Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lektsii_po_KhiZI.doc
Скачиваний:
3
Добавлен:
29.04.2019
Размер:
817.15 Кб
Скачать

Р исунок 9 р исунок 10

Когда необходимые объекты файловой системы отмечены, нажимается кнопка Далее> и открывается очередное диалоговое окно для у казания имени и выбора места размещения файла резервной копии. Для файла резервной копии необходимо указать имя и место в файловой системе компьютера или локальной сети, куда этот файл надо поместить. Вновь нажимается кнопка Далее>. Откроется очередное диалоговое окно, позволяющее запустить процесс создания файла резервной копии (кнопка Готово).

Рисунок 11

На экране появляется информационное окно, и нформирующее о ходе процедуры резервного копирования и его завершении:

Значок файла резервной копии появляется в указанном месте.

Процедура восстановления объектов из резервной копии

Если требуется восстановить объекты файловой системы с использованием имеющейся резервной копии, достаточно вызвать контекстное меню значка файла резервной копии и выберите пункт Открыть. Откроется окно мастера архивации и восстановления (Рисунок 8). Необходимо далее действовать в соответствии с указаниями мастера. В диалоговом окне Архивация и восстановление выбирается пункт Восстановление файлов и параметров, а в следующем диалоговое окне выбора объектов и параметров копии, где следует установить флажки для объектов, которые необходимо восстановить. В очередном диалоговом окне, нужно выбрать параметры восстановления, например, Заменить существующий файл, или восстановить на новом месте.

Р исунок 12

После подготовки всех необходимых параметров запускается процедура восстановления. На экране появится информационное окно хода восстановления. Процедура восстановления может занять некоторое время, после чего в информационном окне появится информация о завершении восстановления.

Защита компьютерной информации Понятие о компьютерной безопасности

Понятие компьютерной безопасности является весьма широким. Оно подразумевает надежность работы компьютера, сохранность ценных данных, защиту информации от внесения в неё изменений неуполномоченными лицами, сохранение тайны переписки при использовании электронных средств связи и т.п. С расширением и углублением использования информационных технологий в различных сферах человеческой деятельности, компьютерные системы, информационные ресурсы и продукты стали важной составляющей общественного производства, а информационные продукты стали предметом собственности и товарообмена. Потеря или искажение информационных продуктов могут причинить её собственнику значительный материальный и/или моральный ущерб. Аналогично тому, как исторически возникла необходимость в системах охраны материальных ресурсов и продуктов, в настоящее время активно развиваются информационные технологии, связанные с обеспечением компьютерной безопасности и защитой информации. Важность информации как продукта общественного производства признана государствами. В России 1 января 1997 г. введен в действие новый Уголовный кодекс, в котором содержится глава "Преступления в сфере компьютерной информации". В ней перечислены следующие преступления:

  • неправомерный доступ к компьютерной информации (ст. 272);

  • создание, использование и распространение вредоносных компьютерных программ (ст. 273);

  • нарушение правил эксплуатации компьютеров, компьютерных систем и сетей (ст. 274).

Уголовная ответственность наступает в том случае, когда уничтожена, блокирована, модифицирована или скопирована информация, хранящаяся в электронном виде. Простое несанкционированное проникновение в чужую информационную систему без каких-либо неблагоприятных последствий наказанию не подлежит.

Людей, пытающихся осуществлять несанкционированный доступ к информационным ресурсам, находящимся в компьютерных. системах, используя специальные знания и программные средства, называют хакерами. По отношению к компьютерной системе, в которую осуществляется проникновение, хакер может быть:

  • посторонним лицом, не имеющим никаких легальных привилегий и прав доступа;

  • пользователем компьютерной системы, обладающим ограниченными привилегиями и правами доступа.

Для защиты информации от несанкционированного доступа используются следующие меры:

  • идентификация и аутентификация пользователя;

  • парольный вход;

  • накопление, хранение и обработка информации в преобразованном виде;

  • разграничение прав доступа к информации (управление доступом);

  • объединение пользователей в группы для доступа к общим файлам;

  • объединение файлов в группы с парольным доступом;

  • контроль целостности программного обеспечения и сигнализация об изменении целостности эталонного состояния.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]