащий только избранные (заявлено как самые интересные) ресурсы.

Гибридные поисковые системы

Кроме классических индексов и каталогов в Интернет существуют и гибридные поисковые системы, в которых можно воспользоваться и индексной базой данных и структурированными тематическими каталогами. Примерами таких “гибридных” серверов являются Lycos (www.lycos.com), Excite (www.excite.com), Rambler (www.rambler.ru).

Метапоисковые системы

Наверняка, когда вам показалось, что возможности выбранного вами сервера больше не позволяют найти какие-либо дополнительные документы, вы решите попробовать продолжить поиск с помощью другого поискового сервера. Когда и его возможности будут исчерпаны, а нужный документ не найден, настанет пора перейти к следующей поисковой машине и т.д. Естественно, что подобный алгоритм ведёт к значительным затратам времени. Стремление облегчить решение рассматриваемой задачи дало толчок развитию систем параллельного поиска, когда можно одновременно обратиться к целому ряду поисковых машин, вводя запрос на одной странице вашего обозревателя. Подобный сервис получил название Meta-Search Engines (метапоисковые системы).

В простейшем варианте метапоисковые системы являются обычными интерфейсными программами, предоставляющими на одной странице одновременный доступ к нескольким поисковым серверам.

В обозревателе MS Internet Explorer предусмотрен легкий доступ к метапоисковой странице, расположенной на сервере Microsoft. Через панель поиска вы получаете доступ сразу к нескольким поисковым машинам. В зависимости от версии и языка обозревателя список предлагаемых поисковых серверов меняется. MS Internet Explorer не занимается поиском: он принимает от пользователя запрос, обрабатывает его и передает соответствующей поисковой системе. Пользователю MS Internet Explorer достаточно загрузить данную страницу, нажав на кнопку «Поиск» (Search) на панели инструментов, выбрать на панели поиска нужный поисковый сервер и, введя ключевое слово, нажать на кнопку «Поиск» для начала или возобновления поиска.

Наиболее удобные метапоисковые системы - это:

- Accufind (http://www.accufind.com);

- Metafind (http://www.metafind.com);

- Metasearch (http://www.metasearch.com).

Порталы

Следует отметить тенденцию к превращению многих известных поисковых серверов в порталы Internet (от латинского porta - вход, ворота). Каждый пользователь портала имеет возможность настроить вид и содержание узла-портала по своему усмотрению. При использовании портала можно ограничить состав тематических каталогов и баз данных только интересующей пользователя информацией, хранить поисковые запросы и создавать закладки для поиска.

Средства локального поиска

В последнее время во многие крупные Web-узлы включаются средства локального поиска информации, представленной на узле. Это могут быть справочники, интерактивные базы данных, архивы публикаций. Применение подобных средств актуально при поиске узко специализированной информации. Например, информацию о продукции фирмы Sony удобно искать непосредственно на узле данной фирмы (http://www.sony.com).

Автономные утилиты.

Утилиты автономного поиска устанавливаются на компьютере пользователя. Они обеспечивают накопление поисковых запросов, выполняют метапоиск, отслеживают изменения заданных Web-страниц. К подобным программам можно отнести WebCompass (http://www.quarterdeck.com) и Copernic (http://www.copernic.com).

Полезными при поиске могут оказаться, так называемые автономные браузеры (off-line browsers), обеспечивающие загрузку заданных Web-узлов без участия пользователя. В таких программах можно задавать “глубину” поиска ссылок внутри узла, тип и предельный размер копируемых файлов, расписание загрузки. Наиболее популярны WebWhacker (http://www.ftg.com) и Teleport Pro (http://www.tenmax.com)

Ускорить ручной поиск можно с помощью средств анализа структуры Web-узла. Они изображают в удобной форме навигационную карту узла, на которой показаны элементы Web-страниц с аннотациями и их связи. Для этой цели можно применять Web Turbo (http://www.webturbo.com) или Personal Crawler (http://www.vci.co.il).

В сети постоянно появляется что-то новое, в том числе и поисковые системы.

Поиск можно производить также с помощью альтернативных средств, среди которых онлайновые справочники, конференции новостей, специализированные системы/справочники, разнообразные классификаторы, сгруппированные в различные "белые", "желтые" и другие страницы. Существуют внесетевые справочники, представленные на компакт-дисках или дискетах. Это локальные базы данных сетевых ресурсов, помогающие ко всему прочему еще экономить деньги, так как с их помощью производится предварительный поиск нужных ресурсов, только после этого производится соединение с Internet. Можно предложить осуществлять поиск по ссылкам, рекламным объявлениям и другим сообщениям в сети.