Главная страница
Навигация по странице:

  • Сервисы Интернета Самым популярным сервисом Интернета является «Всемирная паутина»

  • Поисковые механизмы в Интернете

  • Использование ресурсов сети Интернет для решения профессиональных задач

  • Список использованной (рекомендуемой) литературы

  • Информационная безопасность

  • Безопасность в информационной среде

  • Классификация средств защиты

  • Административный и процедурный уровни

  • Программно-технический уровень

  • Программно-технический уровень защиты

  • Защита жесткого диска (винчестера)

  • Резервное копирование данных

  • Коварство мусорной корзины

  • Установка паролей на документ

  • Полезные советы. Как защитить данные

  • Антивирусные средства защиты информации

  • Виды компьютерных вирусов

  • Организация защиты от компьютерных вирусов

  • Что должна делать антивирусная программа

  • Советы по организации антивирусной защиты.

  • Конспект лекций составлен в соответствии с рабочей программой по. Конспект лекций составлен в соответствии с рабочей программой по информатике и предназначен для обучения студентов по специальностям Эксплуатация судовых энергетических установок


    Скачать 0.98 Mb.
    НазваниеКонспект лекций составлен в соответствии с рабочей программой по информатике и предназначен для обучения студентов по специальностям Эксплуатация судовых энергетических установок
    Дата16.10.2019
    Размер0.98 Mb.
    Формат файлаdocx
    Имя файлаКонспект лекций составлен в соответствии с рабочей программой по.docx
    ТипКонспект
    #90413
    страница9 из 12
    1   ...   4   5   6   7   8   9   10   11   12

    2.9 Лекционное занятие 9



    Глобальные компьютерные сети

    Интернет – всемирная информационная сеть. Важными параметрами, определяющими качество работы Интернета является скорость доступа к ресурсам. Она определяется пропускной способностью каналов связи.

      • Для модемного соединения пропускная способность канала невелика от 19,2 до 57,6 Кб/с.

      • Для выделенных телефонных линий от 64 Кб/с до 2 Мб/с.

      • Для спутниковых и оптоволоконных свыше 2 Мб/с.

    Компании, предоставляющие услуги доступа в Интернет называются провайдерами.

    Трафик – объем передаваемой по сети информации.

    Каждый компьютер, включенный в сеть Интернет имеет свой уникальный сетевой адрес узла в компьютерной сети, построенной по протоколу IP-IP адрес состоящий, из 4 байт, записывающийся в виде чисел разделенных точкой, например, 192.169.0.1.

    Для удобства пользования числовые IP адреса переводятся в символьные адреса с помощью системы доменных имен (DNS), к примеру elcom.ru.
    Сервисы Интернета

    Самым популярным сервисом Интернета является «Всемирная паутина» (World Wide Web – гипертекстовая система), здесь находится всемирное хранилище информации.

    Для работы в сети Интернет разработаны специальные программы-браузеры, к примеру Internet Explorer.
    Поисковые механизмы в Интернете

    Чтобы получить информацию или услугу в WWW, ее надо разыскать. Поиск информации – непростая задача, ведь по состоянию на начало 21 века ресурсы Web оцениваются более чем в 850 млн. web страниц.

    Для поиска информации в сети используются специальные поисковые службы. Обычно поисковая служба – это компания, имеющая свой сервер, на котором работает некая поисковая система.

    Все поисковые системы WWW основаны на гиперссылках. Обращаясь к поисковой службе, мы формулируем запрос, в котором формально описываем то, что хотим найти. Проведя нужные операции, служба формирует Web- документ, состоящий из гиперссылок, ведущих к ресурсам WWW, соответствующим нашему запросу. Какой из гиперссылок мы воспользуемся – дело наше. Результат поиска всегда един: клиент получает список рекомендованных гиперссылок, хотя принцип действия у разных поисковых служб может быть разным.

