1
0
Pārlūkot izejas kodu

Работы Учебная практика 26 гр. 2 сем. - 1

ypv 2 gadi atpakaļ
vecāks
revīzija
508fa9045e
35 mainītis faili ar 0 papildinājumiem un 697 dzēšanām
  1. BIN
      Учебная практика 36 гр. 2 сем. - 1/Работы/Антивирусы/Защитник Windows/Защитник Windows (36гр. Есаян М. 2019-2020).pptx
  2. BIN
      Учебная практика 36 гр. 2 сем. - 1/Работы/Антивирусы/Защитник Windows/Защитник Windows (36гр. Косенок И. 2019-2020).pptx
  3. 0 103
      Учебная практика 36 гр. 2 сем. - 1/Работы/Антивирусы/Защитник Windows/Защитник Windows (36гр. Махорина Н. 2019-2020).docx
  4. BIN
      Учебная практика 36 гр. 2 сем. - 1/Работы/Антивирусы/Защитник Windows/Защитник Windows (36гр. Шевченко В. 2019-2020).pptx
  5. BIN
      Учебная практика 36 гр. 2 сем. - 1/Работы/Антивирусы/Программы шпионы, антишпионы (36гр. Есаян М. 2019-2020).pptx
  6. BIN
      Учебная практика 36 гр. 2 сем. - 1/Работы/Антивирусы/Топ 10 антивирусов (36гр. Гапонов Т. 2019-2020).pptx
  7. BIN
      Учебная практика 36 гр. 2 сем. - 1/Работы/Антивирусы/Топ 10 антивирусов (36гр. Махорина Н. 2019-2020).pptx
  8. BIN
      Учебная практика 36 гр. 2 сем. - 1/Работы/Антивирусы/Топ 10 антивирусов (36гр. Сустова Л. 2019-2020).pptx
  9. BIN
      Учебная практика 36 гр. 2 сем. - 1/Работы/Антивирусы/Топ 10 антивирусов (36гр. Шевченко В. 2019-2020).pptx
  10. BIN
      Учебная практика 36 гр. 2 сем. - 1/Работы/Антивирусы/Топ-10 современных антивирусов(36 г. Гутева К. 2019-2020).pptx
  11. BIN
      Учебная практика 36 гр. 2 сем. - 1/Работы/Антивирусы/Шпионы. Обзор программ-шпионов (36гр. Махорина Н. 2019-2020).pptx
  12. BIN
      Учебная практика 36 гр. 2 сем. - 1/Работы/Антивирусы/Шпионы. Обзор программ-шпионов. Антишпионы. (36гр. Гиринова Е. 2019-2020).pptx
  13. BIN
      Учебная практика 36 гр. 2 сем. - 1/Работы/Безопасный браузер/Безопасный браузер, настройки для безопасной работы в нем (36 гр. Гутева К. 2019-2020).pptx
  14. BIN
      Учебная практика 36 гр. 2 сем. - 1/Работы/Контроль целостности данных/Использование хеширования в контроле целостности (36 гр. Гутева К. 2019-2020).pptx
  15. BIN
      Учебная практика 36 гр. 2 сем. - 1/Работы/Контроль целостности данных/Контроль целостности данных (36гр. Бедрин С. 2019-2020).ppt
  16. 0 154
      Учебная практика 36 гр. 2 сем. - 1/Работы/Контроль целостности данных/Контроль целостности данных (36гр. Гапонов Т. 2019-2020).docx
  17. BIN
      Учебная практика 36 гр. 2 сем. - 1/Работы/Контроль целостности данных/Контроль целостности данных (36гр. Есаян М. 2019-2020).pptx
  18. BIN
      Учебная практика 36 гр. 2 сем. - 1/Работы/Очистка временных файлов в Windows/Очистка временных файлов в Windows (36гр. Есаян М. 2019-2020).pptx
  19. BIN
      Учебная практика 36 гр. 2 сем. - 1/Работы/Очистка временных файлов в Windows/Очистка временных файлов в Windows (36гр. Шевченко В. 2019-2020).pptx
  20. BIN
      Учебная практика 36 гр. 2 сем. - 1/Работы/Очистка временных файлов в Windows/Чистка Windows от временных файлов (36гр. Сустова Л. 2019-2020).pptx
  21. BIN
      Учебная практика 36 гр. 2 сем. - 1/Работы/Программы для регистрация событий/NetWrix Event Log Manager (36гр. Махорина Н. 2019-2020).pptx
  22. BIN
      Учебная практика 36 гр. 2 сем. - 1/Работы/Программы для уничтожение остаточной информации/Программы для уничтожение остаточной информации (36гр. Гиринова Е. 2019-2020) .pptx
  23. BIN
      Учебная практика 36 гр. 2 сем. - 1/Работы/Программы для уничтожение остаточной информации/Программы для уничтожение остаточной информации (36гр. Яценко О. 2019-2020).pptx
  24. BIN
      Учебная практика 36 гр. 2 сем. - 1/Работы/Программы для уничтожение остаточной информации/Программы для уничтожения остаточной информации (36гр. Косенок И. 2019-2020).pptx
  25. 0 32
      Учебная практика 36 гр. 2 сем. - 1/Работы/Программы шифрования данных/BestCrypt (36гр. Гапонов Т. 2019-2020).docx
  26. BIN
      Учебная практика 36 гр. 2 сем. - 1/Работы/Программы шифрования данных/Криптографическая защита (36гр. Есаян М. 2019-2020).pptx
  27. BIN
      Учебная практика 36 гр. 2 сем. - 1/Работы/Программы шифрования данных/Обзор программ шифрования данных (36 гр. Гиринова Е. 2019-2020).pptx
  28. BIN
      Учебная практика 36 гр. 2 сем. - 1/Работы/Программы шифрования данных/Обзор программ шифрования данных (36 гр. Махорина Н. 2019-2020).pptx
  29. 0 90
      Учебная практика 36 гр. 2 сем. - 1/Работы/Программы шифрования данных/Обзор программ шифрования данных (36гр. Гутева К. 2019-2020).docx
  30. BIN
      Учебная практика 36 гр. 2 сем. - 1/Работы/Программы шифрования данных/Обзор программ шифрования данных (36гр. Сустова Л. 2019-2020).pptx
  31. BIN
      Учебная практика 36 гр. 2 сем. - 1/Работы/Программы шифрования данных/Шифрование с помощью EFS (36гр. Сустова Л. 2019-2020).pptx
  32. 0 90
      Учебная практика 36 гр. 2 сем. - 1/Работы/Разграничение доступа/Разграничение доступа (36гр. Гапонов Т. 2019-2020).docx
  33. 0 228
      Учебная практика 36 гр. 2 сем. - 1/Работы/Реестр/Реестр (36гр. Махорина Н. 2019-2020).docx
  34. BIN
      Учебная практика 36 гр. 2 сем. - 1/Работы/Резервное копирование/Программы и утилиты для создания резервной копии (36гр. Сустова Л. 2019-2020).pptx
  35. BIN
      Учебная практика 36 гр. 2 сем. - 1/Работы/Резервное копирование/Программы-утилиты для создания резервных копий (36гр. Шевченко В. 2019-2020).pptx

