Скачать 0.73 Mb.
|
Дефрагментация дискаДля дефрагментации диска необходимо выполнить команду Пуск/Программы/Стандартные/Служебные и выбрать Дефрагментация диска, откроется окно диалога. В окне необходимо выбрать том для осуществления дефрагментации и щелкнуть на пиктограмме Анализ. По результатам анализа состояния диска операционная система выдаст оценку использования диска до дефрагментации и заключение о целесообразности проведения дефрагментации. Рис. 2. Для продолжения выполнения дефрагментации необходимо щелкнуть на кнопке Дефрагментация. По завершении дефрагментации можно вывести отчет на экран. Очистка дискаПрограмма очистка диска применяется для освобождения пространства на жестком диске путем удаления компонентов ОС и программ, которые уже не используются, временных файлов и очистки корзины. Для запуска этой программы необходимо выполнить: Пуск/Программы/Стандартные/Служебные/Очистка диска, появится окно выбор диска, после выбора диска нажмите ОК. В результате появится окно диалога Очистка диска с перечнем файлов, доступных для удаления, в этом окне установите флажки тех файлов, которые требуется удалить и щелкните на кнопке ОК. Рис. 3. Назначение заданийДля назначения задания необходимо выбрать команду Пуск/Программы/Стандартные/Служебные/Назначенные задания, откроется окно диалога Рис. 4. В окне диалога надо дважды щелкнуть по пиктограмме Добавить задание, откроется окно диалога Мастер планирования задания. Далее выполните следующее:
Проверка дискаСлужебная программа проверка диска предназначена для обнаружения ошибок файловой системы и повреждения секторов на жестком диске. Для того чтобы запустить программу проверка диска необходимо выполнить следующее: 1. В окне Мой компьютер выберите диск, который необходимо проверить. 2. Выберите команду Свойства диска из контекстного меню. 3. В появившемся окне диалога на вкладке Сервис выберите Выполнить проверку (проверка тома на наличие ошибок). 4. В появившемся окне диалога Проверка диска установите флажки Автоматически проверять системные ошибки, а также Проверять и восстанавливать поврежденные сектора и щелкните на кнопке Запуск. Перед запуском проверки диска необходимо закрыть все содержащие в нем файлы. Рис. 5 Программы архивирования данных Архивация - это сжатие одного или более файлов с целью экономии памяти и размещение сжатых данных в одном архивном файле. Архивация данных - это уменьшение физических размеров файлов, в которых хранятся данные, без значительных информационных потерь. Архивация проводится в следующих случаях:
Архивный файл представляет собой набор из нескольких файлов (одного файла), помещенных в сжатом виде в единый файл, из которого их можно при необходимости извлечь в первоначальном виде. Архивный файл содержит оглавление, позволяющее узнать, какие файлы содержатся в архиве. В оглавлении архива для каждого содержащегося в нем файла хранится следующая информация:
Любой из архивов имеет свою шкалу степени сжатия. Чаще всего можно встретить следующую градацию методов сжатия:
Лучше всего архивируются графические файлы в формате .bmp, документы MS Office и Web-страницы. Архиваторы – это программы (комплекс программ) выполняющие сжатие и восстановление сжатых файлов в первоначальном виде. Процесс сжатия файлов называется архивированием. Процесс восстановления сжатых файлов – разархивированием. Современные архиваторы отличаются используемыми алгоритмами, скоростью работы, степенью сжатия (WinZip 9.0, WinAce 2.5, PowerArchiver 2003 v.8.70, 7Zip 3.13, WinRAR 3.30, WinRAR 3.70 RU). Другие названия архиваторов: утилиты - упаковщики, программы - упаковщики, служебные программы, позволяющие помещать копии файлов в сжатом виде в архивный файл. В ОС MS DOS существуют архиваторы, но они работают только в режиме командной строки. Это программы PKZIP и PKUNZIP, программа архиватора ARJ. Современные архиваторы обеспечивают графический пользовательский интерфейс и сохранили командную строку. В настоящее время лучшим архиватором для Windows является архиватор WinRAR. Архиватор WinRAR WinRAR – это 32 разрядная версия архиватора RAR для Windows. Это - мощное средство создания архивов и управления ими. Есть несколько версий RAR, для разных операционных систем: Windows, Linux, UNIX, DOS, OS/2 и т.д. Существует две версии RAR для Windows:
Рис. 6. Возможности WinRAR:
