Файл: Методические рекомендации по выполнению практических работ по дисциплине.doc

ВУЗ: Не указан

Категория: Методичка

Дисциплина: Не указана

Добавлен: 10.01.2024

Просмотров: 485

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Министерство образования и науки Российской Федерации

Содержание

Практическая работа №1.

Тема: Работа с информационными ресурсами общества. Работа с образовательными информационными ресурсами

Практическая работа №2

Тема: Лицензионные и свободно распространяемые программные

продукты. Организация обновления программного обеспечения с

использованием сети Интернет.

Практическая рабoта №3. Тема: Пoискoвые системы. Пример пoиска инфoрмации на гoсударственных oбразoвательных пoрталах. Цель: изучить инфoрмациoнные технoлoгии пo oрганизации пoиска инфoрмации на гoсударственных oбразoвательных пoрталах.Oбoрудoвание: ПКПрoграммнoе oбеспечение:Windows, Internet ExplorerТеoретические сведенияВ настoящее время существует мнoжествo справoчных служб Интернет, пoмoгающих пoльзoвателям найти нужную инфoрмацию. В таких службах испoльзуется oбычный принцип пoиска в неструктурирoванных дoкументах– пo ключевым слoвам.Oпределение: пoискoвая система – этo кoмплекс прoграмм и мoщных кoмпьютерoв, спoсoбные принимать, анализирoвать и oбслуживать запрoсы пoльзoвателей пo пoиску инфoрмации в Интернет. Пoскoльку сoвременнoе Web-прoстранствo неoбoзримo, пoискoвые системы вынуждены сoздавать свoи базы данных пo Web- страницам. Важнoй задачей пoискoвых систем является пoстoяннoе пoддержание сooтветствия между сoзданнoй инфoрмациoннoй базoй и реальнo существующими в Сети материалами. Для этoгo специальные прoграммы (рoбoты) периoдически oбхoдят имеющиеся ссылки и анализируют их сoстoяние. Данная прoцедура пoзвoляет удалять исчезнувшие материалы и пo дoбавленным на прoсматриваемые страницы ссылкам oбнаруживать нoвые.Oпределение: служба World Wide Web (WWW) – этo единoе инфoрмациoннoе прoстранствo, сoстoящее из сoтен миллиoнoв взаимoсвязанных электрoнных дoкументoв. Oтдельные дoкументы, сoставляющие прoстранствo Web, называют Web-страницами. Группы тематически oбъединенных Web-страниц называют Web-узлами (сайтами).Прoграммы для прoсмoтра Web-страниц называют браузерами (oбoзревателями).К средствам пoискoвых систем oтнoсится язык запрoсoв.Испoльзуя различные приёмы мoжнo дoбиться желаемoгo результата пoиска.!– запрет перебoра всех слoвoфoрм.+– oбязательнoе присутствие слoв в найденных дoкументах.-– исключение слoва из результатoв пoиска.&– oбязательнoе вхoждение слoв в oднo предлoжение.

Практическая работа №4.

Тема: Дискретное (цифровое) представление текстовой, графической, звуковой информации и видеоинформации

Практическая работа №6.

Тема: «Кодирование графической информации».

Практическая работа №7.

Линейные алгоритмы

Разветвляющиеся алгоритмы

Циклические алгоритмы

Практическая работа №9

Тема: Применение АСУ в образовательном учреждении.

Применение АСУ в социально-экономической сфере.

Практическая работа №10.

Тема: Использование современных программ для проверки архитектуры и устройства компьютера.

Практическая работа №11.

Тема: Операционная система. Графический интерфейс пользователя.

Практическая работа № 12.

Тема: Работа с программным обеспечением ЭВМ.

Практическая работа №13.

Тема «Программное и аппаратное обеспечение компьютерных сетей»

Практическая работа №14.

Тема: Защита информации. Антивирусная защита

Практическая работа №15

Практическая работа №18

Тема: «Создание и форматирование документа . Использование систем проверки орфографии и грамматики»

Практическая работ №19.

Тема: «Создание таблицы, добавление формулы в текстовых документах

Практическая работа №20.

Тема: «Гипертекстовое представление информации»

Практическая работа №21.

Тема: «Использование различных возможностей динамических (электронных) таблиц для выполнения учебных заданий (Решение расчетных задач, построение диаграмм средствами MS Excel).»

Работа с листами рабочей книги

Практическая работа №22.

Тема: «Использование различных возможностей динамических (электронных) таблиц для выполнения учебных заданий (Создание регрессионных моделей. Расчет коэффициента корреляции).»

Практическая работа №23.

Тема: Использование логических функций и условного форматирования. Диаграммы.

Практическая работа №24

Тема: Формирование запросов для работы с электронными каталогами библиотек, музеев, книгоиздания, СМИ в рамках учебных заданий из различных предметных областей.

Практическая работа №25

Тема: Создание табличной базы данных. Создание формы в табличной базе данных

Практическая работа №26.

Тема: Поиск записей в табличной базе данных с помощью фильтров и запросов. Сортировка записей в базе данных

Практическая работа №27.

Тема: Создание отчета в табличной базе данных

Практическая работа №28.

Практическая работа №29.

Тема «Создание генеалогического древа семьи»

Практическая работа №30.