BIN
Учебная практика 36 гр. 2 сем. - 1/Работы/Антивирусы/Защитник Windows/Защитник Windows (36гр. Есаян М. 2019-2020).pptx


BIN
Учебная практика 36 гр. 2 сем. - 1/Работы/Антивирусы/Защитник Windows/Защитник Windows (36гр. Косенок И. 2019-2020).pptx


+ 0 - 103
Учебная практика 36 гр. 2 сем. - 1/Работы/Антивирусы/Защитник Windows/Защитник Windows (36гр. Махорина Н. 2019-2020).docx

@@ -1,103 +0,0 @@
-Департамент образования и науки Брянской области
-Государственное автономное профессиональное образовательное учреждение
-<<Новозыбковский профессионально-педагогический колледж>>
-                                       
-                                       
-                                       
-        Инструкция для  антивируса в Windows 10
-
-
-
-
-
-                   
-                   Подготовила :Махорина Наталья 
-     Специальность 10.02.03
-                      <<Обеспечение информационной
-                      безопасности
-                      автоматизированных систем>>
-                      III курс, 36 группа
-                      Преподаватель:
-                      Якушенко Павел Васильевич
-                      
-                      
-                      
-Новозыбков, 2020
-   Защитник Windows (англ. Windows Defender)  -  антивирусный продукт компании Microsoft, который создан специально для нахождения и устранения вредоносного кода на ОС Windows.
-   Каждую из функций <<Защитника Windows>> можно настроить, воспользовавшись средством: <<Центр безопасности Защитника Windows>>. Этот раздел находится в параметрах компьютера. Сейчас я покажу, где найти <<Защитник Windows>>.
-   1.Для начала найдем на главной панели окно <<Пуск>>.
-
-
-
-   2.Затем ищем окно <<Параметры>>.
-
-
-
-
-   3.Открываем <<Параметры>> и находим окно <<Обновление и безопасность>>.
-
-
-
-   4.Затем открываем <<Обновление и безопасность>> и находим строку <<Защитник Windows>>.
-
-
-   5.Кликаем мышью на строку <<Защитник Windows>>, нам откроется защитник  Windows и сведения о версии. 
-
-
-
-   6.Далее нужно нажать на выделенную кнопку <<Включить антивирусную программу <<Защитник Windows>>>>. После чего наше с вами устройство будет защищено.
-
-
-                   Функции Защитника Windows 10
-   Защитник Windows 10 - это комплекс разных функций направленных на защиту компьютера. Рассмотрим каждую из них по порядку:
-   :: Защита от вирусов и угроз в реальном времени - проверяет файлы с которыми вы работаете (запускаете, открываете, скачиваете из интернета)
-   :: Защита от фишинга - защищает вас от кражи логинов и паролей в интернете при работе в браузерах от Microsoft: Microsoft Edge и Internet Explorer
-   :: Защита от вымогателей - надежное хранение личных данных без страха потерять их или быть украденными.
-   :: Облачная защита - обнаружение новейших угроз
-   :: Автоматическая отправка образцов
-   :: Контролируемый доступ к папкам
-
-                   Особенности защитника
-   1. Он включён по умолчанию. 
-   2. Утилита в автоматическом режиме проводит проверку запускаемых программ, обновляет базы данных через <<Центр обновления>> и обладает интерфейсом для полноценной проверки системы.
-   3. При этом он потребляет минимальное количество системных ресурсов, не слишком назойлив и не требует денежных вливаний, чего нельзя сказать о других утилитах.
-   4. Также не собирает данные о пользователях и не использует их для своей выгоды, как это делают некоторые бесплатные утилиты.
-   5. Утилита надежно защищает систему ПК. 
-
-               Достоинства защитника Windows 10
-   :: Бесплатный - вам не придется платить за антивирус
-(средняя цена на хороший антивирус составляет 1200 р. в месяц)
-   :: Не требует установки - уже работает при установке Windows 10
-   :: Малое потребление ресурсов системы - платные антивирусы потребляют больше ресурсов
-   :: Эффективная защита от вирусов и вредоносных программ - но по сравнению с платными продуктами, проигрывает по обнаружению вирусов
-   :: Прост в использовании
-   
-               Недостатки  защитника Windows 10
-   :: Отсутствие некоторых функций по сравнению с другими платными антивирусами (отсутствуют гибкие настройки)
-   :: Ложные срабатывания - например, на взломанные программы
-   :: Не обнаруживает и не удаляет вредоносное ПО с низкой степенью риска - например, рекламные объявления, которые не вредят пользователю, но засоряют компьютер всплывающими окнами.
-   
-      Дополнительные возможности программы
-   Пользователь может изменять следующие настройки защиты в реальном времени:
-   ::  Auto Start  --  Отслеживать список программ, автоматически стартующих при включении компьютера.
-   
-   ::System Configuration (settings)  --  Отслеживать установки Windows, связанные с безопасностью системы.
-   
-   ::Internet Explorer Add-ons  --  Отслеживать программы, стартующие при запуске Internet Explorer.
-   
-   ::Internet Explorer Configurations (settings)  --  Отслеживать установки безопасности браузера.
-   
-   ::Internet Explorer Downloads  --  Следить за файлами и программами, разработанными для запуска с Internet Explorer.
-   
-   ::Services and Drivers  --  Следить за службами и драйверами, взаимодействующими с Windows и запущенными программами.
-   
-   ::Application Execution  --  Отслеживать запуск программ и все действия, выполняемые ими.
-   
-   ::Application Registration  --  Отслеживать инструменты и файлы операционной системы, с помощью которых происходит регистрация и автозапуск программ.
-   
-   ::Windows Add-ons  --  Наблюдать за обновлениями модулей и компонентов Windows.
-   
-   ::Изоляция ядра  --  обеспечивает дополнительную защиту от вредоносных программ и других атак, изолируя процессы компьютера от операционной системы и устройства.
-   
-   ::Целостность памяти  --  функция изоляции ядра может запретить вредоносному коду доступ к процессам с высоким уровнем безопасности в случае атаки.
-   

BIN
Учебная практика 36 гр. 2 сем. - 1/Работы/Антивирусы/Защитник Windows/Защитник Windows (36гр. Шевченко В. 2019-2020).pptx


BIN
Учебная практика 36 гр. 2 сем. - 1/Работы/Антивирусы/Программы шпионы, антишпионы (36гр. Есаян М. 2019-2020).pptx


BIN
Учебная практика 36 гр. 2 сем. - 1/Работы/Антивирусы/Топ 10 антивирусов (36гр. Гапонов Т. 2019-2020).pptx


BIN
Учебная практика 36 гр. 2 сем. - 1/Работы/Антивирусы/Топ 10 антивирусов (36гр. Махорина Н. 2019-2020).pptx


BIN
Учебная практика 36 гр. 2 сем. - 1/Работы/Антивирусы/Топ 10 антивирусов (36гр. Сустова Л. 2019-2020).pptx


BIN
Учебная практика 36 гр. 2 сем. - 1/Работы/Антивирусы/Топ 10 антивирусов (36гр. Шевченко В. 2019-2020).pptx