WinRAR имеет и другие дополнительные функции. WinRAR способен создать архив в двух различных форматах: RAR иZIP. Рассмотрим преимущества каждого формата. Архив в формате ZIP Основное преимущество формата ZIP - его популярность. Например, большинство архивов в Internet – это архивы ZIP. Поэтому приложение к электронной почте лучше всего направлять в формате ZIP. Можно также направить самораспаковывающийся архив. Такой архив является немного большим, но может быть извлечен без внешних программ. Другое преимущество ZIP - скорость. Архив ZIP обычно создается быстрее, чем RAR. Архив в формате RAR формат RAR в большинстве случаев обеспечивает значительно лучшее сжатие, чем ZIP. Кроме того, формат RAR обеспечивает поддержку многотомных архивов, имеет средства восстановления поврежденных файлов, архивирует файлы практически неограниченных размеров. Необходимо отметить, что при работе в файловой системе FAT32 архивы могу достигать только 4 гигабайт. Работа с большими размерами архива поддерживается только в файловой системе NTFS. Программа архивации Microsoft Backup (резервная копия) Запуск программы осуществляется: Пуск – программы – стандартные – служебные – архивация данных. Откроется мастер архивации и восстановления в обычном режиме. Из этого режима можно перейти в расширенный режим для работы с мастером архивации, мастером восстановления и мастером аварийного восстановления ОС. Рис. 7. Программа архивации позволяет защитить данные от случайной утери в случае, если в системе возникает сбой оборудования или носителя информации. С помощью Backup можно создать резервную копию данных на жестком диске, а затем создать архив на другом носителе данных. Носителем архива может быть логический диск или отдельное устройство (съемный диск). Программа архивации создает снимок состояния тома, представляющий собой точную копию содержимого диска на определенный момент времени, в том числе открытых файлов, используемых системой. Во время выполнения программы архивации пользователь может продолжать работать с ОС без риска потери данных. Программа архивации предоставляет следующие возможности:
Лекция6. Информационная безопасность. Методы защиты информации. Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере. Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации. Конфиденциальность: Обеспечение доступа к информации только авторизованным пользователям. Целостность: Обеспечение достоверности и полноты информации и методов ее обработки. Доступность: Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости. Сегодня используется шесть основных способов защиты: Препятствие; Маскировка; Регламентация; Управление; Принуждение; Побуждение. Все перечисленные методы нацелены на построение эффективной технологии защиты информации, при которой исключены потери по причине халатности и успешно отражаются разные виды угроз. Под препятствием понимается способ физической защиты информационных систем, благодаря которому злоумышленники не имеют возможность попасть на охраняемую территорию. Маскировка — способы защиты информации, предусматривающие преобразование данных в форму, не пригодную для восприятия посторонними лицами. Для расшифровки требуется знание принципа. Управление — способы защиты информации, при которых осуществляется управление над всеми компонентами информационной системы. Регламентация — важнейший метод защиты информационных систем, предполагающий введение особых инструкций, согласно которым должны осуществляться все манипуляции с охраняемыми данными. Принуждение — методы защиты информации, тесно связанные с регламентацией, предполагающие введение комплекса мер, при которых работники вынуждены выполнять установленные правила. Если используются способы воздействия на работников, при которых они выполняют инструкции по этическим и личностным соображениям, то речь идет о побуждении. Способы защиты информации предполагают использование определенного набора средств. Для предотвращения потери и утечки секретных сведений. Используются следующие средства: Физические; Программные и аппаратные; Организационные; Законодательные; Психологические. Физические средства защиты информации предотвращают доступ посторонних лиц на охраняемую территорию. Основным и наиболее старым средством физического препятствия является установка прочных дверей, надежных замков, решеток на окна. Для усиления защиты информации используются пропускные пункты, на которых контроль доступа осуществляют люди (охранники) или специальные системы. С целью предотвращения потерь информации также целесообразна установка противопожарной системы. Физические средства используются для охраны данных как на бумажных, так и на электронных носителях. Программные и аппаратные средства — незаменимый компонент для обеспечения безопасности современных информационных систем. Аппаратные средства представлены устройствами, которые встраиваются в аппаратуру для обработки информации. Программные средства — программы, отражающие хакерские атаки. Также к программным средствам можно отнести программные комплексы, выполняющие восстановление утраченных сведений. При помощи комплекса аппаратуры и программ обеспечивается резервное копирование информации — для предотвращения потерь. Организационные средства сопряжены с несколькими методами защиты: регламентацией, управлением, принуждением. К организационным средствам относится разработка должностных инструкций, беседы с работниками, комплекс мер наказания и поощрения. При эффективном использовании организационных средств работники предприятия хорошо осведомлены о технологии работы с охраняемыми сведениями, четко выполняют свои обязанности и несут ответственность за предоставление недостоверной информации, утечку или потерю данных. Законодательные средства — комплекс нормативно-правовых