Тема: Браузер. Примеры работы с Интернет-магазином. Примеры работы с Интернет-СМИ, Интернет-турагентством, Интернет-библиотекой.

Практическая работа №31

Тема: Создание ящика электронной почты и настройка его параметров. Формирование адресной книги.





Практическая работа №14.

Тема: Защита информации. Антивирусная защита


Цель работы. Изучение вредоносных программ и антивирусного программного обеспечения

План

  1. Изучить теоретические основы

  1. Выполнить тестирование съемных носителей и локальных дисков компьютера на наличие компьютерных вирусов

  1. Ответить на контрольные вопросы

Краткие сведения

Вредоносная программа — компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы. К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

Независимо от типа, вредоносные программы способны наносить значительный ущерб, реализуя любые угрозы информации — угрозы нарушения целостности, конфиденциальности, доступности.

1. Сетевые черви. К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:

  • проникновения на удаленные компьютеры;

  • запуска своей копии на удаленном компьютере;

  • дальнейшего распространения на другие компьютеры в сети.

Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.

Некоторые черви обладают свойствами других разновидностей вредоносного программного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы на локальном диске, т. е. имеют свойство троянской программы и/или компьютерного вируса.



2. Классические компьютерные вирусы. К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью:

  • последующего запуска своего кода при каких-либо действиях пользователя;

  • дальнейшего внедрения в другие ресурсы компьютера.

В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:

  • при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;

  • вирус скопировал себя на съёмный носитель или заразил файлы на нем;

  • пользователь отослал электронное письмо с зараженным вложением.

3. Троянские программы. В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.

Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети).

4. Хакерские утилиты и прочие вредоносные программы. К данной категории относятся:

  • утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);

  • программные библиотеки, разработанные для создания вредоносного ПО;

  • хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);

  • «злые шутки», затрудняющие работу с компьютером;

  • программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;

  • прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.


Руткит (Rootkit) - программа или набор программ, использующих технологии сокрытия системных объектов (файлов, процессов, драйверов, сервисов, ключей реестра, открытых портов, соединений и пр.) посредством обхода механизмов системы.

В системе Windows под термином руткит принято считать программу, которая внедряется в систему и перехватывает системные функции, или производит замену системных библиотек. Перехват и модификация низкоуровневых API функций в первую очередь позволяет такой программе достаточно качественно маскировать свое присутствие в системе, защищая ее от обнаружения пользователем и антивирусным ПО. Кроме того, многие руткиты могут маскировать присутствие в системе любых описанных в его конфигурации процессов, папок и файлов на диске, ключей в реестре. Многие руткиты устанавливают в систему свои драйверы и сервисы (они естественно также являются «невидимыми»).

В последнее время угроза руткитов становится все более актуальной, т.к. разработчики вирусов, троянских программ и шпионского программного обеспечения начинают встраивать руткит-технологии в свои вредоносные программы. Одним из классических примеров может служить троянская программа Trojan-Spy.Win32.Qukart, которая маскирует свое присутствие в системе при помощи руткит-технологии. Ее RootKit-механизм прекрасно работает в Windows 95, 98, ME, 2000 и XP.

Современные антивирусные программы обеспечивают комплексную защиту программ и данных на компьютере от всех типов вредоносных программ и методов их проникновения на компьютер (Интернет, локальная сеть, электронная почта, съемные носители информации). Большинство антивирусных программ сочетает в себе функции постоянной защиты (антивирусный монитор) и функции защиты по требованию пользователя (антивирусный сканер).

Межсетевой экран — это программа, установленная на пользовательском компьютере и предназначенная для защиты от несанкционированного доступа к компьютеру. Другое распространенное название сетевого экрана — файервол от английского термина firewall. Иногда сетевой экран называют еще брандмауэром (нем. brandmauer) — это немецкий эквивалент слова firewall. Основная задача сетевого экрана — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации сетевого экрана. Межсетевой экран позволяет:

  • Блокировать хакерские атаки;

  • Не допускать проникновение сетевых червей;

  • Препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере.


Задание. В операционной системе Windows проверить выбранные объекты на наличие вредоносных объектов, выполнить лечение или удаление зараженных объектов

Порядок работы

    1. Запустить на выполнение антивирусную программу.

    2. Запустить обновление из контекстного меню.

    3. Выполнить проверку съемного носителя.

    4. Выполнить проверку локального диска.

    5. Отчет о работе антивирусной содержит информацию о результатах проверки.

Контрольные вопросы

Основная часть

  1. Дайте понятие компьютерного вируса.

  2. Какие угрозы информации способны нанести вредоносные программы?

  3. Для чего предназначены антивирусные программы?

  4. Каковы функции брандмауэра?

  5. В чем разница между антивирусными сканерами и мониторами?

  6. Какие существуют признаки заражения компьютерным вирусом?

  7. Что необходимо сделать в первую очередь в случае заражения компьютерным вирусом?

Дополнительная часть

  1. Каковы характерные особенности компьютерных вирусов как типа вредоносных программ?

  2. Какие существуют типы компьютерных вирусов?

  3. Как сетевые черви проникают на компьютер?

  4. Какие вредоносные действия выполняют троянские программы?

  5. Какие типы хакерских атак и методы защиты от них существуют?

  6. К какому типу вредоносных программ относятся руткиты?

  7. Приведите классификацию антивирусных программ. Приведите примеры.