    На сегодняшний день существует два основных способа «ориентации» в Web-пространстве: во-первых, с помощью так называемых поисковых систем (Rambler, AltaVista, Yandex), и, во-вторых, по электронным каталогам (Weblist, Yahoo, DMOZ, MavikaNet.) Последние отличаются от поисковых серверов тем, что ссылки на конкретные сведения в них составляют люди, а не компьютерные программы. Такой метод обработки информации значительно повышает точность поиска.
    Электронная почта

    Электронная почта (e-mail) – первый из сервисов Интернета, наиболее распространенный и эффективный. Благодаря быстроте прохождения писем от отправителя к адресату, электронная почта позволяет оперативно решать важные вопросы.

    Электронная почта - услуга, предоставляющая пересылать друг другу текстовые письма, в том числе с «вложенными» в них любыми файлами. При этом общение участников по переписке «раздельно во времени»: поступающие каждому из них письма накапливаются на сервере электронной почты в отделенном каждому «электронном почтовом ящике», а получатель переписывает все накопленные на данный момент письма, читает их и отвечает на них тогда, когда ему это удобно. Интернет здесь используется как всемирная сеть линии связи.

    E-mail очень похож на обычную бумажную почту, обладая теми же достоинствами и недостатками.

    Обычное письмо весьма дешево, но электронная почта – самый дешевый вид связи.

    Для работы с электронной почтой используется почтовая программа

    Outlook Express

    Чтобы воспользоваться услугами электронной почты нужно у провайдера получить свой личный почтовый адрес, кроме того можно зарегистрировать электронный почтовый ящик на каком либо почтовом сервере. Обычно адрес записывается @ <доменное имя почтового сервера>.

    Сетевые новости

    Сетевые новости передают сообщения «от одного - многим». Механизм передачи каждого сообщения похож на передачу слухов: каждый узел сети, узнавший что то новое (получивший новость), передает ее всем узлам, с кем он обменивается информацией.

    FTP-передача файлов

    Еще один широко распространенный сервис Интернет – FTP. Расшифровывается эта аббревиатура как протокол передачи файлов, но при рассмотрении FTP как сервиса Интернета имеется в виду не просто протокол, а именно сервис – доступ к файлам в файловых архивах.

    Электронная коммерция

    Электронная коммерция – это использование технологий глобальных компьютерных сетей для ведения бизнеса.

    Потребители могут искать, заказывать и оплачивать товары, используя всемирную сеть.

    Первоначально под электронной коммерцией понимались продажи товаров и переводы денежных средств с помощью компьютерных сетей.

    Переводы денежных средств, осуществляемые банками путем электронных платежей, тоже относятся к электронной коммерции. Правда, банковские системы платежей являются закрытыми.

    Можно выделить два аспекта электронной коммерции: непосредственно электронную торговлю и информационное обеспечение коммерции – подготовку и заключение контрактов, поиск поставщиков, оплату счетов, маркетинговые акции.

    Использование ресурсов сети Интернет для решения профессиональных задач

    Перемены, произошедшие с наступлением эпохи глобальной информатизации и компьютеризации, привели к значительным изменениям в жизни общества. С продвижением новых концепций и технологий работы с информацией, а также усилением внимания к материальной и эстетической сторонам жизни обновилась и активно стала развиваться отрасль медиаиндустрии. Медиаиндустрия объединяет средства снабжения информацией и воздействия на сознание огромного количества людей. Информация поставляется потребителю в формате текстов, фотографий, инфографики, аудио, видео, анимации и т. д., и весь этот контент создается и распространяется профессионалами дизайна, рекламы, информационных технологий и пр.

    Информационная перегрузка современного человека, по наблюдениям исследователей, привела к изменению процесса медиапотребления: текстовая коммуникация уступила первенство визуальной, а статичная картинка - интерактивному и движущемуся изображению. Облаченная в эффектную мультимедийную форму информация требует экранного представления, вследствие чего Интернет становится наиболее привлекательным местом размещения разнообразных информационных продуктов и наиболее простой (для пользователя) технологией доступа к ним. Интернет аккумулирует значительные и постоянно растущие объемы информации, в результате чего вокруг него начинает выстраиваться отрасль СМИ и массовых коммуникаций. Иными словами, профессиональная деятельность будущего специалиста медиаиндустрии требует активного обращения к глобальной сети.
    Контрольные вопросы:

    1. Что представляет собой структура Интернет?

