Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Задания на 2 модуль.docx
Скачиваний:
31
Добавлен:
22.04.2016
Размер:
253.71 Кб
Скачать

Параметри:

/e – шифрує указані каталоги. Каталоги позначаються таким чином, щоб файли, які будуть додаватися в каталог пізніше, також шифрувалися.

/d – розшифровує указані каталоги. Каталоги позначаються таким чином, щоб файли, які будуть додаватися в каталог пізніше, також шифрувалися.

/s: каталог – виконує обрану операцію над указаним каталогом й усіма підкаталогами в ній.

/a – виконує операцію над файлами й каталогами.

/i – продовження виконання указаної операції навіть після виникнення помилок. За умовчуванням виконання cipher припиняється після виникнення помилки.

/f – виконання шифрування або розшифровування указаних об'єктів. За умовчуванням вже зашифровані або розшифровані файли пропускаються командою cipher.

/q – включення у звіт тільки найбільш важливих відомостей.

/h – відображення файлів з атрибутами "Прихований" і "Системний". За умовчанням ці файли не шифруються й не розшифровуються.

/k – створення ключа шифрування файлу для користувача, що виконав команду cipher. Якщо використовується даний параметр, усі інші параметри команди cipher не враховуються.

/u – відновлення ключа шифрування файлу користувача або ключа агента відновлення на поточні ключі у всіх зашифрованих файлах на локальному диску (якщо ці ключі були змінені). Цей параметр використовується тільки разом з параметром /n.

/n – заборона відновлення ключів. Даний параметр служить для пошуку всіх зашифрованих файлів на локальних дисках. Цей параметр використовується тільки разом з параметром /u. Шлях – указує шаблон, файл або папку.

/r: ім'я_файлу_без_розширення – створення нового сертифіката агента відновлення й закритого ключа з наступним їхнім записом у файлах з іменем, зазначеним у параметрі ім'я_файлу_без_розширення. Якщо використовується даний параметр, всі інші параметри команди cipher не враховуються.

/w:шлях – видалення даних з розділів, що не використовуються. Параметр шлях може вказувати на будь-який каталог, який потрібний. Якщо використовується даний параметр, усі інші параметри команди cipher не враховуються.

/? – відображення довідки в командному рядку.

Використання параметру /w.

Параметр /w видаляє дані з доступних розділів тому й не застосуємо до файлів або каталогів. При використанні даного параметра диск не блокується, тому інші програми можуть звертатися до розділів на диску, які в цьому випадку не можуть бути стерті cipher. Оскільки даний параметр виконує запис у більшу частину дискового тому, для завершення роботи програми може знадобитися багато часу, а тому його слід використовувати тільки при необхідності.

Шифрування й розшифровування файлів.

Щоб запобігти розшифровуванню зашифрованого файлу при зміні, рекомендується зашифрувати й файл, і папку, у якій він перебуває.

Використання файлів і папок, які доступні тільки для читання.

За допомогою команди cipher не можна зашифрувати файли, доступні тільки для читання.

Використання декількох параметрів.

Параметри повинні бути розділено між собою принаймні одним проміжком.

Приклади:

Щоб зашифрувати підкаталог Labs у папці DUIKT за допомогою команди cipher, введіть наступну команду:

cipher /e duikt\labs

Щоб зашифрувати тільки файл lab1.txt у підкаталозі labs, введіть:

cipher /e /a duikt\labs\lab1.txt

Щоб зашифрувати файл lab1.txt, файл lab2.doc і підкаталог labsother (розташовані в теці duikt), введіть:

cipher /e /a duikt\labs\la*

  1. Хід виконання роботи

  1. Створіть файл з ім'ям Lab.txt.

  2. Перегляньте таблиці керування для даного файлу, використовуючи командний рядок й утиліту Cacls. Cacls lab.txt. Отримані результати занотуйте.

  3. Відкличте дозволи для користувачів, використовуючи командний рядок й утиліту Cacls з ключами /E /R ім'я. Отримані результати занотуйте.

  4. Встановіть дозвіл для файлу lab.txt – тільки для читання, використовуючи командний рядок й утиліту Cacls з ключем /P ім'я:доступ.

