Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Навч. Посібник ЕКОНОМ. ІНФОРМАТИКА 1-2-1.doc
Скачиваний:
54
Добавлен:
25.11.2019
Размер:
33.87 Mб
Скачать
    1. Міри захисту від комп'ютерних вірусів

Існують три рубежі захисту від комп'ютерних вірусів:

  • запобігання надходження вірусів;

  • запобігання вірусної атаки. Якщо вірус усе - таки надійшов на комп'ю­тер;

  • запобігання руйнівних наслідків, якщо атака все-таки відбулася.

Існує три методи реалізації захисту:

  • програмні методи захисту;

  • апаратні методи захисту;

  • організаційні методи захисту.

Основним засобом захисту інформації є резервне копіювання найцінні­ших даних. У випадку ушкодження даних вірусом, які неможливо відновити роблять форматування диска, а потім відновлюють ОС і всі інформаційні за­соби з резервного диска. Відносно новим прийомом є зберігання в Web- папках на вилучених серверах в Інтернеті.

Допоміжним засобом захисту інформації є антивірусні програми й засоби апаратного захисту. Наприклад відключення перемички на материнській платі не дозволяє здійснити стирання мікросхеми флеш-BIOS, яку можна перепрог­рамувати.

Регулярне сканування жорстких дисків у пошуках комп'ютерних вірусів. При скануванні варто мати на увазі, що антивірусна програма шукає вірус шля­хом порівняння коду програм з кодом відомих їй вірусів, що зберігаються в базі даних. Якщо база даних застаріла, а вірус є новим, то програма яка сканує його не виявить.

    1. Захист інформації в Інтернеті

Працюючи у Всесвітній мережі, варто пам'ятати про те, що абсолютно всі дії фіксуються й протоколюються спеціальними програмними засобами й інфо­рмація як про законні, так і про незаконні дії обов'язково десь накопичується.

Сьогодні Інтернет є не тільки засобом спілкування й універсальною дові­дковою системою - у ньому циркулюють договірні й фінансові зобов'язання, необхід­ність захисту, яких як від перегляду, так і від фальсифікації очевидна. Інтернет стає потужним засобом забезпечення електронної комерції, а це вима­гає захи­сту даних платіжних карт і інших електронних платіжних засобів.

Принципи захисту інформації в Інтернеті опирається на визначенні інфо­рмації (продукт взаємодії даних і адекватних їм дій). Тому що дані передаються через відкриті системи в Інтернеті то виключити доступ до них сторонніх осіб неможливо навіть теоретично. Відповідно, системи захисту зосереджені на дру­гому компоненті інформації - на методах. Їхній принцип дії заснований на тім, щоб виключити або, принаймні, утруднити можливість підбора адекватного ме­тоду для перетворення даних в інформацію. Одним із прийомів такого захисту є шифрування даних. Для захисту даних існують такі режими як електронний цифровий підпис і інформаційні технології електронної комерції.

Контрольні питання до розділу 3

  1. Які існують рівні програмного забезпечення ПК?

  2. Охарактеризуйте базове, системне,службове та прикладне ПЗ.

  3. Які програми містить система BIOS ПК?

  4. Яка основна функція системного програмного забезпечення?

  5. Які існують сімейства ОС для ПК?

  6. Які існують інструментальні програмні засоби?

  7. Що таке транслятор та які транслятори бувають?

  8. Яка різниця між компілятором та інтерпретаторм?

  9. Чому ОС Windows XP та інші версії відносять до графічної а не до ко­мандної ОС?

  10. Який об'єкт в ОС Windows є основним системним об'єктом?

  11. Значки яких об’єктів ОС Windows відображаються на Робочому столі?

  12. Що таке папка, файл та ярлик?

  13. Які існують основні прийоми керування за допомогою мишки в ОС Windows?

  14. Яке призначення Головного меню ОС Windows?

  15. Які існують пункти Головного меню ОС Windows та їх призначення?

  16. Яке призначення панелі задач Робочого столу?

  17. Які основні типи вікон використовуються в ОС Windows?

  18. Яка структура вікна папки?

  19. Що таке файлова структура та які операції можна проводити з нею?

  20. Які програмні засоби існують для роботи з файловою системою в ОС Windows?

  21. Які прийоми використовуються для копіювання та переміщення об’єктів у програмі Провідник?

  22. Порівняйте можливості програми Мій комп’ютер та програми Провід­ник.

  23. Як створити папку за допомогою Провідника та програми Мій комп’ютер?

  24. Які комбінацій клавіш використовуються для виконання операцій: вирі­зати, копіювати, вставити в ОС Windows?

  25. Які програмні засоби існують для виконання сервісних послуг в ОС Windows?

  26. Що розуміють під поняттям комп’ютерної безпеки та захисту інформа­ції?

  27. Що таке комп'ютерний вірус?

  28. Які існують основні типи комп'ютерних вірусів?

  29. Які міри захисту від комп’ютерних вірусів треба знати користувачеві ПК?

  30. Які існують принципи захисту інформації в Інтернеті?