Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Мероприятия по защите информации от компьютерных вирусов




1. Предотвращение доступа к компьютеру посторонних лиц. Бывает, что заражение вирусом происходит, когда на компьютер пустили поработать какого-то человека, который принес свои носители со своими программами, оказавшимися зараженными.

При доступе к важной информации для пользователя необходимы идентификация (определение «кто это» – группы и, возможно, имени для выяснения на какие действия он имеет право) и аутентификация (проверка подлинности, действительно ли «он это он») пользователя.

Например, при входе в систему пользователь вводит свое имя (идентификация) и пароль (аутентификация). В банкоматах: идентификация – ввод карточки, аутентификация – набор PIN (PersonaI Identification Number) кода.

Могут использоваться токены – физические ключи или магнитные карты, которые пользователь вставляет в считывающее устройство (token – опознавательный знак).

2. Использование только надежного лицензионного программного обеспечения. Не следует без разбора копировать на свой компьютер понравившиеся или нелицензионные программы. В особенности это касается компьютерных игр, именно с ними компьютерные вирусы и передаются чаще всего.

3. Отслеживание любых изменений в работе компьютера для возможно более быстрого обнаружения компьютерного вируса. К таким изменениям относятся: нарушения работы программ, которые раньше работали нормально, появление каких–либо посторонних сообщений на экране и т.п. Чем раньше удастся обнаружить компьютерный вирус, тем больше шансов, что он не успел сильно распространиться на диске и заразить много программ, а значит, последствия заражения вирусом будут минимальными. Важно иметь в виду, что некоторые компьютерные вирусы характеризуются «инкубационным периодом», т.е. после проникновения на диск в течение определенного времени они только распространяются на нем, не производя никаких вредных действий, а проявляют себя только потом, когда зараженным оказывается не один десяток файлов.

4. Размещение наиболее ценной информации на защищенных от записи дисках. Если запись на диск запрещена, то, очевидно, компьютерный вирус не может приписать себя к файлам на нем, и заражение защищенного диска будет невозможным.

5. Использование антивирусных программ для постоянной и периодической проверки компьютера. Важно помнить, что антивирусные программы быстро устаревают, так как новые компьютерные вирусы появляются быстрее их, также как яд всегда появляется раньше противоядия.

 




Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 1735; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.