Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Обеспечение безопасности данных на автономном компьютере

Самыми типичными случаями, создающими угрозу данным, являются случайное стирание данных, отказ программного обеспечения и аппаратные сбои. Одна из первых рекомендаций пользователю состоит в резервировании данных.

Для магнитных дисков имеется такой параметр, как среднее время между отказами. Он может быть выражен в годах, поэтому необходимо резервное копирование.

При работе на компьютере данные иногда не читаются из-за выхода из строя платы управления жестким диском. При замене платы контроллера и перезагрузке компьютера можно вновь выполнять прерванную работу.

Для того чтобы обеспечить сохранность данных, необходимо создавать резервные копии. Применение копирования как одного из методов обеспечения безопасности данных требует выбора программного продукта, процедуры (полное, частичное или выборочное копирование) и частоты резервного копирования. В зависимости от значимости информации иногда производят дубль-резервное копирование. Не следует пренебрегать и тестированием резервных копий. Данные необходимо защищать и в случае работы компьютера в малой сети, когда пользователи используют общие ресурсы файлового сервера.

К методам обеспечения безопасности относят:

использование атрибутов файлов и каталогов типа «скрытый», «только для чтения»;

сохранение важных данных на гибких магнитных дисках;

помещение данных в защищенные паролем архивные файлы;

включение в защитную программу регулярной проверки на компьютерные вирусы.

Существует три основных способа применения антивирусных программ:

1) поиск вируса при начальной загрузке, когда команда запуска антивирусной программы включается в AUTOEXEC.bat;

2) запуск вирусной программы вручную;

3) визуальный просмотр каждого загружаемого файла.

Прагматичным методом обеспечения безопасности информации на автономном компьютере является парольная защита. После включения компьютера и запуска программы установки СМ08 пользователь может дважды ввести информацию, которая становится паролем. Далее защита на уровне CMOS блокирует компьютер целиком, если не введен правильный пароль.

В случае когда применение пароля нежелательно при начальной загрузке, некоторые модели клавиатуры можно заблокировать с помощью физических ключей, поставляемых в комплекте с компьютером.

Возможность защиты некоторых файлов предусматривается при работе пользователя с офисными пакетами (текстовыми процессорами, электронными таблицами, СУБД) и выполнении команды сохранения файлов (Сохранить как...). Если в данном случае нажать на кнопку Options (Параметры), то в открывшемся диалоговом окне можно задать пароль, ограничивающий возможности работы с этим документом. Для того чтобы восстановить первоначальную форму защищенных таким образом данных, следует ввести тот же самый пароль. Пользователь может забыть либо, записав его на бумажном носителе, элементарно потерять пароль, тогда могут возникнуть еще большие неприятности, чем при работе без парольной защиты.

Способы защиты компьютеров, работающих автономно или в составе небольшой сети, дома или в офисе, достаточно разнообразны. При выборе стратегии защиты информации на компьютере надо найти компромисс между ценностью защищаемых данных, затратами на обеспечение защиты и неудобствами, которые налагаются системой защиты на работу с данными.

<== предыдущая лекция | следующая лекция ==>
Защита программных продуктов | Безопасность данных в интерактивной среде
Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 301; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.022 сек.