BIN
Учебная практика 36 гр. 2 сем. - 1/Работы/Антивирусы/Топ-10 современных антивирусов(36 г. Гутева К. 2019-2020).pptx


BIN
Учебная практика 36 гр. 2 сем. - 1/Работы/Антивирусы/Шпионы. Обзор программ-шпионов (36гр. Махорина Н. 2019-2020).pptx


BIN
Учебная практика 36 гр. 2 сем. - 1/Работы/Антивирусы/Шпионы. Обзор программ-шпионов. Антишпионы. (36гр. Гиринова Е. 2019-2020).pptx


BIN
Учебная практика 36 гр. 2 сем. - 1/Работы/Безопасный браузер/Безопасный браузер, настройки для безопасной работы в нем (36 гр. Гутева К. 2019-2020).pptx


BIN
Учебная практика 36 гр. 2 сем. - 1/Работы/Контроль целостности данных/Использование хеширования в контроле целостности (36 гр. Гутева К. 2019-2020).pptx


BIN
Учебная практика 36 гр. 2 сем. - 1/Работы/Контроль целостности данных/Контроль целостности данных (36гр. Бедрин С. 2019-2020).ppt


+ 0 - 154
Учебная практика 36 гр. 2 сем. - 1/Работы/Контроль целостности данных/Контроль целостности данных (36гр. Гапонов Т. 2019-2020).docx

@@ -1,154 +0,0 @@
-Контроль целостности данных. 
-Целостности данных - при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.
-Методы контроля целостности данных:
-  1. Полная копия данных 
-  2. Контрольная сумма
-  3. Хеш
-  4. Имитовставка
-  5. ЭЦП 
-Полная копия данных.
-Создаются полные копии данных и потом сверяются. 
-Преимущества:
-  * простота реализации
-  * полный контроль данных (до бита)
-Недостатки:
-  * большой объем
-  * копии можно подменить
-  * копиями можно воспользоваться (например: если данные - пароль)
-Рис. Контроль целостности с помощью полной копии данных
-Применение:
-  1. контроль целостности файлов 
- 
-Контрольная сумма.
-Контрольная сумма - значение, рассчитанное по входным данным с помощью определённого алгоритма.
-Преимущества:
-  * высокая скорость вычисления
-  * малый размер
-  * стандартный размер
-Недостатки:
-  * можно подменить
-  * для одного значения существует множество исходных данных
-  * можно подобрать исходные данные к значению за приемлемое время (например: получить пароль)
- 
-Рис. Контроль целостности с помощью контрольной суммы
-Примеры контрольных сумм: CRC8, CRC16, CRC32
-Пример вычисления:
-исходный текст: Контроль целостности данных
-                        crc32 (длина 32 бита)
-b4feb5a5
- 
-Применение:
-  1. контроль целостности файлов
-  2. контроль передаваемых данных по каналам связи
-  3. контроль целостности при считывании данных (например: c HDD)
- 
-Хеш.
-Хеш (хэш, криптографический хеш) - значение, рассчитанное по входным данным с помощью криптографического алгоритма.
-Преимущества:
-  * малый размер
-  * стандартный размер
-  * нельзя подобрать исходные данные к значению за приемлемое время (например: получить пароль)
-Недостатки:
-  * низкая скорость вычисления (сопоставима с шифрованием)
-  * можно подменитдля одного значения существует множество исходных данных 
-Рис. Основная задача хеш функций
- Вычисляют хеш шифрованием данных блочным алгоритмом в режимах CBC, но со стандартным (известным) ключом. Хешем является последний шифрованный блок.
- 
-ГОСТ Р 34.11-94
-Входное сообщение M разделяется на блоки mn,mn ? 1,mn ? 2,...,m1 по 256 бит. В случае если размер последнего блока mn меньше 256 бит, то к нему приписываются слева нули для достижения заданной длины блока.
-Каждый блок сообщения подаётся на шаговую функцию для вычисления промежуточного значения хеш-функции Hout=f(Hin, mi)  где Hout, Hin, mi  --  блоки длины 256 бит.
- 
-Рис. Вычисление хеш по ГОСТ Р 34.11-94 (сравните с CBC)
-h  --  значение хеш-функции сообщения M
-Len(M) - длина сообщения
-Ключи для f-функции генерятся стандартным образом, что бы все пользователи могли вычислить одинаковые хеш для одних и тех же файлов.
- 
-Пример вычисления:
-исходный текст: Контроль целостности данных
-                         md2 (длина 128 бит)
-7e347a5f3a3d8c6837d7accbed3e0b1e
-                          md4 (длина 128 бит)
-e37e491b9b4ea133df9964b25d7c7cd9
-                          md5 (длина 128 бит)
-8ab8a5cf989e220ff8d39be415b903d5
-                         sha1 (длина 160 бит)
-63cdc45bd8a857007d0be8c435e1e547653482d3
-                        sha224 (длина 224 бит)
-670c98e5b7ce7bd2c7efb98b6ed448e0a6f3247e3fdeb678dde61bce
-                        sha256 (длина 256 бит)
-1a97bcc0fbcf6722a8aac7b73d12700c0022778904790ce9eee7656f12d95dc2
-                        sha384 (длина 384 бит)
-b87b59cad0db141378d8ff04e46d00dd137113391d2a7009d640dd018680c459 310bfbdfef6b3258aeaa4b8146105698
-                        sha512 (длина 512 бит)
-3f7b9d8b24fb1d764026fe2b0f72ad62d65fd1c5d77a18784108a69e8ad172c2 e6583989439aea658a2111525897d43af0f6c50cf299b360c21b3e02e8706f4e
-                 ГОСТ Р 34.11-94 (длина 256 бит)
-d38e4f1bc5d03601486f4aca83fed00c82e1a36fdac27806cce4b9464af1e9f9
- 
-Применение:
-  1. контроль целостности файлов
-  2. контроль передаваемых данных по каналам связи
-  3. контроль целостности при считывании данных (например: c HDD)
-  4. хеши паролей
-  5. аутентификация (CRAM-MD5, DIGEST-MD5 и т.д.)
- 
- 
-Имитовставка (MAC, message authentication code  --  код аутентичности сообщения)
-Имитовставка -  значение, рассчитанное по входным данным с помощью криптографического алгоритма с использованием секретного элемента (ключа), известного только отправителю и получателю.
-Преимущества:
-  * малый размер
-  * стандартный размер
-  * нельзя подобрать исходные данные к значению за приемлемое время (например: получить пароль)
-  * нельзя подменить без секретного элемента (ключа)
-Недостатки:
-  * низкая скорость вычисления (сопоставима с шифрованием)
-  * для одного значения существует множество исходных данных
-  * секретный ключ известен как минимум двоим
- Вычисляют имитовставку шифрованием данных блочным алгоритмом в режимах CBC. Имитовставкой является последний шифрованный блок.
- 
- 
-
- 
-             Рис. Вычисление имитовставки
- 
-Имитовставка по ГОСТ 28147-89
-Длина имитовставки от 1 до 32 бит.
-Открытый текст TO разбивается на блоки длиной 64 бита. Последний блок в случае необходимости дополняется нулями.
-   
-Первый блок  шифруется, что и сообщение, но с применением 16 циклов вместо 32. Результат по битам по модулю 2 складывается с вторым блоком  и так же шифруется. Результат складывается с третьим блоком... и так далее.
-   
-Первые 32 бита получившегося блока составляют имитовставку. Спецификация шифра предусматривает использование в качестве имитовставки и меньшее количество бит по желанию, но не большее.
-
-               Рис. Проблема имитовставки
-Получатель должен знать ключ, и этот ключ позволяет ему генерировать сообщения с тем же значением имитовставки, что и у присланного сообщения, таким образом, имитовставка на основе симметричного шифра не дает знания  --  отправитель или получатель сформировал эту имитовставку.
-Отсюда следует, что имитовставка на основе симметричного шифра не может заменять собой электронную подпись! 
-Применение:
-  1. контроль целостности файлов
-  2. контроль передаваемых данных по каналам связи
-  3. аутентификации источника данных (не во всех случаях)
- 
-Обычные  хэш-алгоритмы использовать для вычисления имитовставки нельзя (MD5 и т.д.) т.к. отсутствует секретный ключ. Поэтому создан HMAC.
-HMAC (Hash-based Message Authentication Code) - механизм включения секретного ключа в существующие хэш-алгоритмы.
- 
-ЭЦП.
-Электронная цифровая подпись - зашифрованное значение вычисленного хеша по входным данным.
-Преимущества:
-  * малый размер
-  * стандартный размер
-  * нельзя подобрать исходные данные к значению за приемлемое время (например: получить пароль)
-  * нельзя подменить без секретного элемента (ключа)
-  * секретный ключ известен одному
-Недостатки:
-  * низкая скорость вычисления (сопоставима с шифрованием)
-  * для одного значения существует множество исходных данных
- 
-              Рис. Создание и проверка ЭЦП
-Алгоритм:
-  1. вычисляется хеш
-  2. шифруется хеш
- 
-Применение:
-  1. контроль целостности файлов
-  2. контроль передаваемых данных по каналам связи
-  3. аутентификации источника данных (кто создал подпись)
- 
-

