рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Средства антивирусной защиты

Средства антивирусной защиты - Лекция, раздел История, ЛЕКЦИИ ПО ИНФОРМАТИКЕ ЛЕКЦИЯ №1 ИСТОРИЯ РАЗВИТИЯ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ Основным Средством Защиты Информации Является Резервное Копирование Наиболее ...

Основным средством защиты информации является резервное копирование наиболее ценных данных. В случае утраты информации по любой из вышеперечисленных причин жесткие диски переформатируют и подготавливают к новой эксплуатации. На «чистый» отформатированный диск устанавливают операционную систему с дистрибутивного компакт-диска, затем под ее управлением устанавливают все необходимое программное обеспечение, которое тоже берут с дистрибутивных носителей. Восстановление компьютера завершается восстановлением данных, которые берут с резервных носителей.

При резервировании данных следует также иметь в виду и то, что надо отдельно сохранять все регистрационные и парольные данные для доступа к сетевым службам Интернета. Их не следует хранить на компьютере. Обычное место хранения — служебный дневник в сейфе руководителя подразделения.

Создавая план мероприятий по резервному копированию информации, необходимо учитывать, что резервные копии должны храниться отдельно от компьютера. То есть, например, резервирование информации на отдельном жестком диске того же компьютера только создает иллюзию безопасности. Относительно новым и достаточно надежным приемом хранения ценных, но не конфиденциальных данных является их хранение в Web-папках на удаленных серверах в Интернете. Есть службы, бесплатно предоставляющие пространство (до нескольких Мбайт) для хранения данных пользователя.

Резервные копии конфиденциальных данных сохраняют на внешних носителях, которые хранят в сейфах, желательно в отдельных помещениях. При разработке организационного плана резервного копирования учитывают необходимость создания не менее двух резервных копий, сохраняемых в разных местах. Между копиями осуществляют ротацию. Например, в течение недели ежедневно копируют данные на носители резервного комплекта «А», а через неделю их заменяют комплектом «Б» и т. д.

Вспомогательными средствами защиты информации являются антивирусные программы и средства аппаратной защиты. Так, например, простое отключение перемычки на материнской плате не позволит осуществить стирание перепрограммируемой микросхемы ПЗУ (флэш-BIOS), независимо от того, кто будет пытаться это сделать: компьютерный вирус, злоумышленник или неаккуратный пользователь.

Существует достаточно много программных средств антивирусной защиты. Они предоставляют следующие возможности.

Создание образа жесткого диска на внешних носителях (например, на гибких дисках). В случае выхода из строя данных в системных областях жесткого диска сохраненный «образ диска» может позволить восстановить если не все данные, то по крайней мере их большую часть. Это же средство может защитить от утраты данных при аппаратных сбоях и при неаккуратном форматировании жесткого диска.

Регулярное сканирование жестких дисков в поисках компьютерных вирусов. Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве. При сканировании следует иметь в виду, что антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящимися в базе данных. Если база данных устарела, а вирус является новым, сканирующая программа его не обнаружит. Для надежной работы следует регулярно обновлять антивирусную программу. Желательная периодичность обновления — один раз в две недели; допустимая — один раз в три месяца. Для примера укажем, что разрушительные последствия атаки вируса W95.CIH.1075 («Чернобыль»), вызвавшего уничтожение информации на сотнях тысяч компьютеров 26 апреля 1999 года, были связаны не с отсутствием средств защиты от него, а с длительной задержкой (более года) в обновлении этих средств.

Контроль изменения размера и других атрибутов файлов. Поскольку некоторые компьютерные вирусы на этапе размножения изменяют параметры зараженных файлов, контролирующая программа может обнаружить их деятельность и предупредить пользователя.

4. Контроль обращений к жесткому диску. Поскольку наиболее опасные операции, связанные с работой компьютерных вирусов, так или иначе обращены на модификацию данных, записанных на жестком диске, антивирусные программы могут контролировать обращения к нему и предупреждать пользователя о подо
зрительной активности.

