Защита информации
В настоящее время вся информация хранится на
цифровых носителях. К сожалению эту
информацию, как, собственно, и в бумажном виде,
сложно защитить. Поэтому существуют различные
программы. Но прогресс движется, не стоит на
месте, поэтому создаются новые службы,
программы и законы, который не было ранее.
Угрозы для цифровой
информации
Можно различить два вида угроз для цифровой
информации:
1) кража или утечка
Другими словами — это утечка конфиденциальной
информации, доaaпущенная как в следствие
несанкционированного копирования, так и в случае
физической кражи ноутбуков, мобильных или
компьютеров.
2) разрушение, уничтожение
Намеренное действие с целью удалить какую-либо
информацию. Также бывает и случайное удаление
на носителях.
Вирусы. Антивирусные
программы
В наше время встреча с вирусами и борьба с ними —
это обычное дело. Люди привыкли, что на
компьютере должна стоять антивирусная программа,
чтобы не потерять данные.
Существует множество популярных антивирусных
программ, как, например, ESET NOD 32 или
бесплатная AVG или AVAST. На данный момент мой
компьютер защищает AVG.
Хакерская атака
Хакерская атака — это покушение на безопасность
компьютера, на безопасность данных, информации.
То есть после данного вида атаки компьютер
«переходит» в руки хакера, так называемого
человека, который и совершает хакерскую атаку.
По большому счету данная атака опасна для всех,
для любого вида носителя. Но дело в том, что не
каждый носитель будет подвергаться ей.
Защита личной информации
Главной опасностью является потеря данных
непреднамеренно и поражение вирусами.
Существуют правила:
• Время от времени осуществлять резервное
копирование данных: дублировать наиболее важные
данные на внешних носителях.
• Проводить полную антивирусную проверку ПК.
• Использовать блок бесперебойного питания —
источник вторичного электропитания.
Функция брандмауэров и сетевых
экранов
Для защиты компьютеров, подключенных к
сети, от подозрительных объектов
используются защитные программы
брандмауэры.
Функции:
• предотвращают атаки
• фильтрация ненужные рекламные рассылки и
так далее
• Брандмауэры, защищающие сети,
подключенные к другим сетям, называются
межсетевыми экранами.
Функции сетевых экранов:
• Анализировать, контролировать и регулировать
трафик
• Играть роль логического посредника между
• внутренними клиентами и внешними серверами
• Фиксировать все события, связанные с
безопасностью
• Антивирусная защита
• Шифрование трафика
• Предупреждение и обнаружение вторжений и
сетевых атак
• Трансляция сетевых адресов
Меры безопасности в
компьютерном классе
Перед началось работы не разрешается:
• Входить в кабинет в верхней одежде, грязной
обуви
• Бегать в кабинете
• Ставить сумки на компьютерный стол
• Включать напряжение сети
• Подключать и отключать устройства
компьютера
• Загромождать проходы
Во время работы не разрешается:
• Работать на неисправной технике
• Отключать и подключать кабели
• Касаться монитора, кабелей, разъемов, батарей
• Нажимать на клавиши с усиленным ударом
• Класть что-либо на клавиатуру
• Самостоятельно устранять неисправности
• Работать с грязными или влажными руками
• Сдвигать с места монитор и системный блок
Без разрешения преподавателя нельзя:
• Изменять настройки компьютера
• Запускать посторонние программы
• Включать, выключать компьютер
Во время работы не разрешается:
• Работать на неисправной технике
• Отключать и подключать кабели
• Касаться монитора, кабелей, разъемов, батарей
• Нажимать на клавиши с усиленным ударом
• Класть что-либо на клавиатуру
• Самостоятельно устранять неисправности
• Работать с грязными или влажными руками
• Сдвигать с места монитор и системный блок
Без разрешения преподавателя нельзя:
• Изменять настройки компьютера
• Запускать посторонние программы
• Включать, выключать компьютер

защита информации.романов

  • 1.