актов, регулирующих деятельность людей, имеющих доступ к охраняемым сведениям и определяющих меру ответственности за утрату или кражу секретной информации. Психологические средства — комплекс мер для создания личной заинтересованности работников в сохранности и подлинности информации. Для создания личной заинтересованности персонала руководители используют разные виды поощрений. К психологическим средствам относится и построение корпоративной культуры, при которой каждый работник чувствует себя важной частью системы и заинтересован в успехе предприятия. Для обеспечения безопасности информационных систем сегодня активно используются методы шифрования и защиты электронных документов. Данные технологии позволяют осуществлять удаленную передачу данных и удаленное подтверждение подлинности. Методы защиты информации путем шифрования (криптографические) основаны на изменении информации с помощью секретных ключей особого вида. В основе технологии криптографии электронных данных — алгоритмы преобразования, методы замены, алгебра матриц. Стойкость шифрования зависит от того, насколько сложным был алгоритм преобразования. Зашифрованные сведения надежно защищены от любых угроз, кроме физических. Электронная цифровая подпись (ЭЦП) — параметр электронного документа, служащий для подтверждения его подлинности. Электронная цифровая подпись заменяет подпись должностного лица на бумажном документе и имеет ту же юридическую силу. ЭЦП служит для идентификации ее владельца и для подтверждения отсутствия несанкционированных преобразований. Использование ЭЦП обеспечивает не только защиту информации, но также способствует удешевлению технологии документооборота, снижает время движения документов при оформлении отчетов. Множество существующих методов обеспечения информационной безопасности можно классифицировать по разным признакам, но только уместные комбинации этих признаков позволяют сетевому администратору обеспечить надлежащий уровень информационной безопасности. В целом все методы можно разделить на два класса:
Перечислим основные методы обеспечения информационной безопасности:
Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных социальных интересов личности, общества и государства. Особую роль в системе средств обеспечения информационной безопасности играют организационные средства, к ним относятся: 1. средства кадрового обеспечения — совокупность программ подготовки кадров по направлениям информационной безопасности и используемого в процессе подготовки учебного и методического материала ; 2. средства материального обеспечения — совокупность объектов, выделяемых для размещения и использования сил и средств обеспечения информационной безопасности; 3. средства финансового обеспечения информационной безопасности — экономические инструменты получения и использования денежных средств для решения поставленных задач; 4. средства информационного обеспечения — информационные ресурсы (информационные фонды, банки данных), используемые при решении задач обеспечения информационной безопасности; 5. средства научного обеспечения информационной безопасности — система научных теорий, концепций, взглядов и закономерностей, предназначенных для изучения происходящих в данной области процессов и явлений, анализа угроз и выработки способов и методов противодействия этим угрозам. Наряду с перечисленными организационными средствами в общей системе обеспечения информационной безопасности важное место занимают и организационные методы: 1- создание и совершенствование системы обеспечения информационной безопасности ; 2- усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов РФ, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере; 3- сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации; 4- совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности; 5- контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации; 6- формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства. Защита информации в компьютерных системах обеспечивается созданием комплексной системы защиты. Комплексная система защиты включает:
Среди методов защиты имеются и универсальные, которые являются базовыми при создании любой системы защиты. Это, прежде всего, правовые методы защиты информации, которые служат основой легитимного построения и использования системы защиты любого назначения. К числу универсальных методов можно отнести и организационные методы, которые используются в любой системе защиты без исключений и, как правило, обеспечивают защиту от нескольких угроз. Методы защиты от случайных угроз разрабатываются и внедряются на этапах проектирования, создания, внедрения и эксплуатации компьютерных систем. К их числу относятся:
При защите информации в компьютерных системах от традиционного шпионажа и диверсий используются те же средства и методы защиты, что и для защиты других объектов, на которых не используются компьютерные системы. К их числу относятся:
Все методы защиты от электромагнитных излучений и наводок можно разделить на пассивные и активные. Пассивные методы обеспечивают уменьшение уровня опасного сигнала или снижение информативности сигналов. Активные методы защиты направлены на создание помех в каналах побочных электромагнитных излучений и наводок, затрудняющих приём и выделение полезной информации из перехваченных злоумышленником сигналов. На электронные блоки и магнитные запоминающие устройства могут воздействовать мощные внешние электромагнитные импульсы и высокочастотные излучения. Эти воздействия могут приводить к неисправности электронных блоков и стирать информацию с магнитных носителей информации. Для блокирования угрозы такого воздействия используется экранирование защищаемых средств. Для защиты информации от несанкционированного доступа создаются:
Исходной информацией для создания системы разграничения доступа является решение администратора компьютерной системы о допуске пользователей к определённым информационным ресурсам. Так как информация в компьютерных системах хранится, обрабатывается и передаётся файлами (частями файлов), то доступ к информации регламентируется на уровне файлов. В базах данных доступ может регламентироваться к отдельным её частям по определённым правилам. При определении полномочий доступа администратор устанавливает операции, которые разрешено выполнять пользователю. Различают следующие операции с файлами:
Операции записи имеют две модификации:
Система защиты от исследования и копирования программных средств включает следующие методы:
Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий. По виду воздействия на исходную информацию методы криптографического преобразования информации разделяются на следующие группы:
|
Среднего профессионального образования вятское духовное училище Английский язык в современном обществе. Роль английского языка в современном мире. История становления современного английского языка.... |
Актуальные вопросы развития экономики и профессионального образования в современном обществе Актуальные вопросы развития экономики и профессионального образования в современном обществе: Материалы XII международной молодежной... |
||
Роль мультилингвизма в современном политическом процессе Преимущества и недостатки инструментального и правового обеспечения языковой политики в надгосударственном институте и современном... |
Оборудования для модернизации средств вычислительной техники локальной вычислительной сети Поставщики подавать свои предложения на поставку оборудования для модернизации средств вычислительной техники локальной вычислительной... |
||
Техническое задание на приобретение вычислительной техники и оргтехники... Вт., видеоядро процессора – не хуже Intel hd graphics 530, тип поддерживаемой памяти ddr4 – наличие, технологический процесс не более... |
История Индии (Антонова К. А., Б онгард-Левин Г. М., Котовский Г. Г.) В ней показана роль Индии в историко-культуном развитии человечества, освещено значение и место этой страны в современном мире. Особое... |
||
Инструкция пользователей и технология обработки информации, содержащей... Объекты вычислительной техники (овт) разрешается использовать для обработки персональных данных при соблюдении следующих условий |
Братский целлюлозно-бумажный колледж Значение дисциплины, ее задачи и связь с другими дисциплинами. История развития техники отопления и вентиляции, роль русских ученых.... |
||
Техническое задание на приобретение вычислительной техники и оргтехники... Неттоп venus i3-3227U/2GB/320GB/wifi/D-sub/hdmi/vesa / или аналог Клавиатура Logitech Desktop Keyboard + мышь mk120 или аналог |
Программа подготовки «управление жизненным циклом нефтехимического... А освоение магистрами современных знаний в области философии техники. Ознакомление их с моделями взаимодействия науки и техники,... |
||
Рабочая программа дисциплины безопасность жизнедеятельности квалификация (степень) выпускника Значение безопасности в современном мире. Безопасность и демография. Причины проявления опасности. Источники опасности, детерминизм... |
1. соглашение о применении электронных документов в публичном акционерном... Ткб банк пао принимать к сведению и исполнению электронные документы, изготовленные при помощи средств вычислительной техники и подписанные... |
||
Пояснительная записка Информационная справка Основные принципы образовательной... Федеральных государственных образовательных стандартов. В современном обществе смысл и значение образования меняются. Теперь это... |
Инструкция по проектированию зданий и помещений для электронно-вычислительных... Института точной механики и вычислительной техники ан ссср, Всесоюзного научно-исследовательского института проблем организации и... |
||
Инструкция пользователя, осуществляющего обработку персональных данных... Инструкция), регламентирует основные обязанности, права и ответственность пользователя, допущенного к автоматизированной обработке... |
Инструкция пользователя при обработке персональных данных на объектах вычислительной техники Основные обязанности, права и ответственность пользователя, допущенного к автоматизированной обработке персональных данных и иной... |
Поиск |