    2. Какие протоколы используются в Интернете?

    3. Какие программы просмотра WWW (браузеры) вы можете назвать?

    4. Какие средства поиска существуют в Интернете?

    5. В чем заключаются отличия поисковых систем от электронных каталогов?

    6. Как работает электронная почта?

    7. Чем отличается FTP от IР-телефонии?

    8. Какие средства общения предлагает Интернет?


    Список использованной (рекомендуемой) литературы:

    1. Е.В. Михеева, О.И. Титова Информационные технологии в профессиональной деятельности, С. 354-378


    2.10 Лекционное занятие 10



    Информационная безопасность

    Если говорить о проблемах компьютерной безопасности, то просматриваются несколько аспектов, а именно: информационная безопасность, безопасность самого компьютера и организация безопасной работы человека с компьютерной техникой.

    Важно уметь не только работать на компьютере, но и защитить ваши документы от чужих глаз.

    Абсолютной защиты быть не может. Бытует такое мнение: установил защиту и можно ни о чем не беспокоиться. Полностью защищенный компьютер — это тот, который стоит под замком в бронированной комнате в сейфе, не подключен ни к какой сети (даже электрической) и выключен. Такой компьютер имеет абсолютную защиту, однако использовать его нельзя.

    Первой угрозой безопасности информации можно считать некомпетентность пользователей.

    Одна из проблем подобного рода — это так называемые слабые пароли. Пользователи для лучшего запоминания выбирают легко угадываемые пароли. Причем проконтролировать сложность пароля невозможно.

    Другая проблема — пренебрежение требованиями безопасности. Например, опасно использовать непроверенное или пиратски изготовленное программное обеспечение. Обычно пользователь сам «приглашает» в систему вирусы и «троянских коней».

    Чем шире развивается Интернет, тем больше возможностей для нарушения безопасности наших компьютеров, даже если мы и не храним в них сведения, содержащие государственную или коммерческую тайну. Нам угрожают хулиганствующие хакеры, рассылающие вирусы, чтобы просто позабавиться; бесконечные любители пожить за чужой счет; нам угрожают наша беспечность (ну что стоит раз в день запустить антивирус!) и беспринципность (как же отказаться от дешевого пиратского ПО, возможно, зараженного вирусами?).

    За последнее время в Интернете резко увеличилось число вирусных, а также «шпионских» программ типа «троянского коня» и просто краж паролей нечистоплотными пользователями.

    Безопасность в информационной среде

    Любая технология на каком-то этапе своего развития приходит к тому, что соблюдение норм безопасности становится одним из важнейших требований. И лучшая защита от нападения — не допускать нападения. Не стоит забывать, что мешает работе не система безопасности, а ее отсутствие.

    С точки зрения компьютерной безопасности каждое предприятие обладает своим собственным корпоративным богатством — информационным. Его нельзя спрятать, оно должно активно работать. Средства информационной безопасности должны обеспечивать содержание информации в состоянии, которое описывается тремя категориями требований: доступность, целостность и конфиденциальность. Основные составляющие информационной безопасности сформулированы в Европейских критериях, принятых ведущими странами Европы:

    • доступность информации обеспечение готовности системы к обслуживанию поступающих к ней запросов;

    • целостность информации — обеспечение существования информации в неискаженном виде;

    • конфиденциальность информации — обеспечение доступа к информации только авторизованному кругу субъектов.


    Классификация средств защиты

    Классификацию мер защиты можно представить в виде трех уровней. Законодательный уровень. В Уголовном кодексе РФ имеется глава 28. Преступления в сфере компьютерной информации. Она содержит три следующих статьи:

    • статья 272. Неправомерный доступ к компьютерной информации;

    • статья 273. Создание, использование и распространение вредоносных программ для ЭВМ;

    • статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Административный и процедурный уровни. На административном и процедурном уровнях формируются политика безопасности и комплекс процедур, определяющих действия персонала в штатных и критических ситуациях. Этот уровень зафиксирован в руководящих документах, выпущенных Гостехкомиссией РФ и ФАПСИ.