BIN
Учебная практика 36 гр. 2 сем. - 1/Работы/Контроль целостности данных/Контроль целостности данных (36гр. Есаян М. 2019-2020).pptx


BIN
Учебная практика 36 гр. 2 сем. - 1/Работы/Очистка временных файлов в Windows/Очистка временных файлов в Windows (36гр. Есаян М. 2019-2020).pptx


BIN
Учебная практика 36 гр. 2 сем. - 1/Работы/Очистка временных файлов в Windows/Очистка временных файлов в Windows (36гр. Шевченко В. 2019-2020).pptx


BIN
Учебная практика 36 гр. 2 сем. - 1/Работы/Очистка временных файлов в Windows/Чистка Windows от временных файлов (36гр. Сустова Л. 2019-2020).pptx


BIN
Учебная практика 36 гр. 2 сем. - 1/Работы/Программы для регистрация событий/NetWrix Event Log Manager (36гр. Махорина Н. 2019-2020).pptx


BIN
Учебная практика 36 гр. 2 сем. - 1/Работы/Программы для уничтожение остаточной информации/Программы для уничтожение остаточной информации (36гр. Гиринова Е. 2019-2020) .pptx


BIN
Учебная практика 36 гр. 2 сем. - 1/Работы/Программы для уничтожение остаточной информации/Программы для уничтожение остаточной информации (36гр. Яценко О. 2019-2020).pptx


BIN
Учебная практика 36 гр. 2 сем. - 1/Работы/Программы для уничтожение остаточной информации/Программы для уничтожения остаточной информации (36гр. Косенок И. 2019-2020).pptx


+ 0 - 32
Учебная практика 36 гр. 2 сем. - 1/Работы/Программы шифрования данных/BestCrypt (36гр. Гапонов Т. 2019-2020).docx

