1.4. Защита от несанкционированного доступа к информации
1.4. Защита от несанкционированного доступа к информации
- Ознакомиться с материалом учебника, стр.43-48, презентации - https://drive.google.com/open?id=1d2knfUMP-Y_tai1t..., возьми в помощь Справочные материалы.
- Ответить на вопросы.
Опорные вопросы для конспекта:
1. Для чего необходима защита информации.
2. Классификация вирусов. Определение, классификация
3. Способы размножения вирусов. По способу сохранения и исполнения своего кода
4. Способы и средства защиты информации:
- разграничение доступа к ПК;
- авторское право;
- антивирусные программы: текст: (Вредоносные и антивирусные программы), презентация https://drive.google.com/open?id=1YhH4efXk3OdOZNlK...
ПРАВИЛА "КОМПЬЮТЕРНОЙ ГИГИЕНЫ"
" Ни в коем случае не открывайте файлы, присылаемые по электронной почте неизвестными вам людьми. Даже если адресат вам известен - будьте осторожны: ваши знакомые и партнеры могут и не подозревать, что в их компьютере завелся вирус, который незаметно рассылает свои копии по адресам из их адресной книги.
" Обязательно проверяйте антивирусным сканером с максимальным уровнем проверки все дискеты, компакт-диски и другие мобильные носители информации, а также файлы, получаемые из сети Интернет и других публичных ресурсов (BBS, электронных конференций и т. д.).
" Проводите полную антивирусную проверку компьютера после получения его из ремонтных служб. Ремонтники пользуются одними и теми же дискетами для проверки всех компьютеров - они очень легко могут занести "заразу" с другой машины!
" Своевременно устанавливаете "заплатки" от производителей используемых вами операционных систем и программ.
" Будьте осторожны, допуская других пользователей к вашему компьютеру.
" Для повышения сохранности ваших данных периодически проводите резервную архивацию информации на независимые носители.
Подробнее см.: https://www.nkj.ru/archive/articles/7889/ (Наука и жизнь, КОМПЬЮТЕРНЫЕ ВИРУСЫ: ПРОИСХОЖДЕНИЕ, РЕАЛЬНАЯ УГРОЗА И МЕТОДЫ ЗАЩИТЫ)
Компьютерные вирусы Обрати внимание!
- неопасные, влияние которых ограничивается уменьшением свободной памяти на диске, графическими, звуковыми и другими внешними эффектами;
- опасные, которые могут привести к сбоям и "зависаниям" при работе компьютера;
- очень опасные, активизация которых может привести к потере программ и данных и т.д.
Контрольные вопросы:
- Как защищается информация в компьютере с использованием паролей?
- Какие существуют биометрические методы контроля информации?