Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania Wykonał ćwiczenie: Ocena pkt. Podpis Opis zadania 1. Konfigurowanie zapory systemu Windows XP W tym laboratorium będziesz odkrywał zaporę systemu Windows XP oraz będziesz konfigurował kilka ustawień zaawansowanych. Krok 1 Przejdź do zapory systemu Windows XP: Start > Panel sterowania > Centrum zabezpieczeń. Wskaźnik zapory pokazuje status zapory. Normalne ustawienia to Włączone. Wejdź do kontrolera zapory klikając Zapora systemu Windows na dole okna. Krok 2 Poniżej, podaj dlaczego wyłączenie zapory systemu Windows jest niezalecane. Krok 3 Z menu sterownia zaporą systemu Windows wybierz zakładkę Wyjątki. Programy i usługi, których zapora systemu Windows nie blokuje będą przedstawione z zaznaczeniem. Możesz dodać aplikację do listy. Możesz dodać aplikację do listy. Może to być konieczne jeśli twój klient ma aplikację, która wymaga zewnętrznej komunikacji, ale z jakiegoś powodu zapora systemu Windows nie może wykonać automatycznej konfiguracji. Musisz być zalogowany jako administrator, aby zakończyć tę procedurę. Tworzenie zbyt wielu wyjątków w pliku programów i usług może mieć negatywne konsekwencje. Opisz negatywne konsekwencje posiadania zbyt wielu wyjątków.
Krok 4 Z menu sterowania zaporą systemu Windows wybierz zakładkę Zaawansowane, aby zobaczyć Ustawienia połączeń sieciowych. Ustawienia połączeń sieciowych wyświetlają różne połączenia skonfigurowane dla twojego komputera. Kliknij przycisk Ustawienia w obszarze ustawień połączeń sieciowych. Okno Ustawienia zaawansowane ma dwie zakładki: Usługi i ICMP. Kliknij na zakładkę Usługi. W miejscu poniżej wypisz listę usług które są dostępne. Krok 5 Jest wiele aplikacji, których użytkownicy normalnie nie widzą, a które muszą dostać się przez zaporę systemu Windows, aby uzyskać dostęp do twojego komputera. To są polecenia na poziomie sieci dotyczące bezpośredniego ruchu w sieci oraz Internetu. Pod nagłówkiem ICMP, kliknij przycisk Ustawienia. Zobaczysz menu, gdzie skonfigurowane są wyjątki ICMP. Na przykład opcja "Zezwalaj na przychodzące żądanie echa", pozwala użytkownikom wykonać ping do twojego komputera, aby określić czy jest obecny w sieci i jak szybko informacja do niego dochodzi. W miejscu poniżej wypisz żądania informacji, na które twój komputer odpowie.
2. Aktualizacja systemu operacyjnego Wydrukuj i uzupełnij to ćwiczenie. W tym ćwiczeniu, będziesz używać Internetu do wyszukania uaktualnień dla systemu operacyjnego. Bądź przygotowany do przedyskutowania twoich badań w klasie. 1. Jaki system operacyjny (OS) jest zainstalowany na twoim komputerze? 2. Utwórz listę opcji konfiguracyjnych dostępnych dla aktualizacji systemu operacyjnego. 3. Którą opcję konfiguracyjną użyłbyś do uaktualnienia systemu operacyjnego? Przedstaw sytuacje, dla których wybrałeś właśnie tę opcję. 4. Jeżeli instruktor wyrazi zgodę, rozpocznij proces aktualizacji systemu operacyjnego. Sporządź listę wszystkich uaktualnień zabezpieczeń. 3. Oprogramowanie antywirusowe innych firm W tym arkuszu, będziesz korzystał z Internetu, gazet oraz lokalnych sklepów, aby zebrać informacje na temat oprogramowania antywirusowego różnych firm. 1. Używając Internetu wyszukaj 4 różne programy antywirusowe. Na podstawie swoich poszukiwań, wypełnij tabelę poniżej. Zbierz także opinie o nich i umieść je w tabeli. Weź pod uwagę cenę programu, cenę i dostępność aktualizacji programu i baz, jakość skanerów, funkcje firewall, skanowanie poczty, filtrowanie spamu i inne funkcje dodatkowe.
Nazwa firmy/oprogramowania Adres URL witryny Funkcje oprogramowania Długość subskrypcji (Miesiąc/Rok/Wieczysta) Koszt Opinie 2. Jakie zakupiłbyś oprogramowanie antywirusowe? Wypisz powody swojego wyboru.
4. Ataki na zabezpieczenia W tym ćwiczeniu, będziesz używał Internetu, gazet lub magazynów, aby zebrać informacje, które pomogą Ci zaznajomić się z przestępstwami komputerowymi, oraz atakami na zabezpieczenia w Twoim obszarze. Bądź przygotowany do przedyskutowania twoich badań w klasie. 1. Opisz krótko treść jednego artykułu dotyczącego komputerowych przestępstw lub ataków na zabezpieczenia w kraju, lub za granicą. 2. Bazując na twoich badaniach, czy można było uniknąć tego incydentu? Sporządź listę środków ostrożności, jakie mogły uchronić przed tymi atakami. 2. Wnioski