    Программно-технический уровень. К этому уровню относятся программные и аппаратные средства, которые составляют технику информационной безопасности. К ним относятся и идентификация пользователей, и управление доступом, и криптография, и экранирование, и многое другое.

    И если законодательный и административный уровни защиты не зависят от конкретного пользователя компьютерной техники, то программно-технический уровень защиты информации каждый пользователь может и должен организовать на своем компьютере.
    Программно-технический уровень защиты

    Первое, что обычно делает пользователь персонального компьютера -ставит два пароля: один пароль в настройках BIOS и другой - на заставку экрана. Защита на уровне BIOS будет требовать ввод пароля при загрузке компьютера, а защита на заставке экрана перекроет доступ к информации при прошествии определенного, вами заданного, времени бездействия компьютера. Установка пароля на уровне BIOS - достаточно тонкий процесс, требующий определенных навыков работы с настройками компьютера, поэтому желательно его устанавливать с коллегой, имеющим достаточный опыт такой деятельности. Пароль на заставку экрана поставить не так сложно, и его может поставить сам пользователь.

    После установки паролей можно считать, что первый уровень защиты вы сделали, и информационная защита обеспечена.

    Защита жесткого диска (винчестера)

    Любую часть компьютерной системы можно заменить на новую, но утратив данные, записанные на жестком диске, вы будете вынуждены воссоздать их заново. На это могут уйти месяцы, а то и годы. Гораздо проще заранее организовать защиту содержимого жесткого диска. Начинать следует с создания аварийного загрузочного диска.
    Резервное копирование данных

    Другой враг нашей информации — сбои самого компьютера.

    Даже при самом строгом соблюдении мер профилактики нельзя быть абсолютно застрахованным от потери данных, хранящихся на жестком диске. Рано или поздно что-нибудь случается, и восстановить все в прежнем виде можно будет только в том случае, если у вас имеется копия содержимого жесткого диска.

    Коварство мусорной корзины

    При удалении информации она не исчезает бесследно, а попадает сначала в Корзину, если только документ не находился на дискете. Это ежедневно спасает многих небрежных пользователей, случайно удаливших документ, поскольку документы из Корзины можно восстанавливать.

    Считается, что после принудительной очистки Корзины документы теряются безвозвратно, но это не совсем так. Физические данные с жесткого диска никуда не исчезают и могут быть легко восстановлены специальными программами вплоть до того момента, пока на то же место винчестера не будет записана другая информация.

    Чтобы быть точно уверенным, что ваши данные уничтожены навсегда, систематически проводите дефрагментацию жесткого диска. Программа дефрагментации Defrag входит в состав служебных программ и перемещает данные на диске таким образом, чтобы файлы и свободное пространство размещались оптимально.

    Эта процедура может занять от нескольких минут до получаса и более в зависимости от степени фрагментации диска. Желательно проводить дефрагментацию не реже одного раза в месяц, а при большом количестве операций по удалению файлов — еженедельно.
    Установка паролей на документ

    Известно, что любое приложение MS Office позволяет закрыть любой документ паролем, и многие успешно пользуются этим проверенным средством.
    Полезные советы. Как защитить данные

    • Установите пароли на BIOS и на экранную заставку.

    • Исключите доступ посторонних лиц к вашему компьютеру.

    • Создайте аварийную загрузочную дискету.

    • Систематически делайте резервное копирование данных.

    • Регулярно очищайте Корзину с удаленными файлами.

    • Устанавливайте пароли на файлы с важной информацией.

    • При установке пароля не используйте ваше имя, фамилию, телефон.

    • Проводите архивацию файлов.

    • После удаления большого количества файлов, но не реже одного раза в месяц, производите дефрагментацию жесткого диска.

    Говоря о безопасности информации, мы сознательно глубоко не затрагивали проблему компьютерных вирусов, и могло сложиться мнение, что такая проблема не актуальна. Ничего подобного! Борьба с вирусами – это несомненно часть информационной безопасности, просто мимоходом говорить о такой важной проблеме неправильно. Борьба с вирусами – это тема отдельного разговора.
    Антивирусные средства защиты информации

    Компьютерный вирус – это программа, нарушающая нормальную работу других программ и компьютерной техники. Она обладает способностью самовоспроизведения, распространения, внедрения в другие программы. Действия вируса зависят от фантазии, квалификации и нравственных принципов его создателя.