@@ -1,32 +0,0 @@
-Обзор BestCrypt - программы для криптографической защиты данных
-
-Такова наша жизнь  --  надо что-то от кого-то прятать. Кому надо прятать интимные фото любовницы, кому документы от налоговой инспекции. Способов для прятания много, но лучше шифрования пока еще ничего не придумали. Программ для шифрования тоже много, у каждой есть свои плюсы и минусы. Но одной из лучших считается программа BestCrypt от финской компании Jetico. Одной из основных особенностей данной программы является то, что она позволяет создавать контейнер в контейнере. Другая особенность в том, что программа  --  мультиплатформенна. Есть версии для Windows и для Linux.
-По поводу использования программ подобного типа для сохранности данных в Интернете ведется много споров. Кто-то считает, что программы, сертифицированные компетентными органами, обязательно имеют программные "закладки" для доступа к информации. (BestCrypt сертифицирована ФАПСИ.) Кто-то считает, что "закладки" не нужны, так как компетентные органы и так получат пароли особыми методами. Мы не вдаемся в эти споры, мы рассматриваем программу как средство для хранения информации от несанкционированного доступа.
-BestCrypt  --  интерфейс программы
-А в плане сохранения информации BestCrypt  --  одна из лучших программ при работе с зашифрованными контейнерами. Кроме непосредственной функции хранения информации в зашифрованном файле-контейнере, эта программа обладает комплексом дополнительных функций, существенно расширяющих ее возможности. Это:
-  * возможность создания скрытого контейнера в уже созданном явном контейнере;
-  * возможность хранения контейнеров на любых типах носителей (как сетевых, так и локальных) с возможностью их перемещения, копирования, дублирования с сохранением всех защитных возможностей;
-  * возможность закрытия контейнера по "горячим" клавишам или по прошествии определенного времени при неактивности пользователя;
-  * возможность шифрования свап-файла;
-  * функция защиты контейнера от случайного удаления;
-  * утилита гарантированного уничтожения данных.
-Для шифрования данных в программе используется один из четырех предлагаемых алгоритмов:
-  * алгоритм Rijndael (AES) в режиме сцепления блоков шифротекста (Cipher Block Chaining mode);
-  * российский федеральный стандарт ГOСT 28147-89 в режиме с обратной связью по шифротексту (Cipher Feedback mode);
-  * Blowfish в режиме сцепления блоков шифротекста (Cipher Block Chaining mode);
-  * Twofish в режиме сцепления блоков шифротекста (Cipher Block Chaining mode).
-Все они считаются наиболее сильными шифровальными алгоритмами из существующих, и все они реализованы с 256-битным ключом. При необходимости можно менять параметры шифрования: алгоритм и ключ. В новой, тестируемой сейчас версии предусмотрено уже восемь алгоритмов, причем один из них (Blowfish) допускает даже 448-битный ключ.
-Диалог создания нового контейнера
-Создание контейнеров осуществляется довольно просто, но есть одна маленькая хитрость. После задания параметров контейнера вам придется немного посидеть перед экраном монитора, давя на любые клавиши клавиатуры, пока в диалоговом окне не заполнится полоса прогресса. Только после этого состоится собственно создание контейнера. При создании контейнеров надо учитывать, что максимальный размер контейнера ограничен для разных файловых систем. Если для NTFS ограничения не установлены, то для FAT 32 это ограничение составляет 4 Гб, а для FAT 16  --  2 Гб. Также программа не разрешит вам использование паролей для контейнеров меньше шести знаков. Еще одной особенностью можно назвать то, что программа при введении пароля считывает не символы, а коды нажатых клавиш, поэтому 1, набранная на цифровой клавиатуре, не эквивалентна 1, набранной на основной клавиатуре.
-Давим на клавиши и ждем
-Одной из основных сильных сторон программы считается возможность создания скрытых контейнеров в уже созданном контейнере. Процесс создания скрытого контейнера аналогичен созданию обычного контейнера, только необходимо сначала размонтировать (отключить от системы) первичный контейнер. Каждый из контейнеров будет иметь собственный пароль для доступа и может иметь собственные алгоритм и ключ для шифрования. После монтирования контейнеров каждый из них виден в системе как логический диск под собственной буквой. Теперь все приложения могут работать с данными на этих дисках в прозрачном режиме. Само монтирование (подключение к системе) может осуществляться как по требованию, так и в автоматическом режиме.
-Наличие флеш-карт большого размера делает BestCrypt особенно удобным. Создав такой зашифрованный контейнер на флеш-карте, можно спокойно носить все конфиденциальные данные с собой, не боясь за их целостность при потере носителя. Такой способ позволяет не держать конфиденциальные данные в местах, где нет гарантии защиты от несанкционированного доступа к самому компьютеру. В таком случае данные лучше убирать в сейф.
-Создание скрытого контейнера
-Как известно, прикладные приложения могут оставлять за собой "неубранными" разные временные файлы, по которым можно получить хотя бы частичный доступ к секретным данным. Кроме того, существует немало методов восстановления удаленных файлов. BestCrypt сводит такой риск к минимуму за счет наличия утилиты зачистки свободного постранства. Удалив все временные файлы, а также ставшие ненужными рабочие файлы, можно запустить утилиту BCWipe (которую надо загрузить с сайта отдельно) и надежно вычистить свободное пространство.
-Другим потенциальным источником потери данных может послужить свап-файл. Его можно зашифровать, BestCrypt может это сделать с помощью специальной утилиты CryptoSwap, которая входит в состав программы. Таким образом, при правильном использовании всего инструментария программы можно достаточно надежно защитить ваши данные от несанкционированного доступа. Единственным более надежным способом в этом случае будет только шифрование системного диска целиком.
-
-Шифруем свап-файл
-Для того чтобы быстро при необходимости размонтировать контейнеры, лучше использовать "горячие" клавиши. А для забывчивых (тех, кто может отлучиться от компьютера, не отмонтировав диски) советуем настроить функцию автоматического размонтирования по истечении определенного времени.
-Как уже говорилось, создаваемые контейнеры можно хранить на любом носителе, дублировать, перемещать. Защита от случайного удаления в этом плане приходится очень кстати, так как она работает на всех носителях, установленных на компьютере. То есть, перемещая или копируя контейнеры, вы сохраняете за ними защиту от удаления. Защита распространяется на DOS-сессию или попытку удалить контейнер, используя DOS-приложения.
-За все время существования программы не было замечено проблем несовместимости контейнеров, созданных более ранними версиями этого программного обеспечения. Единственное, что нужно отметить,  --  при работе с контейнерами нужно быть осторожными в том плане, что программа не всегда корректно понимает ситуацию временного присоединения других дисков. Могут совпадать литеры контейнеров BestCrypt и добавляемых дисков, если контейнеры не были смонтированы в систему автоматически. В этом случае система может не увидеть контейнеры. В целом же по опыту многих пользователей можно говорить о программе как об очень надежном и практичном решении для хранения конфиденциальной информации. На данный момент актуальна версия программы под номером 7.20. Но желающие могут загрузить с сайта разработчика и протестировать версию 8.0. На скриншотах нашей статьи отображена именно эта версия.
-

BIN
Учебная практика 36 гр. 2 сем. - 1/Работы/Программы шифрования данных/Криптографическая защита (36гр. Есаян М. 2019-2020).pptx


BIN
Учебная практика 36 гр. 2 сем. - 1/Работы/Программы шифрования данных/Обзор программ шифрования данных (36 гр. Гиринова Е. 2019-2020).pptx


BIN
Учебная практика 36 гр. 2 сем. - 1/Работы/Программы шифрования данных/Обзор программ шифрования данных (36 гр. Махорина Н. 2019-2020).pptx


+ 0 - 90
Учебная практика 36 гр. 2 сем. - 1/Работы/Программы шифрования данных/Обзор программ шифрования данных (36гр. Гутева К. 2019-2020).docx

