
- •Этапы управления
- •Содержание этапов управления
- •Источники информации для управления
- •2.1. Общая характеристика автоматизированных рабочих мест
- •2.2. Требования к арм и функции арм руководителя
- •2.3, Виды обеспечения арм
- •2.4. Банки и базы данных
- •2.5. Принципы организации арм
- •2.6. Методика решения формализуемых задач принятия решений
- •2.6.1. Обзор математических методов решения задач оптимизации
- •2.7. Методика решения неформализуемых задач принятия решений
- •2.7.1. Архитектура экспертной системы
- •2.7.2. Модели представления знаний, поддерживаемые эс
- •2.7.3. Интерфейсы эс
- •2.7.4. Методика применения эс
- •3.4. Системы управления базами данных
- •3.4.1. Назначение и функции программ
- •3.4.2. Архитектура системы управления базой данных
- •3.4.3. Структуры баз данных
- •3.4.4. Модели представления данных, поддерживаемые субд
- •3.4.5. Интерфейсы субд
- •3.4.6. Виды субд
- •3.5. Интегрированные пакеты
- •3.6.3. Элементы интерфейса и Рабочий стол
- •8.6.4. Работа с мышью
- •Мой компьютер
- •Мои документы, портфель и корзина
- •4. Защита компьютерной информации
- •4.1. Каналы утечки компьютерной информации
- •4.2. Методы и средства защиты информации
- •4.3. Защита от несанкционированного f доступа к ресурсам пэвм
- •4.4 Защита дисков от копирования
- •4.5. Резервное копирование информации
- •4.6. Защита от компьютерных вирусов
- •4.6.1. Понятие вируса
- •4.6.2. Признаки заражения пэвм
- •4.6.4. Действия пользователей
- •4.7. Шифрование информации
- •1. Общая характеристика компьютерных сетей
- •1.1. Современные коммуникации и ш.Ю технологии
- •Назначение, компоненты и общая структура компьютерной сети
- •Требования к сетям и их классификация
- •Локальные компьютерные сети Международные требования к сетям
- •Классификация сетей
- •По роли пэвм в сети:
- •По структуре (топологии) сети:
- •2.3. Роль пэвм в сети
- •4. Мировое сообщество сетей internet
- •4.1. Назначение, состав и услуги Internet
- •Электронная почта e-mail Общие сведения
- •Электронный почтовый адрес
- •4.2.3. Формат письма
- •4.2.4. Требования к оформлению сообщения
- •4.2.5. Некоторые программы для работы с e-mail
- •4.3. Телеконференции usenet
- •4.3.1. Общие сведения
- •4.3.2. Тематика конференций
- •4.4. Серверы www
- •4.4.1Общие сведения
- •Адресация, программная поддержка и тематика серверов
- •Окна приложений
- •Путешествие по Windows с Проводником
- •Основные программы обработки информации в офисе
- •Содержание
4.6.4. Действия пользователей
Если имеются архивные файлы, то можно уничтожить все зараженные или подозреваемые в заражении файлы. При невозможности применить эти меры целесообразно выполнить следующие действия:
выключить ПЭВМ и отключить все коммуникации;
установить защиту от записи на все носители информации ПЭВМ;
перезагрузить операционную систему с эталонной и защищенной от записи дискеты;
запустить антивирусную программу-фильтр;
скопировать зараженные файлы или весь носитель на новый;
новый носитель использовать для обнаружения и уничтожения вируса с помощью программ-детекторов и докторов; ш если тип вируса распознан на новом носителе, то необходимые антивирусные программы применить для уничтожения вируса на рабочем носителе;
если вирус не найден, нужно обратиться к специалистам.
Чтобы избежать или во всяком случае снизить вероятность заражения вирусом, следует применять следующие меры:
использовать при работе программы-фильтры всегда, когда это возможно;
на дискеты с файлами, которые не нужно изменять, установить защиту от записи;
чужие дискеты проверять с помощью программ- детекторов;
периодически архивировать файлы, которые изменялись, перед архивацией применять программы-детекторы;
периодически обновлять и систематически применять свои антивирусные программы.
Хотя предотвратить заражение вирусами ПЭВМ, включенную в локальную и глобальную компьютерную сеть, достаточно трудно, однако, применяя различные способы защиты информации, можно значительно снизить вероятность заражения вирусом и эффективно «вылечить» свою ПЭВМ.
4.7. Шифрование информации
Шифрование информации является самым надежным способом защиты информации, так как защищается сама информация, а не доступ к ней.
Шифрование иногда называют криптографическим преобразованием информации (от греч. criptos - тайна, logos - слово).
Основные методы шифрования:
подстановка, заключающаяся в замене символов исходного текста символами другого алфавита (цифрами, буквами, пиктограммами);
программирование, представляющее собой наложение на символы исходного текста последовательности (гаммы) других символов;
применение математических методов (например, алгебры матриц) для преобразования исходного текста в зашифрованный текст;
двойное шифрование (последовательное применение двух упомянутых методов), которое применяется для закрытия особо важной информации.
Шифрование осуществляется специальными программами - шифраторами. Одним из самых распространенных способов шифрования является стандарт США DES (Data Encryption Standard). Например, при использовании алгоритма DES число «ключей» для открывания «замка» составляет 72 • 1024, подбор которых на ПЭВМ займет несколько тысяч лет.
Для шифрования коммерческой информации широко используются утилита Diskreet из пакета Norton Utilities (стандарт DES) и программа «Иней» из пакета ЦНИИ Атоминформ (ГОСТ 28147-89).
В связи с объективной необходимостью средства и способы защиты информации постоянно расширяются и совершенствуются.