    Защита информации В настоящеевремя вся информация хранится на цифровых носителях. К сожалению эту информацию, как, собственно, и в бумажном виде, сложно защитить. Поэтому существуют различные программы. Но прогресс движется, не стоит на месте, поэтому создаются новые службы, программы и законы, который не было ранее.
  • 2.
    Угрозы для цифровой информации Можноразличить два вида угроз для цифровой информации: 1) кража или утечка Другими словами — это утечка конфиденциальной информации, доaaпущенная как в следствие несанкционированного копирования, так и в случае физической кражи ноутбуков, мобильных или компьютеров. 2) разрушение, уничтожение Намеренное действие с целью удалить какую-либо информацию. Также бывает и случайное удаление на носителях.
  • 3.
    Вирусы. Антивирусные программы В нашевремя встреча с вирусами и борьба с ними — это обычное дело. Люди привыкли, что на компьютере должна стоять антивирусная программа, чтобы не потерять данные. Существует множество популярных антивирусных программ, как, например, ESET NOD 32 или бесплатная AVG или AVAST. На данный момент мой компьютер защищает AVG.
  • 4.
    Хакерская атака Хакерская атака— это покушение на безопасность компьютера, на безопасность данных, информации. То есть после данного вида атаки компьютер «переходит» в руки хакера, так называемого человека, который и совершает хакерскую атаку. По большому счету данная атака опасна для всех, для любого вида носителя. Но дело в том, что не каждый носитель будет подвергаться ей.
  • 5.
    Защита личной информации Главнойопасностью является потеря данных непреднамеренно и поражение вирусами. Существуют правила: • Время от времени осуществлять резервное копирование данных: дублировать наиболее важные данные на внешних носителях. • Проводить полную антивирусную проверку ПК. • Использовать блок бесперебойного питания — источник вторичного электропитания.
  • 6.
    Функция брандмауэров исетевых экранов Для защиты компьютеров, подключенных к сети, от подозрительных объектов используются защитные программы брандмауэры. Функции: • предотвращают атаки • фильтрация ненужные рекламные рассылки и так далее • Брандмауэры, защищающие сети, подключенные к другим сетям, называются межсетевыми экранами.
  • 7.
    Функции сетевых экранов: •Анализировать, контролировать и регулировать трафик • Играть роль логического посредника между • внутренними клиентами и внешними серверами • Фиксировать все события, связанные с безопасностью • Антивирусная защита • Шифрование трафика • Предупреждение и обнаружение вторжений и сетевых атак • Трансляция сетевых адресов
  • 8.
    Меры безопасности в компьютерномклассе Перед началось работы не разрешается: • Входить в кабинет в верхней одежде, грязной обуви • Бегать в кабинете • Ставить сумки на компьютерный стол • Включать напряжение сети • Подключать и отключать устройства компьютера • Загромождать проходы
  • 9.
    Во время работыне разрешается: • Работать на неисправной технике • Отключать и подключать кабели • Касаться монитора, кабелей, разъемов, батарей • Нажимать на клавиши с усиленным ударом • Класть что-либо на клавиатуру • Самостоятельно устранять неисправности • Работать с грязными или влажными руками • Сдвигать с места монитор и системный блок Без разрешения преподавателя нельзя: • Изменять настройки компьютера • Запускать посторонние программы • Включать, выключать компьютер
  • 10.
    Во время работыне разрешается: • Работать на неисправной технике • Отключать и подключать кабели • Касаться монитора, кабелей, разъемов, батарей • Нажимать на клавиши с усиленным ударом • Класть что-либо на клавиатуру • Самостоятельно устранять неисправности • Работать с грязными или влажными руками • Сдвигать с места монитор и системный блок Без разрешения преподавателя нельзя: • Изменять настройки компьютера • Запускать посторонние программы • Включать, выключать компьютер