@@ -1,90 +0,0 @@
-Департамент образования и науки Брянской области
-Государственное автономное профессиональное образовательное учреждение
-<<Новозыбковский профессионально-педагогический колледж>>
-                                       
-                                       
-                                       
-Криптографическая защита. Обзор программ шифрования данных.
-
-
-
-
-
-                   
-                   Подготовила : Гутева Ксения 
-     Специальность 10.02.03
-                      <<Обеспечение информационной
-                      безопасности
-                      автоматизированных систем>>
-                      III курс, 36 группа
-                      Преподаватель:
-                      Якушенко Павел Васильевич
-                      
-                      
-Новозыбков, 2020
-            Смысл новейшей криптографической защиты заключается не в создании шифра, который невозможно прочесть, а в повышении затрат криптоанализа. Зная  алгоритм шифрования, но при этом не знаю ключа, злоумышленник должен потратить очень много времени на расшифровку. Ну или столько, пока информация не потеряет актуальность. При этом сложность вступает в противоречии с простатой использования: данные должны шифроваться и расшифровываться достаточно быстро при использовании ключа. Программы, которые я подробно опишу в своей работе, в целом удовлетворяют двум названным критериям: они достаточно просты в эксплуатации, но  при этом используют в меру стойкие алгоритмы. 
-            Свой обзор на программы  для шифрования данных я начну с бесплатной программы 7-Zip. Данная программа  очень удачно сочетает в себе функции мощного архиватора и файлового менеджера, имеет достаточно простой и понятный для пользователя интерфейс. Получить доступ к функциям, включая опции файлового менеджера можно в главном окне программы. На сегодняшний день архиватор 7-Zip занимает второе место по популярности среди программ для архивации, но уступает другой программе.
-            Самым главным достоинством этой программы является ее доступность (она бесплатная), а также способность работать с многими другими архиваторами, включая форматы Zip, RAR и ISO. 
-           Кроме распаковки, программа может создавать шесть основных типов архивов, в этом намного опережает WinRAR, способного создавать только два типа архивов RAR и ZIP. Имеет 7-Zip и свой "фирменный" формат 7z, использующий усовершенствованный алгоритм сжатия LZMA.
-           Степень компрессии во многом зависит от первоначальных  данных, с которыми работает программа, её эффективность может на несколько порядков превышать эффективность компрессии в ZIP.
-          Производить архивацию можно как из главного окна программы, как и из контекстного меню Проводника, при этом 7-Zip позволяет гибко настроить параметры сжатия, включая уровень и метод сжатия, а также при необходимости произвести 256-битное AES или ZipCripto шифрование, установив пользовательский пароль.
- Как распаковать архив  7-Zip в Windows?
- Скачиваем программу на свой компьютер:
-
-   Для распаковки архива также удобнее использовать контекстное меню. Кликните правой кнопкой мыши по архиву и выберите вариант извлечения файлов.
-   Ещё это можно сделать из основного окна программы. Выберите архив и нажмите кнопку в главном меню с большим знаком минус синего цвета и надписью "Извлечь":
-  
-  
-  
-  Открывается окно и в нём задаётся  путь для конечного сохранения файлов, вводится пароль (если он был задан при создании):
-  
-  
-Если говорить про недостатки, то они есть. Повреждённые архивы 7z невозможно просмотреть или открыть. Интересно, что даже самые незначительные изменения в архиве приводят к такой ситуации. При  распаковке многотомных архивов проявляется аналогичный недостаток, если один из них оказывается повреждённым. Но, не смотря на эти мелкие недоработки, 7-Zip, без всякого сомнения, можно отнести к одной из самых лучших и перспективных программ для работы с архивами.
-          Следующая  программа для обзора - Gpg4win. Это бесплатный установочный пакет Windows, включает в себя инструмент шифрования GnuPG и связанных с ними приложений, например для шифрования файлов, и сообщений электронной почты или пользоваться встроенным e-mail-клиентом Claws Mail.
-
-Gpg4win содержит несколько компонентов свободного программного обеспечения:
- GnuPG - Бэкэнд, фактический инструмент шифрования;
- Kleopatra - Менеджер сертификатов для OpenPGP и X.509 (S / MIME) и общих криптографических диалогов;
- GpgOL - Плагин для Microsoft Outlook 2003/2007/2010/2013/2016 (шифрование электронной почты). С Outlook 2010 и выше GpgpOL поддерживает MS Exchange Server;
- GpgEX - Плагин для Microsoft Explorer (шифрование файлов);
- GPA - Альтернативный менеджер сертификатов для OpenPGP и X.509 (S / MIME).
-        Gpg4win является официальным дистрибутивом GnuPG для Windows и обеспечивает высокие криптографические стандарты защиты конфиденциальности GNU. GnuPG следует рекомендациям относительно алгоритмов и длины ключа информационной безопасности (BSI).
-         Для создания сертификатов OpenPGP и X.509 Gpg4win по умолчанию использует длину ключа 2048 бит. Алгоритмом по умолчанию для шифрования является RSA.
-           Установщик Gpg4win позволяет установить Gpg4win очень простым и способом. Пошаговое руководство по установке предоставляется как часть Gpg4win Compendium.
-            Kleopatra является предпочтительным менеджером сертификатов в Gpg4win. Kleopatra позволяет управлять всеми сертификатами (OpenPGP и S / MIME) одним инструментом.
-            Kleopatra обеспечивает простой импорт и экспорт сертификатов с серверов сертификатов (OpenPGP и X.509).
-            Kleopatra  используется для подписи открытого сертификата OpenPGP доверенного лица. Таким образом, эти сертификаты будут отмечены как <<доверенные сертификаты>>.
-           Gpg4win работает на Windows версии 7 или более поздней версии (до Windows 10). Поддерживаются 32 и 64-битные системы. Если установлена Windows XP, некоторые части Gpg4win могут использоваться, но официально не поддерживаются.
-          Программа BitLocker - стандартное средство шифрования дисков, встроенное в Microsoft Windows. Чаще всего его используют , не устанавливая сторонних программ. 
-          Шифрование диска осуществляется по алгоритму AES с длиной ключа 128 или 256 бит. Ключ может храниться в Trusted Platform Module, на компьютере или на носителе (флешке).
-           Если используется TPM, то при загрузке компьютера ключ может быть получен сразу из него или после аутентификации. Авторизоваться можно при помощи ключа на флешке или введя PIN-код с клавиатуры. Комбинации этих методов дают множество вариантов для ограничения доступа: просто TPM, TPM и USB, TPM и PIN.
-
-       Какие же есть плюсы в данной программе? Итак, ей можно управлять через групповые политики. Он шифрует тома. Это позволяет зашифровать массив из нескольких дисков. Также BitLocker поддерживает GUID Partition Table (GPT). Чтобы зашифровать с его помощью системный GPT-диск, придется сначала конвертировать в формат MBR. В случае с BitLocker это не требуется.
-       У программы всего один недостаток  -  она не подходит для шифрования каких-то очень важных документов. 
-       Следующая на очереди программа  -  VeraCrypt. Это один из самых известных клонов программы TrueCrypt. У неё собственный формат, но имеется возможность работы в режиме TrueCrypt, в котором поддерживаются зашифрованные и виртуальные диски. В отличие от CipherShed, VeraCrypt может быть установлена на один и тот же компьютер одновременно с TrueCrypt.
-
- В TrueCrypt используется 1000 итераций при генерации ключа, которым будет зашифрован системный раздел, а VeraCrypt использует 327 661 итерацию. Для стандартных разделов VeraCrypt использует 655 331 итерацию для хеш-функции RIPEMD-160 и 500 000 итераций для SHA-2 и Whirlpool. Это делает зашифрованные разделы существенно более устойчивыми к атаке прямым перебором, но и значительно снижает производительность работы с таким разделом. 
-Преимущества VeraCrypt  --  открытый исходный код более защищенный по сравнению с TrueCrypt формат виртуальных и зашифрованных дисков.              Недостаток  --  отсутствие поддержки UEFI/GPT. 
-
-
-
-Рассмотрим  программу - Folder Lock.  
-
-Основные возможности программы:
- Резервное копирование онлайн;
- AES-шифрование, длина ключа 256 бит;
- Шифрование файлов;
- Шифрование вложений электронной почты.
-Плюсы программы Folder Lock:
- Доступный интерфейс, он понравится начинающим пользователям, знающим  английский язык;
- Быстрое шифрование, создание виртуальных зашифрованных дисков, с которыми можно работать, как с обычными дисками;
- Возможность резервного онлайн-копирования и синхронизации зашифрованных контейнеров;
- Возможность создания саморасшифровывающихся сейфов на USB/CD/DVD-дисках.
-   Минусы программы Folder Lock:
- Для русскоязычного пользователя данная программа не подходит, так как нет поддержки русского языка;
-  Высокая стоимость облачного резервного копирования;
- Отсутствие возможности подписания файлов, проверки цифровой подписи;
- Нет интеграции с почтовыми клиентами.
-   
-
-

BIN
Учебная практика 36 гр. 2 сем. - 1/Работы/Программы шифрования данных/Обзор программ шифрования данных (36гр. Сустова Л. 2019-2020).pptx


BIN
Учебная практика 36 гр. 2 сем. - 1/Работы/Программы шифрования данных/Шифрование с помощью EFS (36гр. Сустова Л. 2019-2020).pptx


Failā izmaiņas netiks attēlotas, jo tās ir par lielu
+ 0 - 90
Учебная практика 36 гр. 2 сем. - 1/Работы/Разграничение доступа/Разграничение доступа (36гр. Гапонов Т. 2019-2020).docx


+ 0 - 228
Учебная практика 36 гр. 2 сем. - 1/Работы/Реестр/Реестр (36гр. Махорина Н. 2019-2020).docx