  5. Спробуйте модифікувати вміст файлу. Чи вдалою була спроба? Поясніть. Отримані результати занотуйте.

  1. Контрольні питання

  1. Перерахуєте основні загрози для інформації.

  2. Перерахуєте основні загрози для довідково-пошукових систем.

  3. У яких розділах наведені рекомендації щодо конфігурування параметрів безпеки операційної системи?

  4. Які функції дозволяється задіяти або скасовувати в параметрах безпеки операційної системи?

  5. Заходи інформаційної безпеки спрямовані на захист від чого?

  6. Загрозою чому являється агресивне споживання ресурсів?

  7. Поясніть різницю між комп'ютерним вірусом і хробаком.

  8. Перерахуйте етапи життєвого циклу інформації.

  9. Перерахуйте стратегії нейтралізації ризику.

  10. Для яких цілей використовується екранування при забезпеченні безпеки інформації?

  11. Перерахуйте основні принципи архітектурної безпеки.

  12. Для яких цілей використовується контроль цілісності інформації?

  13. Для яких цілей використовується автентифікація?

  14. Для яких цілей використовується електронний цифровий підпис?

Список літератури.

  1. Шеховцов В.А. Операційні системи. – К.: Видавнича група BHV, 2005. – 576 c.: іл.

  2. Гордеев А.В. Операционные системы: Учебник для вузов. 2-е издание. – СпБ.: Питер, 2005. – 416 с.: ил.

  3. Шоу А. Логическое проектирование операционных систем. – М.: Мир, 1981. – 360 с.

  4. Столлингс В. Операционные системы, 4-е издание. М.: Вильямз, 2002. – 848 с.

  5. Таненбаум Э. Современные операционные системы, 2-е изд. СПб: Питер, 2004. - 1024 с.

  6. Microsoft. Microsoft Solutions for Security. Руководство по безопасности ОС Windows XP. - Patterns & practices. Microsoft Corporation, 2003. Глава 3. Параметры безопасности клиентских ПК под управлением Windows XP.

  7. Microsoft. Microsoft Solutions for Security. Threats and Countermeasures: Security Settings in Windows Server 2003 and Windows XP - Patterns & practices. Microsoft Corporation, 2003. Chapter 3. Audit Policy.

  8. Microsoft. Microsoft Solutions for Security. Threats and Countermeasures: Security Settings in Windows Server 2003 and Windows XP - Patterns & practices. Microsoft Corporation, 2003. Chapter 3. User Rights Assignment.

  9. Microsoft. Microsoft Solutions for Security. Threats and Countermeasures: Security Settings in Windows Server 2003 and Windows XP - Patterns & practices. Microsoft Corporation, 2003. Chapter 3. Security Options.

ЗМІСТ

Лабораторна робота № 2.1 Windows XP. керування ресурсами віртуального комп’ютера………………………

Лабораторна робота № 2.2 Windows XP. дефрагментація дискового простору ПК……………………………………

Лабораторна робота № 2.3 Windows XP. Архівація даних…..

Лабораторна робота № 2.4 Дослідження процедури оптимізації процесу завантаження операційної системи Windows XP…..

Лабораторна робота № 2.5 Діагностика проблем завантаження в операційній системі Windows XP за допомогою MSCONFIG…………………………………….

Лабораторна робота № 2.6 Структура файлової системи й основні файлові операції в UNIX-системах…………

Лабораторна робота № 2.7 Основні ознаки присутності на комп'ютері шкідливих програм………..

Лабораторна робота № 2.8 Дослідження засобів захисту від вірусів та шпигунського програмного забезпечення в операційній системі Windows XP…………………….

Лабораторна робота № 2.9 настроювання безпеки операційної системи Windows XP…………………………………….

Перелік рекомендованої літератури…………………

1 За умовчанням Windows XP надає користувачеві досить спрощений інтерфейс безпеки, що дозволяє встановлювати значення досить обмеженої кількості параметрів доступу на основі членства у вбудованих групах.

2 Для того щоб змінити цей параметр ви повинні бути членом групи Адміністратори.

3

Соседние файлы в предмете Основы систем