    Некоторые компьютерные вирусы совершенно безвредны, однако многие из них способны нанести серьезный ущерб вашей информации.

    Мир помнит несколько случаев массового заражения компьютеров. Так, в 1987 г. Было целых три таких эпидемии. Так называемый Пакистанский вирус только в США заразил более 18 тыс. компьютеров; Лехайский вирус в течение нескольких дней уничтожил содержимое несколько сотен личных дискет и дискет библиотеки вычислительного центра одноименного университета США, заразив около 4 тыс. ПК, а в конце того же года в Иерусалимском университете был обнаружен вирус, который за короткое время распространился по всему цивилизационному миру, заразив только в США порядка 3 тыс. ПК.

    Крупный всплеск вирусной эпидемии был зарегистрирован в 1999 г. Вирус «Чернобыль», созданный тайваньским офицером, 26 апреля 1999 г., в годовщину чернобыльской аварии, вывел из строя огромное число компьютеров по всему миру.

    Очередной пик вирусной атаки произошел на 1 августа 2001 г., когда активизировался новый сетевой вирус – «червь» Code Red Worm. Атаке подверглись операционные системы Windows-2000, -NT. Только 19 июля 2001 г. Этот вирус вывел из строя 230 тыс. серверов.

    В настоящее время насчитывается уже порядка 20 тыс. различных вирусов и ежемесячно на волю вырывается до трехсот новых экземпляров. В России издана уникальная вирусная энциклопедия, содержащая описание 26 тыс. компьютерных вирусов и даже демонстрацию эффектов производимых ими.

    Компьютерные вирусы могут заразить только себе подобных, то есть программы, поэтому программы надо защищать.

    Действия большинства вирусов не ограничивается только размножением или безобидными шутками. Вирусы могут разрушать изображение на экране, выводить на экране неприличные надписи, замедлять работу компьютера, исполнять различные мелодии, без разрешения удалять файлы и каталоги, уничтожая информацию.

    Компьютерные вирусы переходят от одного компьютера к другому, изменяя имеющиеся файлы и дописывая в них свой код. При запуске зараженной программы или при открытии поврежденного файла данных вирусы загружаются в системную память компьютера, откуда пытается поразить другие программы и файлы.

    Виды компьютерных вирусов

    Чтобы успешно бороться с вирусами, надо их знать. Рассмотрим наиболее распространенные типы вирусов, с которыми вы в любой момент можете встретиться.

    Макровирусы. Эти вирусы распространяются зараженными файлами данных и учиняют разгром, используя механизм макросов программы-хозяина. Они распространяются значительно быстрее любых других компьютерных вирусов, т.к. поражаемые ими файлы данных используются наиболее часто. Хакеры используют языки программирования таких популярных программ, как Word и Excel, чтобы искажать написание слов, изменять содержание документов и даже удалять файлы жестких дисков.

    Вирусы, поражающие загрузочный сектор и главную загрузочную запись. В качестве примера можно назвать вирусы «Микеланджело», «Килрой», «Джек- Потрошитель». Они передаются с компьютера на компьютер через зараженные дискеты. При обращении к дисководу, в которую установлена такая дискета, операционная система считывает и выполняет вирусный код.

    Пожалуй, самый знаменитый вирус «Микеланджело», заставивший трепетать весь компьютерный мир, заслуживает того, чтобы ему было уделено некоторое внимание. Ежегодно 6 марта, в день рождения Микеланджело, вирус производил свою главную атаку, заменяя содержимое секторов жестких дисков случайными данными. Эффект ужасающий: восстановить информацию уже нельзя.

    Файловые вирусы. Они внедряются в исполняемые файлы делают свое черное дело, когда вы запускаете зараженную программу.

    «Бомбы замедленного действия» и «троянские кони». Это особые разновидности вирусов, поражающих загрузочные секторы и файлы. До наступления определенной даты или определенного события они «дремлют» в компьютере, а затем активизируются и наносят удар.