– Конец работы –

Эта тема принадлежит разделу:

ЛЕКЦИИ ПО ИНФОРМАТИКЕ ЛЕКЦИЯ №1 ИСТОРИЯ РАЗВИТИЯ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ

Государственное образовательное учреждение высшего профессионального образования... Самарский государственный технический университет... ЛЕКЦИИ ПО ИНФОРМАТИКЕ...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Средства антивирусной защиты

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Развитие средств ввода вывода
Перфорированная фотопленка, кассовая лента с числами в нормализованном виде, пульт программиста-наладчика – Урал. Перфокарты, перфоленты, АЦПУ – БЭСМ То же и эл. пиш. маш. или мон

Что такое информация?
Термин "информация" происходит от латинского слова "informatio", что означает сведения, разъяснения, изложение. Информация — это наст

В каком виде существует информация?
Информация может существовать в самых разнообразных формах: · в виде текстов, рисунков, чертежей, фотографий; · в виде световых или звуковых сигналов; · в виде радиоволн;

ЛЕКЦИЯ №2 ТЕХНИЧЕСКИЕ СРЕДСТВА РЕАЛИЗАЦИИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ СОСТАВ СОВРЕМЕННОГО КОМПЬЮЬТЕРА
  Минимальный комплект: - системный блок - клавиатура - манипулятор мышь - монитор   «Дополнительны

Какие устройства образуют внутреннюю память?
В состав внутренней памяти входят оперативная память, кэш-память и специальная память. · Оперативная память Оперативная память

Загрузка системы
Всем известно, что компьютер питается электричеством от розетки, через шнур. Цепь питания должна быть замкнута – шнур в розетке и в разъеме системного блока, выключатель блока питания включен, и вы

ЛЕКЦИЯ №3 ОСНОВЫ WINDOWS
Операционная система — это комплекс взаимосвязанных системных программ, назначение которого — организовать взаимодействие пользователя с компьютером и выполнение вс

ЛЕКЦИЯ №4 ОКНА И МЕНЮ, РАБОЧИЙ СТОЛ, МЕНЮ ПУСК, И ПАНЕЛЬ ЗАДАЧ
  Раньше люди работали с документами, разложенными на столе. Рабочий стол Windows это экран монитора. Когда Вы хотите поручить Windows какую-то работу, Вы запускаете программу – набор

Свернуть и развернуть окно
Если Вы способны работать с большим количеством программ одновременно, то с расположением окон на рабочем столе рано или поздно возникают сложности. Тогда, можно убрать окно программы с экрана, но

Создание ярлыков к программам и файлам на рабочем столе
Использование ярлыков, которые легко можно разместить в любом месте рабочего стола, позволяет загрузить необходимую программу или файл, избежав утомительного блуждания по многочисленным меню.

Что такое диски
Как папки и подшивки деловых бумаг хранятся в ящиках, так компьютер располагает файлы и папки на диске. В основном используются диски трех типов: гибких дисках (дискеты), жестких дисках (винчестеры

Как просмотреть содержимое диска
Windows позволяет заглянуть внутрь компьютера и увидеть список всех находящихся в нем файлов. Для этого можно воспользоваться программой Мой компьютер. В окне этой программы изображаются значки соо

Что такое "Исполнитель алгоритма"?
Исполнитель алгоритма — это некоторая абстрактная или реальная (техническая, биологическая или биотехническая) система, способная выполнить действия, предписываемые алгори

Какими свойствами обладают алгоpитмы?
Основные свойства алгоритмов следующие: Понятность для исполнителя — т.е. исполнитель алгоритма должен знать, как его выполнять. Дискpетность (прерывность, раздельность) — т.е. ал

Что такое словесный способ записи алгоритмов?
Словесный способ записи алгоритмов представляет собой описание последовательных этапов обработки данных. Алгоритм задается в произвольном изложении на естественном

Что такое уровень языка программирования?
В настоящее время в мире существует несколько сотен реально используемых языков программирования. Для каждого есть своя область применения. Любой алгоритм, как мы знаем, есть последователь

В чем преимущества алгоритмических языков перед машинными?
Основные преимущества таковы: · алфавит алгоритмического языка значительно шире алфавита машинного языка, что существенно повышает наглядность текста программы; · набор операций,

Какие понятия используют алгоритмические языки?
Каждое понятие алгоритмического языка подразумевает некоторую синтаксическую единицу (конструкцию) и определяемые ею свойства программных объектов или процесса обработки данных.

