Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИТ в рекламе лекции.doc
Скачиваний:
123
Добавлен:
17.04.2014
Размер:
1.58 Mб
Скачать

6.2.3. Резервное копирование.

Резервное копирование представляет собой копирование данных, содержащихся в компьютере на носители, расположенные вне компьютера: в базу данных на сервере, на компакт-диски, периферийные жесткие диски, флэш-накопители. Это не активная, а пассивная, но универсальная защита данных от любых видов потери.

Во избежание неприятностей обязательно надо соблюдать следующее правило: любая информация должна существовать в двух экземплярах внутри и вне вашего компьютера.

Утеря данных может произойти по разным причинам.

1. Эксплуатационные поломки носителей информации (жестких дисков, компакт-дисков, флэш-карт и пр.): случайные, по неосторожности, связанные с выработкой ресурса. Современный жесткий диск при постоянно включенном компьютере работает до отказа порядка трех лет. Делать резервное копирование на дисках, введенных в эксплуатацию одновременно опасно, та как они могут начать выходить из строя в одно и то же время.

2. Стихийные и техногенные бедствия (землетрясение, воры, пожар, прорыв водопровода и пр.) – все, что приводит к потере носителей данных, расположенных на определенной территории. Единственный способ защиты – держать резервные копии на другой территории.

3. Вредоносные программы (вирусы, черви, троянские кони и др.). Перед копированием файлы должны быть подвергнуты антивирусной обработке. Хранить файлы там, куда которых вирус не доберется, предпочтительно на съемных носителях. Хранить следует версии файлов достаточной давности, чтобы существовала копия, не контактировавшая с зараженным компьютером. Уничтожение вирусами FAT-системы жесткого диска, после которого информация из него не извлекается, к сожалению, стало частым явлением, и без резервного копирования все сделанное за многие годы может быть однажды потеряно.

4. Человеческий фактор: намеренное или ненамеренное уничтожение человеком, а также сбойным ПО важной информации. Без всяких злоумышленников сам пользователь может неумелыми действиями испортить или уничтожить свой труд. Чтобы этого не случилось, надо постоянно, ежедневно проводить резервное копирование. Перед переустановкой ОС следует обязательно скопировать все данные на внешний носитель. Оперативно обновлять ПО, которое заподозрено в потере данных.

Можно рекомендовать следующую методику резервного копирования. В ходе повседневной работы все нужные файлы с данными держать не только в компьютере, но параллельно и на флэш-карте емкостью свыше 700 Мб. А когда накопится материал, достаточный для записи компакт диска, записать его на CD-R (с которого, как известно, ничего удалить нельзя). Диск отправить на хранение, а флэшку можно освободить от лишних данных.

Разумеется, резервное копирование не отменяет необходимости в антивирусных программах, брандмауэрах и прочих активных средствах.

6.3. Безопасность при работе в Интернете

Если вы выходите в Интернет, то в принципе вся информация, имеющаяся на вашем компьютере, может быть кем-то прочитана и использована. Для этого существуют мощные средства. Для тех, кто обладает необходимыми техническими и программными средствами, открытыми являются не только ресурсы сети, но и ресурсы пользователя сети.

Фундаментальная проблема состоит в том, что Интернет при проектировании не задумывался как защищенная сеть. Поэтому в нем легко осуществлять:

  • перехват данных;

  • фальсификацию адресов машин в сети.

Эффективен пассивный способ борьбы: с секретной и конфиденциальной информацией следует работать на аппаратуре, физически не имеющей выхода в Интернет. Не следует хранить конфиденциальные материалы на жестком диске – только на внешних носителях.

Нельзя скачивать предлагаемые, но не запрошенные вами программные продукты и другие услуги. А все файлы, скачиваемые из Интернета, необходимо проверять с помощью антивирусной программы.

Несанкционированное проникновение может осуществляться в различных целях:

  • чтение закрытой и конфиденциальной информации (например, паролей);

  • разрушение внутренних систем компьютера, создание помех при работе;

  • распространение спама и другой информации от имени пользователя;

  • использование трафика, оплаченного пользователем;

  • из хулиганских побуждений;

  • для другой неизвестной пользователю активной работы с компьютером.

При обнаружении признаков проникновения следует, прежде всего, сменить пароль и поставить в известность системного администратора или провайдера.

Для обеспечения безопасности, между локальной и глобальной сетью устанавливают так называемые брандмауэры. Это программа, препятствующая несанкционированному перемещению данных между сетями. Информация, на вход/выход которой нет прямых указаний системы, блокируется.

В строительстве брандмауэром называется глухая стена, препятствующая распространению пожара в доме. В информационных технологиях это вариант шлюзового сервера, в котором осуществляется тщательный контроль поступающих, а в ряде случаев и выходящих данных.

В ОС Widows брандмауэр подключения к Интернету называется Internet Connection Firewall (ICF). Его действие шире, чем у антивирусной программы. В справочных материалах Microsoft образно говорится так: если антивирусную программу можно представить как замок, закрывающий входную дверь помещения, то Firewall берет под охрану также окна и все другие возможные пути проникновения в помещение.

Последние версии брандмауэра Widows включает защиту сразу по всем проводным и беспроводным коммуникациям. Это устраняет проблему, когда в некоторых коммуникациях правила фильтрации применяются лишь через несколько секунд после открытия соединения, создавая тем самым уязвимость.

Брандмауэр Widows XP работает только с входящими сообщениями, в Widows Vista контролируются также исходящие сообщения. В обоих брандмауэрах существует множество различных видов фильтров и настроек, что позволяет администратору создать гибкую систему защиты, под конкретные условия.