@@ -1,228 +0,0 @@
-                                 Реестр
-
-Реестр Windows, или системный реестр  --  иерархически построенная база данных параметров и настроек в большинстве операционных систем Microsoft Windows. Реестр содержит информацию и настройки для аппаратного обеспечения, программного обеспечения, профилей пользователей, предустановки.
-
-Резервная копия реестра Windows: создание и восстановление
-
-Создание резервной копии реестра Windows рекомендуется перед внесением любых изменений в реестр. Это позволит при необходимости быстро восстановить все ключи реестра из бекапа.
-
-Для создания резервной копии реестра (Windows 10, XP, Vista, 7, 8/8.1):
-
-1.Нажать Пуск, в поиске ввести regedit.exe, нажать Enter.
-2.В меню редактора реестра выбрать Файл ->Экспорт.
-3.В окне Экспорт файла реестра указать имя и расположение файла.
-4.Нажать Сохранить для создания бекапа.
-
-Для восстановления реестра из резервной копии нужно еще меньше:
-
-1.Открыть редактор реестра: Пуск -> поиск regedit.exe, нажать Enter.
-2.В меню выбрать Файл ->Импорт.
-3.В открывшемся окне Импорт файла реестра выбрать файл из списка и нажать Открыть.
-
-Сохранение резервной копии  --  это правильный шаг, однако неверные действия в реестре могут сломать всю систему. Для надежности сохранения файлов и данных следует создать точку восстановления. Это даст возможность произвести полное восстановление, если что-то пойдет не так.
-
-Создание резервной копии реестра или раздела
-
-Реестр Windows  --  это не один документ, а большое количество файлов. Это более десятка документов, хранящихся по разным адресам: к примеру, в C:WINDOWS SYSTEM32CONFIG и C:Documents and Settings (в папке пользователя).
-
-Вручную копировать такое количество файлов из разных мест было бы крайне проблематично. Поэтому в редакторе реестра есть встроенная функция экспорта и импорта.
-
-Инструкция по созданию резервной копии реестра или раздела:
-
-1,Нажать Пуск, в меню в поиске или строке Выполнить ввести regedit.exe и нажать Enter.
-2.Перед открытием реестра Windows может попросить ввести пароль администратора или запросить подтверждение. Нужно согласиться с подтверждением и ввести пароль. Вносить любые изменения в реестр системы можно только от имени администратора.
-3.В левой части открывшегося редактора выбрать раздел и подраздел реестра, который требуется сохранить. Можно ничего не делать  --  тогда создастся бекап всего реестра целиком.
-4.В верхнем меню нажать Файл и выбрать пункт Экспорт.
-5.В диалоговом окне Экспорт файла реестра потребуется выбрать место для сохранения файла и его название.
-6.Нажать Сохранить и дождаться формирования резервной копии.
-
-Восстановление реестра из резервной копии
-
-Вносимые в реестр изменения могут привести не к тому результату, который ожидался. Для отката изменений нужно восстановить первоначальную версию реестра, воспользовавшись заранее созданным бекапом.
-
-Любой Windows реестр восстанавливается из резервной копии в пару кликов:
-
-1.Нажать Пуск, в поиске ввести regedit.exe, нажать Enter.
-2.Подтвердить вход в всплывающем окне или ввести пароль администратора, если система его запросит.
-3.В верхнем меню нажать Файл, выбрать из списка Импорт.
-4.В открывшемся окне Импорт файла реестра найти и выбрать ранее созданную резервную копию.
-5.Нажать кнопку Открыть и дождаться восстановления из бекапа.
-
-            Как сделать копию реестра Windows
-
- Если у вас установлена Windows XP, пропустите этот шаг. Проводите все манипуляции под учётной записью Администратора, если в планы входит работа с общими для всех пользователей записями. В частности, это касается ВСЕХ записей в разделе HKEY_LOCAL_MACHINE. Если вы собираетесь менять что-то в других разделах, можно создать архивную копию из-под текущего пользователя.
- Нажмите кнопку Пуск и следом введите команду regedit в поисковое поле. Вызвать редактор реестра также можно комбинацией клавиш win и R с последующим вводом команды regedit и нажатием OK. 
-
-
-
- Если вы работаете под обычной учётной записью и не меняли настройки выдачи уведомлений, всплывёт окно с предупреждением. Нажмите ОК. 
-
-
- Откроется редактор реестра. Можно заархивировать весь реестр или отдельную ветку. Безопаснее, хоть и медленнее, сохранить всё. 
-
-
-
-
- Открываем вкладку Файл и нажимаем Экспорт. 
-
-
-
- Открывается окно сохранения. Для сохранения можно выбрать любую удобную папку и дать любое название файлу.
-
-
-
-
-
-
- Готово! Файл будет весить около 150 МБ .Теперь для восстановления реестра достаточно дважды щёлкнуть по файлу или вернуться в редактор реестра, выбрав во вкладке Файл опцию Импорт. Лучше всего будет, если позаботиться о сохранении реестра сразу после установки операционной системы и проводить переархивацию перед каждой попыткой изменить реестр, а также перед установкой антивирусного ПО, драйверов устройств, эмуляторов дисковых приводов и перед запуском программ-<<чистилок>>, вроде CCleaner
-
-Автоматическое создание резервных копий реестра системой
-
-С недавними сборками Windows 10, начиная с 1803, ОС перестала делать резервные копии в автоматическом режиме, которые ранее по умолчанию сохранялись каждые 10 дней в каталог C:WindowsSystem32configRegBack и могли быть использованы при необходимости с целью восстановления или скопированы на другой носитель. Чтобы активировать автоматическое создание копий выполняем следующие действия:
-
-1.Открываем консоль <<Выполнить>> (Win+R), вводим в соответствующее поле команду regedit и жмём Enter, чтобы перейти к редактору реестра.
-
-2.Идем по пути 
-HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerConfiguration Manager.
-
-3.Нажимаем в области справа ПКМ, жмём <<Создать>>  -  <<Параметр DWOD (32 бита)>> (если стоит система 64х тоже), и даём параметру имя EnablePeriodicBackup.
-
-4.Дважды жмём по только что образованному параметру, в открывшемся окошке устанавливаем для него значение 1.
-
-5.После правки реестра закрываем редактор и перезагружаем устройство.
-
-
-
-
-
-
-
-Каталог, где хранится резервная копия реестра, всё тот же  -  C:WindowsSystem32configRegBack. Сюда будут автоматически сохраняться копии при обслуживании системы в период простоя ПК. Для этого применяется задание архивации реестра RegIdleBackup, размещающееся в Библиотеке Планировщика заданий по адресу MicrosoftWindowsRegistry и начинает функционировать после вышеописанных действий с реестром. Для обновления файлов сейчас, можно вручную выполнить запуск задания. Перейти к службе можно разными путями, один из самых простых подразумевает использование команды taskschd.msc в консоли <<Выполнить>>.
-
-Программы для создания резервной копии реестра
-
-Существует достаточное количество бесплатных программ, позволяющих выполнять резервное копирование и восстановление реестра. Среди них можно выделить:
-
-::RegBak (Registry Backup and Restore)  --  очень простая и удобная  в использовании утилита, позволяющая быстро и просто сделать копию реестра Windows 7, 8, 10, для чего следует нажать <<New Backup>>, указать путь сохранения объекта и запустить процесс кнопкой <<Start>>.Официальный сайт  --  http://www.acelogix.com/freeware.html.
-
-
-::ERUNTgui-ещё одна простая программка, которая доступна, в том числе в портативной версии. Здесь можно выполнить процедуру нажатием кнопки <<Backup the Registry>>, поменять путь сохранения можно в опциях (кнопка Options). Загрузить можно с сайта https://www.majorgeeks.com/files/details/eruntgui.html.