Как записываются арифметические выражения?
Арифметические выражения записываются по следующим правилам: · Нельзя опускать знак умножения между сомножителями и ставить рядом два знака операций. · Индексы элементов массивов

Что такое базовые алгоритмические структуры?
Алгоритмы можно представлять как некоторые структуры, состоящие из отдельных базовых (т.е. основных) элементов. Естественно, что при таком подходе к алгоритмам изучение основных принципов их констр

Какие циклы называют итерационными?
Особенностью итерационного цикла является то,что число повторений операторов тела цикла заранее неизвестно. Для его организации используется цикл типа пока. Выход из итера

Какие этапы включает в себя решение задач с помощью компьютера?
Решение задач с помощью компьютера включает в себя следующие основные этапы, часть из которых осуществляется без участия компьютера. 1. Постановка задачи: · сбоp инфоpмации о зада

Что называют математической моделью?
Математическая модель — это система математических соотношений — формул, уравнений, неравенств и т.д., отражающих существенные свойства объекта или явления.

Как проконтролировать текст программы до выхода на компьютер?
Текст программы можно проконтролировать за столом с помощью просмотра, проверки и прокрутки. · Просмотр. Текст программы просматривается на предмет обнаружения описок и расхождений с алгор

Для чего нужны отладка и тестирование?
Отладка программы — это процесс поиска и устранения ошибок в программе, производимый по результатам её прогона на компьютере.  

В чем заключается отладка?
В современных программных системах (Turbo Basic, Turbo Pascal, Turbo C и др.) отладка осуществляется часто с использованием специальных программных средств, называемых отладчиками. Эти средства поз

Что такое тест и тестирование?
  Как бы ни была тщательно отлажена программа, решающим этапом, устанавливающим ее пригодность для работы, является контроль программы по результатам ее выполнения на системе тестов.

Какими должны быть тестовые данные?
Тестовые данные должны обеспечить проверку всех возможных условий возникновения ошибок: · должна быть испытана каждая ветвь алгоритма; · очередной тестовый прогон должен контролир

Из каких этапов состоит процесс тестирования?
Процесс тестирования можно разделить на три этапа. Проверка в нормальных условиях. Предполагает тестирование на основе данных, которые характерны для реальных условий функциониров

Какие ошибки не обнаруживаются транслятором?
Существует множество ошибок, которые транслятор выявить не в состоянии, если используемые в программе операторы сформированы верно. Примеры таких ошибок. Логические ошибки:

Базы данных и системы управления базами данных
База данных — это организованная структура, предназначенная для хранения ин­формации. Внимательный читатель, знающий из первой главы этого пособия о том, что данные и информация — понятия вз

Структура простейшей базы данных
Сразу поясним, что если в базе нет никаких данных (пустая база), то это все равно полноценная база данных. Этот факт имеет методическое значение. Хотя данных в базе и нет, но информация в не

Свойства полей базы данных
Поля базы данных не просто определяют структуру базы — они еще определяют групповые свойства данных, записываемых в ячейки, принадлежащие каждому из полей. Ниже перечислены основные свойства полей

Типы данных
С основными типами данных мы уже знакомы. Так, например, при изучении элек­тронных таблиц Microsoft Ехсеl мы видели, что они работают с тремя типами дан­ных: текстами, числами и формулами. Т

Безопасность баз данных
Базы данных — это тоже файлы, но работа с ними отличается от работы с файлами других типов, создаваемых прочими приложениями. Выше мы видели, что всю ! работу по обслуживанию файловой структуры бер

Режимы работы с базами данных
Обычно с базами данных работают две категории исполнителей. Первая категория — проектировщики. Их задача состоит в разработке структуры таблиц базы данных и согласовании ее с заказчиком. Кро

Объекты базы данных
Мы уже упомянули о том, что кроме таблиц база данных может содержать и другие типы объектов. Привести полную классификацию возможных объектов баз данных затруднительно, поскольку каждая система упр

Проектирование базы данных
Мы лишь рассмотрели основные понятия баз данных и еще не знакомы ни с одной системой управления базами данных, но, тем не менее, поднимаем вопрос о проекти­ровании базы. Это не случайно. Методическ

Разработка схемы данных
Выяснив основную часть данных, которые заказчик потребляет или поставляет, можно приступать к созданию структуры базы, то есть структуры ее основных таблиц. 1. Работа начинается с составле

ЛЕКЦИЯ 8. КОМПЬЮТЕРНЫЕ СЕТИ. НАЗНАЧЕНИЕ КОМПЬЮТЕРНЫХ СЕТЕЙ.
При физическом соединении двух или более компьютеров образуется компьютер­ная сеть. В общем случае, для создания компьютерных сетей необходимо специ­альное аппаратное обеспечение (сетевое

