- •Перечень лабораторных работ
- •5 Основное оборудование:
- •6 Задание на занятие:
- •7 Порядок выполнения работы:
- •Лабораторная работа № 2
- •2 Цель работы:
- •4 Литература:
- •5 Основное оборудование:
- •Лабораторная работа № 3
- •2 Цель работы:
- •3.1 Изучить порядок работы с программами Courier и s-Tools.
- •4 Литература:
- •5 Основное оборудование:
- •9 Контрольные вопросы
- •6 Задание на занятие:
- •Приложение к практическому занятию №3
- •Лабораторная работа № 5
- •3.1 По указанной литературе и методическим указаниям изучить основные понятия стеганографии и криптографии, уяснить принцип сокрытия информации на html-страницах.
- •4 Литература:
- •5 Основное оборудование:
- •9 Контрольные вопросы:
- •6 Задание на занятие:
- •Приложение к практическому занятию №5
- •Честность /– лучшая/ политика./ м.Сервантес
- •Благо народа – вот высший закон. Лабораторная работа № 8
- •3.1 По методическим указаниям изучить метод гаммирования и порядок работы с программой моделирования радиоэлектронных устройств Electronics Workbench (ewb).
- •4 Литература:
- •5 Основное оборудование:
- •9 Контрольные вопросы:
- •6 Задание на занятие:
- •Приложение к практическому занятию №8
- •Лабораторная работа № 9
- •3.1 Изучить теоретические вопросы по теме.
- •4 Литература:
- •5 Основное оборудование:
- •2 Теоретическая часть
- •2.1 Атаки на пароль
- •2.2 Проблема выбора пароля
- •2.3 Порядок работы с программами вскрытия паролей.
- •2.4 Работа с программами взлома на примере azpr
- •7 Порядок выполнения работы:
- •8 Содерпжание отчета:
- •5 Основное оборудование:
- •Приложение к практическому занятию №10
- •Создание загрузочного диска и файла образа
- •Лабораторная работа № 11
- •9 Контрольные вопросы
- •6 Содержание отчета
- •7 Методические указания по выполнению работы
- •7.1 Установка Secret Disk 4
- •4.2. Добавление нового пользователя.
- •4.3 Создание зашифрованного диска
- •4.4 Установка дополнительных алгоритмов шифрования с помощью программы sdCryptoPack-4.6.0.14
- •Приложение 1
- •1 Программно-аппаратный комплекс Secret Disc 4
- •1.1 Защита системного раздела
- •1.2 Многопользовательский режим работы
- •1.3 Всестороннее использование цифровых сертификатов
- •1.4 Двухфакторная аутентификация
- •1.5 Защита мастер-ключа защищенного системного раздела
- •1.6 Защита мастер-ключей зашифрованных дисков
- •1.7 Схема проверки действительности сертификатов
- •1.8 Поддержка криптопровайдеров
- •1.9 Модели eToken
- •1.10 Требования к pin-коду
- •2 Алгоритмы шифрования данных. Пакет дополнительных алгоритмов шифрования Secret Disk Crypto Pack
- •Лабораторная работа № 12
- •2 Цель работы
- •3.1 Изучить теоретические вопросы по теме.
- •4 Литература
- •5 Основное оборудование:
- •2. Общие сведения о ключах eToken Смарт-карты и usb-ключи
- •3 Выполнение работы
- •4. Создание профиля пользователя
- •8. Содержание отчета:
- •9. Контрольные вопросы:
8 Содерпжание отчета:
8.1 титульный лист;
8.2 формулировку цели работы;
8.3 описание результатов выполнения;
8.4 выводы, согласованные с целью работы.
9 контрольные вопросы:
9.1 Какие виды атак на пароль Вы знаете?
9.2 Что такое плохой пароль?
9.3 Как можно противостоять атаке полным перебором?
9.4 Как длина пароля влияет на вероятность раскрытия пароля?
9.5 Какие рекомендации по составлению паролей Вы можете дать?
Лабораторная работа №10
1 Наименование: Защита и восстановление данных с помощью программы ACRONIS TRUE IMAGE HOME 2009
2 Цель работы:
2.1 Изучить возможности программы ACRONIS
3 Подготовка к занятию:
3.1 Изучить теоретические вопросы по теме.
3.2 Получить допуск к работе.
4 Литература:
4.1 Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем – М.: Горячая линия - Телеком, - 2000. – 452с.
4.2 Хорев П.Б. Методы и средства защиты информации в компьютерных системах: учеб. пособие для студ. высш. учеб. заведений – 2 изд. – М: издательский центр «Академия», 2006. – 256с.
4.3 Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность и защита информации: Учебное пособие студ. высш. учеб. заведений. – издательский центр «Академия», 2006. – 336с. (серия «Высшее профессиональное образование»)
4.4 Партыка Т.Л., Попов И.И. Информационная безопасность: Учебное пособие для студентов учреждений среднего профессионального образования. – 2 изд., испр. И доп. М.: ФОРУМ: ИНФРА-М, 2007. – 368с. (серия Профессиональное образование.
4.5 Конспект лекций
5 Основное оборудование:
5.1 Персональный IBM PC.
7 Порядок выполнения работы:
7.1 По Приложению изучить порядок работы с программой ACRONIS.
7.2 Ответить на контрольные вопросы.
8 Содержание отчета:
8.1 Наименование и цель работы.
8.2 Иллюстрации выполнения задания.
Зафиксируйте этапы работы, используя команду PrintScreen клавиатуры.
8.3 Ответы на контрольные вопросы.
9 Контрольные вопросы
9.1 Для чего предназначена программа ACRONIS?
9.2 Перечислите возможности программы ACRONIS?
9.3 Что такое моментальная защита компьютера?
9.4 Как создать загрузочный диск и файл образа?
9.5 Что такое полное удаление всех следов работы на компьютере?
9.6 Что означает зона безопасности Acronis?
9.7 Что такое Шредер файлов?
9.8 Что такое зона безопасности Acronis?
6 Задание на занятие:
6.1. С целью обмена информацией между основной ОС и установленной виртуальной машиной на виртуальной машине VirtualBox папку «Общие документы» сделайте общей.
6.2. Проинсталлируйте на виртуальной машине программу ACRONIS, используя дистрибутив, находящийся в папке «Общие документы» основной машины.
6.3.Создание резервной копии данных
Создайте резерную копию любой папки, находящейся на виртуальной машине. Фиксируйте этапы работы, используя команду PrintScreen клавиатуры
6.4.Восстановление данных из резервной копии
Восстановите данные из созданной резерной копии папки. Фиксируйте этапы работы, используя команду PrintScreen клавиатуры
6.5. Моментальная защита компьютера.
6.5.1. Создайте копию системного диска и основных системных параметров и данных.
Сохраните файл резервной копии в папке «общие документы» на основной машине.
6.5.2 Восстановите данные из созданной копии системного диска и основных системных параметров и данных.
Фиксируйте этапы работы, используя команду PrintScreen клавиатуры.
6.6. Создание загрузочного диска и файла образа.
6.6.1 Создайте загрузочный диск для восстановления операционной системы.
6.6.2 Создайте файл образа загрузочного диска для восстановления операционной системы.
6.7. Надежное удаление файлов и папок с помощью Шредера файлов.
Создайте на виртуальной машине свою папку. Скопируйте в нее несколько любых файлов. Выполните надежное удаление своей папки с помощью Шредера.
Фиксируйте этапы работы, используя команду PrintScreen клавиатуры.
6.8. Полное удаление всех следов работы на компьютере.
Произведите полное удаление всех следов работы на виртуальной машине.
6.9. Зона безопасности Acronis.
Создайте на диске С зону безопасности, задайте пароль. Сохраните в зоне безопасности не менее 3 любых файлов.
Фиксируйте этапы работы, используя команду PrintScreen клавиатуры.