    Однако четкого распределения между ними не существует, и все они могут использовать комбинацию вариантов взаимодействия – своеобразный вирусный «коктейль».

    Троянские программы действуют подобно «троянскому коню» из греческой мифологии. Они искусно маскируются под личной какой-либо полезной программы, но стоит заинтересованному пользователю установить и запустить подобную программу на своем компьютере, как она незаметно начинает выполнять свою скрытую вражью функцию.

    После того как «троянец» выполнит свою задачу, программа может самоуничтожаться, тем самым затрудняя обнаружение истинных причин «пожара» на вашем компьютере. Троянские программы часто используются для первоначального распространения вирусов.

    Логической бомбой называют программу (или ее отдельные модули), которая при выполнении условий, определенных ее создателем, осуществляет несанкционированные действия, например при наступлении определенной даты или, скажем, появлении или исчезновении какой-либо записи в базе данных происходит разрушение программ или БД.

    Известен случай, когда программист, разработавший систему автоматизации бухгалтерского учета, заложил в нее логическую бомбу, и, когда из ведомости на получение зарплаты исчезла его фамилия, специальная программа-бомба уничтожила всю систему.

    Полиморфные вирусы. Как предсказывает само название, каждый раз, когда такой вирус заражает систему, он меняет обличие, дабы избежать выявления антивирусными программами. Новые изощренные полиморфные вирусы значительно труднее обнаружить и куда сложнее нейтрализовать, поскольку при заражении каждого нового файла они изменяют свои характеристики.

    Вирусы многостороннего действия. Хитроумные гибриды, одновременно с файлами поражающие загрузочные секторы или главную загрузочную запись.

    Организация защиты от компьютерных вирусов

    Компьютерные вирусы представляют реальную угрозу безопасности вашего компьютера, и, как водится, лучший способ лечения – это профилактика заболевания.

    И если уж ваш компьютер подхватил вирус, вам не удастся с ним справиться без специальных средств – антивирусных программ.

    Что должна делать антивирусная программа?

    • Проверять системные области на загрузочном диске при включении компьютера.

    • Проверять файлы на установленных в дисковод сменных носителях.

    • Предоставлять возможность выбора графика периодичности проверки жесткого диска.

    • Автоматически проверять загружаемые файлы.

    • Проверять исполняемые файлы перед их запуском.

    • Обеспечивать возможность обновления версии через Интернет.

    В России антивирусными проблемами уже много лет профессионально занимаются в основном две серьезные фирмы: «Диалог Наука» (программы Aidstest, Doctor WEB, ADinf, комплекс Sheriff) и «Лаборатория Касперского» (Kami? Программы серии AVP). Все новые вирусы в первую очередь попадают к ним. Эти фирмы имеют большой авторитет и на международной арене.

    Продукция компании «Диалог Наука» хорошо знакома большему числу владельцев компьютеров. Первая версия антивирусной программы Doctor WEB с графическим интерфейсом появилась в апреле 1998 г., после чего пакет постоянно развивался и дополнялся. Сегодняшняя версия программы Doctor WEB имеет удобный, интуитивно понятный и наглядный графический интерфейс. Что касается возможностей по поиску вирусов, то их высокая оценка подтверждается победами в тестах авторитетного международного журнала «Virus Bulletin». Так, этот антивирусный пакет оказался единственным в мире, способным обнаружить в памяти компьютера и обезвредить вирус- невидимку нового поколения, прославившийся под именем Gode Red Worm в августе 2001г.

    «Лаборатория Касперского» является крупнейшим российским разработчиком антивирусных систем безопасности: в 1999 г. 50% российских пользователей выбрали качество и надежность антивирусных программ этой фирмы. Разработка основного продукта «Лаборатории Касперского» - антивирусного комплекса «Антивирус Касперского» серии AVP – началось в 1989 г.

    «Лаборатория Касперского» - признанный лидер в антивирусных технологиях. Многие функциональные особенности практически всех современных антивирусов были впервые разработаны именно в этой компании. Исключительные надежность и качественность антивирусных программ подтверждаются многочисленными наградами и сертификатами российских и зарубежных компьютерных изданий, независимых тестовых лабораторий.

