Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие ИТЮД.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.43 Mб
Скачать

2.3.2. Предоставление информации о ресурсах

Утилита проверки ресурсов тестирует основные аппаратные устройства компьютера и выдает пользователю подробный отчет о параметрах процессора, оперативной памяти, жесткого диска, видеокарты и другого оборудования.

Утилита проверки ресурсов может помочь пользователю для выявления неисправности устройств компьютера, проверки заявленных характеристик вновь приобретенного оборудования. Полезно сохранить log-файл результатов обследования, так как в нем содержатся точные наименования обнаруженных плат и микросхем. Эта информация необходима для поиска драйверов устройств при переустановке операционной системы.

Пример — Everest.

2.3.3. Шифрование информации

Защите данных от искажения и несанкционированного доступа в настоящее время уделяется большое внимание. Неправомерный доступ к компьютерной информации с целью ее уничтожения, блокирования, модификации или копирования трактуется как преступление. Это нашло отражение в статье 272 Уголовного Кодекса РФ, максимальная санкция за указанное преступление — семь лет лишения свободы.

Среди программных средств защиты информации наиболее эффективными являются системы криптографической шифровки данных.

Криптографический шифратор производит шифрование и последующую расшифровку файлов с помощью открытого и закрытого ключей.

Криптография может использоваться о одном из двух режимов:

  • полная замена всех символов файла,

  • электронная подпись, гарантирующая аутентичность файлов при передаче.

Примеры — Verba, современные приложения MS Office.

Для криптографического асимметричного шифрования информации специальная организация «Центр выдачи сертификатов» предоставляет пользователям два ключа — открытый и закрытый. Потенциальные отправители и получатели информации должны обменяться своими открытыми ключами. Если отправитель применяет к своему файлу открытый ключ адресата, то информация преобразуется в нечитаемый набор символов, после чего зашифрованный файл можно отправлять по компьютерной сети. Для восстановления исходной информации получатель должен применить к файлу свой закрытый ключ.

Если отправитель применяет к файлу свой закрытый ключ, то видимая информация остается неизменной, но к файлу прикрепляется невидимая электронная подпись. Получатель может с помощью открытого ключа отправителя проверить аутентичность данных. Если хоть один символ в файле после прикрепления электронной подписи был стерт, добавлен или изменен, криптографическая утилита сообщит об этом пользователю-адресату.

2.3.4. Защита от вредоносных программ

Для защиты компьютера от вредоносных программ применяются специальные средства — антивирусные и антихакерские программы, которые будут рассмотрены позже в теме «Вредоносные программы».

2.3.5. Архивация данных

Архиватор создает резервные копии файлов и папок с уменьшением объема, которые называются архивными файлами или архивами.

Примеры — WinRar, Zip.

Для распаковки обычного архива нужна программа-архиватор, с помощью которой был создан архив. Если пользователь посылает архивный файл другому пользователю, рекомендуется использовать вариант самораспаковывающегося архива, в состав которого автоматически включается сама программа-архиватор, такие архивы могут распаковываться на любом компьютере, независимо от наличия утилиты архиватора.

Архивирование целесообразно применять к текстовым файлам, они хорошо сжимаются, картинки, звуковые и видеофайлы практически не уменьшаются в объеме при архивации, так как их обычные форматы используют сжатие данных.