-
-
-
-::OfflineRegistryFinder  - служит для поиска данных в файлах реестра, позволяющая в том числе создавать резервные копии реестра текущей системы. Не требует установки на компьютер. На официальном сайте https://www.nirsoft.net/utils/offline_registry_finder.html помимо загрузки самого ПО можно также скачать файл для русского языка интерфейса.
-
-
-
-::CCleaner-  Популярное приложение для очистки и оптимизации системы, функционал которой позволяет также сделать копию реестра Windows 10 или других версий ОС, для чего в меню слева выбираем <<Реестр>>, жмём кнопку <<Поиск проблем>> и по завершении процесса <<Исправить выбранное>>. Утилита предложит создание бэкапа, соглашаемся и указываем место сохранения копии. Для восстановления нужно будет запустить сохранённый файл.
-
-
-Как восстановить реестр из резервной копии в безопасном режиме
-
-В случае, если не удается загрузить компьютер в обычном режиме, то тогда, можно попробовать загрузить компьютер в <<Безопасном режиме>>.
-
-<<Безопасный режим (Safe Mode)>> загрузки операционной системы  --  это специальный диагностический режим загрузки Windows. В <<Безопасном режиме>> операционная система использует только необходимый для запуска Windows набор драйверов и стандартных системных служб.
-
-При загрузке операционной системы, до того как появиться логотип Windows, необходимо будет нажать на клавиатуре на клавишу <<F8>>. После этого появляется окно <<Дополнительные варианты загрузки>>.
-
-Из предложенных системой вариантов, нужно выбрать <<Безопасный режим>>. Для выбора режима, необходимо перемещаться вверх или вниз до нужного варианта загрузки операционной системы, при помощи стрелок на клавиатуре.
-
-После выбора режима загрузки следует нажать на клавиатуре на кнопку <<Enter>>, для загрузки операционной системы Windows в <<Безопасном режиме>>.
-
-Если операционная система успешно загрузилась в безопасном режиме, то тогда следует найти папку с резервной копией реестра, а затем восстановить реестр из резервной копии.
-
-           Безопасность и реестр в Windows ХР
-                                       
-                                 Пароли
-                                       
-Первое, с чего стоит начать  --  пароли. Здесь приводятся ключи реестра, связанные с паролями. Главное правило, которому нужно следовать, если вы хотите, чтобы ваши пароли были эффективными  --  не используйте слова, которые можно найти в словаре, или наборы цифр. Лучше всего комбинируйте цифры и буквы в разных регистрах и не храните ваши пароли в легкодоступных местах.
-
-Запрашивать пароль при возвращении к работе из режима ожидания:
-
-[HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\System\Power]
-
-PromptPasswordOnResume=1
-
-Требовать пароли только из букв и цифр. Этот ключ заставит вас всегда комбинировать в паролях буквы и цифры:
-
-[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Network]
-
-AlphanumPwds=1
-
-Установка минимального количества символов в паролях:
-
-[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Network]
-
-MinPwdLen=hex:6
-
-Запретить кэширование паролей:
-
-[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings]
-
-DisablePasswordCaching=1
-
-[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Network]
-
-DisablePwdCaching=1 
-
-Сеть
-
-Вот несколько ключей, которые настраивают определенные политики сетевой безопасности.
-Запрет доступа для анонимных пользователей. Анонимный пользователь может получить доступ к списку пользователей и открытых ресурсов. Чтобы это запретить, можно воспользоваться данным ключом:
-
-[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]
-
-RestrictAnonymous=1
-
-Не показывать пароли при вводе. При попытке доступа к защищенному паролем ресурсу Windows не скрывает пароль, который вы вводите. Этот ключ позволяет заменять символы пароля звездочками:
-
-[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Network]
-
-HideSharePwds=1
-
-А этот ключ позволяет включить режим, при котором в режиме обзора сети другие пользователи не будут видеть вашего компьютера:
-
-[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]
-
-Hidden=1
-
-Автозагрузка
-Здесь собраны ключи, которые отвечают за автоматический запуск программ. Может здорово помочь при выявлении различных программ-шуток, стартующих вместе с системой.
-
-[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\Run]
- --  программы, которые запускаются при входе в систему. Данный раздел отвечает за запуск программ для всех пользователей системы.
-
-[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\RunOnce]
- --  программы, которые запускаются только один раз при входе пользователя в систему. После этого ключи программ автоматически удаляются из данного раздела реестра. Данный раздел отвечает за запуск программ для всех пользователей системы.
-
-[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\RunOnceEx]
- --  программы, которые запускаются только один раз, когда загружается система. Этот раздел используется при инсталляции программ, например, для запуска настроечных модулей. После этого ключи программ автоматически удаляются из данного раздела реестра. Данный раздел отвечает за запуск программ для всех пользователей системы.
-
-[HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Run]
- --  программы, которые запускаются при входе текущего пользователя в систему.
-
-[HKEY_CURRENT_USER\Software\ Microsoft\Windows\CurrentVersion\RunOnce]
- --  программы, которые запускаются только один раз при входе текущего пользователя в систему. После этого ключи программ автоматически удаляются из данного раздела реестра.
-
-[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\RunServices]
- --  программы, которые загружаются при старте системы до входа пользователя в Windows.
-
-[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\RunServicesOnce]
- --  программы отсюда загружаются только один раз  --  при загрузке системы.
-
-[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run]
- --  раздел в реестре, который создает апплет Групповая политика (gpedit.msc) для автозапуска. Назначить программу для автозапуска можно в разделе Конфигурация компьютера -> Административные шаблоны -> Система -> Вход в систему -> Запускать указанные программы при входе в систему. По умолчанию эта политика не задана, однако, если она включена, то берет программы для автозапуска из указанного раздела в реестре.
-
-[HKEY_CURRENT_USER\Software\Microsoft\ Windows NT\CurrentVersion\Windows]
- --  эта ветка является аналогом файла win.ini в Win9x.
-
-Параметры:
-"load"="programm"  --  программы, запускаемые до входа пользователя в систему;
-"run"="programm"  --  программы, запускаемые после входа пользователя в систему.
-
-Например, строковый ключ load со значением iexplore.exe запустит веб-браузер до входа пользователя в систему.
-
-
-
-
-

BIN
Учебная практика 36 гр. 2 сем. - 1/Работы/Резервное копирование/Программы и утилиты для создания резервной копии (36гр. Сустова Л. 2019-2020).pptx


BIN
Учебная практика 36 гр. 2 сем. - 1/Работы/Резервное копирование/Программы-утилиты для создания резервных копий (36гр. Шевченко В. 2019-2020).pptx


Daži faili netika attēloti, jo izmaiņu fails ir pārāk liels