    Учитывая многообразие путей распространения вирусов, не стоит рассчитывать на то, что вы сможете обойтись без специальной антивирусной программы. Как правило, такую программу можно использовать периодически или запускать в фоновом режиме, чтобы отлавливать вирусы непосредственно при загрузке файлов или копировании со сменного носителя. Проверка в фоновом режиме – более надежный способ защиты (контроль ведется постоянно), требующий, однако, увеличенного объема памяти и повышенной производительности системы.

    Можно установить на компьютере антивирусный монитор (сторож) – резидентную антивирусную программу, которая постоянно находится в оперативной памяти и контролирует операции обращения к файлам и секторам. Прежде чем разрешить доступ к объекту (программе, файлу), сторож проверяет его на наличие вируса. Таким образом, он позволяет обнаружить вирус до момента реального заражения системы.

    Примерами таких программ являются McAfee VirusShield (антивирусный комплект McAfee VirusScan) и AVP Monitor (комплект AntiViral Toolkit Pro Касперского). Необходимо учитывать, что далеко не все программы-мониторы снабжены «лечащим» блоком, поэтому, чтобы обезвредить вирус, придется либо удалять зараженный файл, либо установить соответствующий «лечащий» блок (антивирусную программу).

    Популярные антивирусные программы позволяют выбрать режим защиты от вирусов. Кроме того, фирмы-разработчики таких программ постоянно обновляют используемую для обнаружения вирусов базу данных и, как правило, размещают ее на Web-узле в открытом доступе для зарегистрированных пользователей. Если вы принадлежите к числу таковых, ежемесячно заглядывайте на узел, чтобы сделать свежую «прививку».

    Советы по организации антивирусной защиты. Ниже приведенные советы помогут вам избежать неприятностей, связанных с вирусным заражением компьютера.

      1. Если хотите избежать затрат и потерь, сразу предусмотрите приобретение и установку комплексной антивирусной программно-аппаратной защиты для вашей компьютерной системы. Если таковая пока не установлена, не забывайте регулярно проверять свой компьютер свежими версиями антивирусных программ и установите программу-ревизор диска (например, ADinf), которая будет отслеживать все изменения, происходящие на вашем компьютере, и вовремя сигнализировать о вирусной опасности.

      2. Не разрешайте посторонним работать на вашем компьютере, по крайней мере, без вашего разрешения.

      3. Возьмите за строгое правило обязательно проверять все диски, которые вы используете на своем компьютере.

      4. Соблюдайте осторожность, обмениваясь файлами с другими пользователями. Этот совет особенно актуален, когда дело касается файлов, загружаемых вами из сети Интернет или приложенных к электронным посланиям. Поэтому лучше сразу проверять все входящие файлы (документы, программы) на наличие вируса.

      5. Делайте резервные копии своих данных. Это поможет восстановить информацию в случае воздействия вируса, сбоя в системе или выхода из строя жесткого диска.

      6. Проверяйте на наличие вирусов старые файлы и диски. Обычные вирусы, равно как и макровирусы, пробуждаются только в тот момент, когда вы открываете или загружаете информационный файл. Таким образом, вирусы могут долгое время незаметно храниться на жестком диске в зараженных программах и файлах данных, приложениях к непрочитанным электронным письмам и сжатых файлах.


    Контрольные вопросы:

    1. Каковы функции паролевой защиты?

    2. Как классифицируются угрозы преодоления паролевой защиты?

    3. Каковы способы хранения и ввода пароля?

    4. Какие основные способы усиления паролевой защиты вы знаете?

    5. Что такое компьютерный вирус?

    6. По каким признакам классифицируют компьютерные вирусы?

    7. Каковы пути проникновения вирусов в компьютер и признаки заражения компьютерным вирусом?

    8. Какие законы регулируют сферу информационных технологий?



    Список использованной (рекомендуемой) литературы:

    1. Е.В. Михеева, О.И. Титова Информационные технологии в профессиональной деятельности, С. 378-394


    1   ...   4   5   6   7   8   9   10   11   12


    написать администратору сайта