You are on page 1of 6

Лабораторна робота 2.

9
НАСТРОЮВАННЯ БЕЗПЕКИ ОПЕРАЦІЙНОЇ СИСТЕМИ
WINDOWS XP
1. Створіть файл з ім'ям Lab.txt.
2. Перегляньте таблиці керування для даного файлу, використовуючи
командний рядок й утиліту Cacls. Cacls lab.txt. Отримані результати
занотуйте.

3. Відкличте дозволи для користувачів, використовуючи командний


рядок й утиліту
Cacls з ключами /E /R ім'я. Отримані результати занотуйте.
4)Встановіть дозвіл для файлу lab.txt – тільки для читання,
використовуючи командний рядок й утиліту Cacls з ключем /P
ім'я:доступ.

5)Спробуйте модифікувати вміст файлу. Чи вдалою була спроба?


Поясніть. Отримані результати занотуйте.
Контрольні питання:

1. Перерахуйте основні загрози для інформації.

Основний тип загроз – це загрози, які приводять до несанкціонованого


ознайомлення з інформацією, тобто порушення конфіденційності.
Першочергові вимоги до безпеки автоматизованої системи – забезпечення
конфіденційності інформації, яка обробляється й персональній
відповідальності користувачів.

2. Перерахуєте основні загрози для довідково-пошукових систем.

Основними загрозами для довідково-пошукових систем масового


обслуговування являються порушення доступності. У зв'язку із цим, до
операційних систем, які входять до складу таких систем, у першу чергу
пред'являються вимоги щодо забезпечення доступності.

3. У яких розділах наведені рекомендації щодо конфігурування


параметрів безпеки операційної системи?

 політика облікових записів;


 параметри локальної політики;
 журнал подій;
 системні служби;
 налагодження реєстру;
 файлова система;
 адміністративні шаблони операційної системи Wіndоws XP;
 політика обмеженого використання програм.

4. Які функції дозволяється задіяти або скасовувати в параметрах


безпеки операційної системи?

 Локальна політика безпеки


 вкладки групової політики

5. Заходи інформаційної безпеки спрямовані на захист від чого?


Мета забезпечення інформаційної безпеки - захистити інформаційні дані і
підтримуючу інфраструктуру від випадкового або навмисного втручання, що
може стати причиною втрати даних або їх несанкціонованого зміни.
Інформаційна безпека допомагає забезпечити безперервність бізнеса.

6. Загрозою чому являється агресивне споживання ресурсів?

Агресивне споживання ресурсів ПК є загрозою для апаратних складових ПК,


що може супроводжуватися втратою інформації.

7. Поясніть різницю між комп’ютерним вірусом і хробаком.

 Хробак комп'ютерний — це програма, яка може подолати всі три


етапи розповсюдження самостійно (звичайний хробак), або
використовує агента-користувача тільки на 2-му етапі (поштовий
черв'як). Хробаки майже завжди шкодять мережі, наприклад,
споживаючи пропускну здатність.
 Комп'ютерний вірус — комп'ютерна програма, яка має здатність до
прихованого самопоширення. Одночасно зі створенням власних копій
віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати
дані, знижувати або й зовсім унеможливлювати подальшу
працездатність операційної системи комп'ютера.

8. Перерахуйте етапи життєвого циклу інформації.

1) формування вимог до інформаційної системи;


2) розробка концепції інформаційної системи;
3) технічне завдання;
4) ескізний проект;
5) технічний проект;
6) робоча документація;
7) уведення в дію;
8) супроводження інформаційної системи.

9. Перерахуйте стратегії нейтралізації ризику.

1)Працюйте за схемою «зверху-вниз».


2)Зберігаєте загальні файли даних разом.
3)Працюйте із групами скрізь, де це тільки можливо.
4)Не користуйтеся особливими дозволами.
5)Не давайте користувачам більшого рівня повноважень, чим це абсолютно
необхідно.

10. Для яких цілей використовується екранування при забезпеченні


безпеки інформації?

Екранування при забезпеченні безпеки інформації використовується для


попередження можливості перехоплення електромагнітних випромінень в
інформаційних системах, базовим елементом яких є комп’ютер.

11. Перерахуйте основні принципи архітектурної безпеки.

 безперервність захисту в просторі і часі, неможливість минати захисні


засоби;
 слідування визнаним стандартам, використання апробованих рішень;
 ієрархічна організація ІС з невеликим числом сутностей на кожному
рівні;
 посилення найслабшої ланки;
 неможливість переходу в небезпечний стан;
 мінімізація привілеїв;
 розподіл обов'язків;
 ешелонування оборони;
 різноманітність захисних засобів;
 простота і керованість інформаційної системи..

12. Для яких цілей використовується контроль цілісності інформації?

Контроль цілісності інформації полягає в тому, що інформація не може бути


модифікована неавторизованим користувачем і/або процесом.

13. Для яких цілей використовується автентифікація?

Автентифікація використовується для перевірки достовірності пред'явленого


користувачем ідентифікатора. Позитивним результатом автентифікації є
авторизація користувача, тобто надання йому прав доступу до ресурсів,
визначених для виконання його завдань.

14. Для яких цілей використовується електронний цифровий підпис?


Електронний цифровий підпис призначений для використання фізичними та
юридичними особами - суб'єктами електронного документообігу:
 для аутентифікації підписувача;
 для підтвердження цілісності даних в електронній формі.

You might also like