Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Программные средства ИБ .doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
11.34 Mб
Скачать
  1. Литература

    1. Нил Расмуссен. Различные типы систем ИБП. Информационная статья № 1. Редакция 5. – American Power Conversion, 2005.– 12 с. (http://www.apcmedia.com/salestools/SADE-5TNM3Y_R5_RU.pdf)

    1. Татарников О. Источник автономного питания // Компьютер-

Пресс.– 2005 .– №6.– С. 60–62.

    1. Решения для защиты электропитания серверов и локальных се-тей. ИБП Smart-UPS®. Качественная защита электропитания серверов и сетевого оборудования. – American Power Conversion, 2003.– 20 с. (http://www.apcmedia.com/pdf_downloads/litpdfs/996-1751F.pdf)

    1. Application note #35. Microsoft Windows Built-In Serial and USB UPS Support.– American Power Conversion, 2005.– 9 p. (http://www.apcmedia.com/salestools/TDOY-5UQVCZ_R2_EN.pdf)

    1. Тэд Айвс. Предотвращение повреждения данных в случае дли-тельного перерыва в энергоснабжении. Информационная статья № 10. Редакция 1. – American Power Conversion, 2005.– 10 с.

(http://www.apcmedia.com/salestools/SADE-5TNQXZ_R1_RU.pdf)

226

  1. APC Smart-UPS® SC 420/620 ВА 120/230 В~. Источник беспе-

ребойного питания в вертикальном исполнении. – American Power Conversion, 2004.– 14 с.

  1. PowerChute® Business Edition. Приступая к работе.– American Power Conversion, 2006.– 11 с. (http://sturgeon.apcc.com/techref.nsf/partnum/990-2289/$FILE/990-2289-RU.pdf)

  1. PowerChute Business Edition. Release Notes. – American Power Conversion, 2006.– 28 p. (http://sturgeon.apcc.com/techref.nsf/partnum/990-3029/$FILE/990-3029-EN.pdf)

227

Оглавление

Введение................................................................................................

3

1. Использование виртуальных машин для изучения

операционных систем на примере Microsoft Virtual PC 2004 ....

5

1.1. Microsoft® Virtual PC 2004 ..........................................................

5

1.2. Установка Virtual PC ....................................................................

8

1.2.1. Шаг 1 ....................................................................................

8

1.2.2. Шаг 2 ....................................................................................

9

1.2.3. Шаг 3 ....................................................................................

9

1.2.4. Шаг 4 ....................................................................................

10

1.3. Настройка Virtual PC ....................................................................

12

1.3.1. Restore at Start......................................................................

12

1.3.2. Performance ..........................................................................

13

1.3.3. Full-Screen Mode .................................................................

14

1.3.4. Sound ....................................................................................

14

1.3.5. Messages...............................................................................

15

1.3.6. Keyboard...............................................................................

16

1.3.7. Mouse....................................................................................

16

1.3.8. Security .................................................................................

17

1.3.9. Language...............................................................................

17

1.4. Создание новой виртуальной машины.......................................

17

1.5. Настройка виртуальной машины................................................

25

1.5.1. File Name..............................................................................

25

1.5.2. Memory.................................................................................

25

1.5.3. Hard Disk 1,2,3.....................................................................

25

1.5.4. Undo Disks ...........................................................................

26

1.5.5. CD/DVD Drive.....................................................................

27

1.5.6. Networking ...........................................................................

27

1.5.7. Close .....................................................................................

28

1.6. Дополнения к виртуальной машине

(Virtual Machine Additions)...........................................................

29

1.7. Виртуальные жесткие диски........................................................

31

1.8. Сетевое взаимодействие ..............................................................

33

1.9. Лабораторная работа. Установка и использование Virtual PC. 35

1.9.1. Упражнение 1. Установка Virtual PC 2004.......................

35

1.9.2. Упражнение 2. Создание новой виртуальной машины..

36

1.9.3. Упражнение 3. Установка гостевой операционной

системы................................................................................

36

1.9.4. Упражнение 4. Установка Virtual Machine Additions......

37

1.9.5. Упражнения 5, 6, 7. Создание виртуальной машины

для сервера ..........................................................................

37

1.9.6. Упражнение 8. Проверка сетевого взаимодействия .......

38

228

1.9.7. Упражнение 9. (дополнительное) Добавление роли

«контроллер домена» ..........................................................

38

1.10. Закрепление материала................................................................

39

1.11. Резюме ...........................................................................................

40

1.12. Литература ....................................................................................

40

2. Защита от вредоносного программного обеспечения на

примере Windows Defender............................................................

41

2.1. Введение.........................................................................................

41

2.2. Установка Windows Defender .......................................................

43

2.2.1. Требования к системе..........................................................

43

2.2.2. Шаг 1. Загрузка Защитника Windows................................

44

2.2.3. Шаг 2. Запуск установщика Защитника Windows ...........

47

2.2.4. Шаг 3. Установка Windows Installer 3.1 ............................

48

2.2.5. Шаг 4. Обновление службы Windows Update ..................

49

2.2.6. Шаг 5. Мастер установки Защитника Windows ...............

50

2.3. Настройки Windows Defender ......................................................

53

2.3.1. Automatic scanning (автоматическое сканирование)........

54

2.3.2. Default actions (действия по умолчанию)..........................

55

2.3.3. Real-time protection options (настройки

постоянной защиты)............................................................

56

2.3.4. Advanced options (расширенные настройки) ....................

58

2.3.5. Administrator options (настройки Администратора).........

58

2.4. Обновление Windows Defender .....................................................

59

2.5. Проверка компьютера....................................................................

61

2.5.1. Обнаружение подозрительных действий..........................

63

2.5.2. Обнаружение программ-шпионов.....................................

65

2.5.3. Работа с карантином ...........................................................

70

2.5.4. Работа со списком разрешенных объектов.......................

71

2.5.5. Использование обозревателя программ

(Software Explorer) ...............................................................

72

2.6. Лабораторная работа. Установка и использование

Защитника Windows. ......................................................................

73

2.6.1. Упражнение 1. Подготовительные действия....................

73

2.6.2. Упражнение 2. Установка Защитника Windows ..............

74

2.6.3. Упражнение 3. Обновление определений

Защитника Windows ............................................................

76

2.6.4. Упражнение 4. Быстрое сканирование компьютера........

76

2.6.5. Упражнение 5. Обнаружение подозрительных

действий................................................................................

77

2.7. Закрепление материала.................................................................

77

2.8. Резюме ............................................................................................

78

2.9. Литература......................................................................................

78

229