Локальные сети
Локальные сети (от английского local - местный) - это сети, состоящие из близко расположенных компьютеров, чаще всего находящихся в одной комнате, в одном здании или в близко распо

Топология локальных сетей
Топология- это конфигурация сети, способ соединения элементов сети (то есть компьютеров) друг с другом. Чаще всего встречаются три способа объединения компьютеров в локальную сеть:

Сетевой протокол. Пакетный протокол
Работой компьютеров в локальной сети управляют программы. Для того чтобы все компьютеры могли понимать друг друга, отправлять друг другу запросы и получать ответы, они должны общаться на од

Ethernet
Этот метод был разработан фирмой Xerox в 1975 году и до сих пор наиболее популярен. Метод доступа Ethernet обеспечивает высокую скорость и высокую надежность передачи данных.

ЛЕКЦИЯ 9. КОМПЬЮТЕРНАЯ ГРАФИКА.
Представление данных на мониторе компьютера в графическом виде впервые было реализовано в середине 50-х годов для больших ЭВМ, применявшихся в научных и военных исследованиях. С тех пор графический

Растровая графика
Для растровых изображений, состоящих из точек, особую важность имеет понятие разрешения, выражающее количество точек, приходящихся на единицу длины. При этом следует различать: • ра

Векторная графика
Рис. 4. Объекты векторной графики Если в растровой графике базовым элементом изображения является точка, то в вект

Математические основы векторной графики
Рассмотрим подробнее способы представления различных объектов в векторной графике. Точка.Этот объект на плоскости представляется двумя числами (х, у), указывающими

Программные средства обработки трехмерной графики
На персональных компьютерах основную долю рынка программных средств обработки трехмерной графики занимают три пакета. Эффективней всего они работают на самых мощных машинах (в двух- или четырехпроц

Форматы графических данных
В компьютерной графике применяют по меньшей мере три десятка форматов файлов для хранения изображений. Но лишь часть из них стала стандартом «де-факто» и применяется в подавляющем большинстве прогр

Понятие цвета
Цвет чрезвычайно важен в компьютерной графике как средство усиления зрительного впечатления и повышения информационной насыщенности изображения. Ощущение цвета формируется человеческим мозго

Способы описания цвета
В компьютерной графике применяют понятие цветового разрешения (другое название — глубина цвета). Оно определяет метод кодирования цветовой информации для ее воспроизведения на экране

Цветовая модель НSВ
Цветовая модель HSВ разработана с максимальным учетом особенностей восприятия цвета человеком. Она построена на основе цветового круга Манселла. Цвет описывается тремя компонентами: оттенком (Hu

Цветовая модель СМYК, цветоделение
Цветовая модель СМYК относится к субтрактивным, и ее используют при подготовке публикаций к печати. Цветовыми компонентами СМY служат цвета, полученные вычитанием основных из белого:

Цветовая палитра
Электронная цветовая палитра в компьютерной графике по предназначению подобна палитре художника, но включает гораздо большее число цветов. Электронная палитра состоит из определенного числа

Системы управления цветом
При создании и обработке элементов компьютерной графики необходимо добиться, чтобы изображение выглядело практически одинаково на всех стадиях процесса, на любом устройстве отображения, при любом м

Компьютерные вирусы
Компьютерный вирус — это программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на

Методы защиты от компьютерных вирусов
Существуют три рубежа защиты от компьютерных вирусов: предотвращение поступления вирусов; предотвращение вирусной атаки, если вирус все-таки поступил на компьютер; предот

Защита информации в Интернете
При работе в Интернете следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях откры

Понятие о несимметричном шифровании информации
Системам шифрования столько же лет, сколько письменному обмену информацией. Обычный подход состоит в том, что к документу применяется некий метод шифрования, основанный на использовании ключа, посл

Принцип достаточности защиты
Защита публичным ключом (впрочем, как и большинство других видов защиты информации) не является абсолютно надежной. Дело в том, что поскольку каждый желающий может получить и использовать чей-то пу

Понятие об электронной подписи
Мы рассмотрели, как клиент может переслать организации свои конфиденциальные данные (например, номер электронного счета). Точно так же он может общаться и с банком, отдавая ему распоряжения о переч

Понятие об электронных сертификатах
Системой несимметричного шифрования обеспечивается делопроизводство в Интернете. Благодаря ей каждый из участников обмена может быть уверен, что полученное сообщение отправлено именно тем, кем оно

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги