Заключение - Основы информационной и компьютерной безопасности
Не существует антивирусов, гарантирующих стопроцентную защиту от вирусов, и заявления о существовании таких систем можно расценить как либо недобросовестную рекламу, либо как непрофессионализм. Таких систем не существует, поскольку на любой алгоритм антивируса всегда можно предложить контр-алгоритм вируса, невидимого для этого антивируса. Более того, невозможность существования абсолютного антивируса была доказана математически на основе теории конечных автоматов, автор доказательства - Фред Коэн.
Так что для того чтобы не подвергнуть компьютер заражению вирусами и обеспечить надежное хранение информации на дисках, необходимо соблюдать следующие правила:
Оснастите свой компьютер современными антивирусными программами;
Перед считыванием с дискет/CD/flash информации, записанной на других компьютерах, всегда проверяйте эти дискеты на наличие вирусов, запуская антивирусные программы своего компьютера.
При переносе на свой компьютер файлов в архивированном виде проверяйте их сразу же после разархивации на жестком диске, ограничивая область проверки только вновь записанными файлами.
Периодически проверяйте на наличие вирусов жесткий диск компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей дисков с защищенной от записи дискеты, предварительно загрузив ОС также с защищенной от записи системной дискеты.
Всегда защищайте свои дискеты от записи при работе на других компьютерах, если на них не будет производиться запись информации.
Обязательно делайте резервные копии (backup-копии) на внешнем носителе ценной для вас информации.
Не оставляйте в кармане дисковода А: дискеты при включении или перезагрузке ОС, чтобы исключить заражение компьютера загрузочными вирусами.
Используйте антивирусные программы для входного контроля всех исполняемых файлов, получаемых из компьютерных сетей.
Покупайте дистрибутивные копии ПО у официальных продавцов, чем бесплатно или почти бесплатно копировать их из других источников или покупать пиратские копии.
Пользуйтесь утилитами проверки целостности информации.
Похожие статьи
-
Антивирусные программы и вирусная защита - Основы информационной и компьютерной безопасности
Вряд ли во всем мире найдется хоть один компьютер, который не получал бы время от времени данные из "внешнего мира": из интернета, по электронной почте,...
-
Криптографическая защита - Основы информационной и компьютерной безопасности
Криптография - область знаний, изучающая тайнопись (криптография) и методы ее раскрытия (криптоанализ). Криптография считается разделом математики....
-
ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ База данных как основа информационного обеспечения В состав информационного, программного и математического обеспечения...
-
Защита информации - Основы информационной и компьютерной безопасности
Под объектом защиты понимают любую структуру частных, общественных, государственных, и коммерческих организаций, содержащих информацию, которая имеет...
-
Обработка информации - Теоретические основы информационных технологий
Обработка информации производится на ПЭВМ, как правило, децентрализовано, в местах возникновения первичной информации, где организуются...
-
Информация с точки зрения информационной безопасности обладает следующими категориями: * конфиденциальность -- гарантия того, что конкретная информация...
-
Основы безопасности - Основы информационной и компьютерной безопасности
На сегодняшний день вопрос о компьютерной безопасности возникает особо часто. Этот вопрос гораздо более серьезен, чем может показаться несведущему...
-
Заключение - Обеспечение информационной безопасности в сети Internet
Исходно сеть создавалась как незащищенная открытая система, предназначенная для информационного общения все возрастающего числа пользователей. При этом...
-
Результаты изучения программных средств - Безопасность информационных систем
За время практики я изучила программные и аппаратные средства в магазине и узнала много нового и интересного в сфере компьютерных технологий....
-
Основы информационной безопасности
Введение Курс с названием "Основы информационной безопасности" (Information Security) входит в целый ряд государственных образовательных стандартов по...
-
Понятие о компьютерном математическом моделировании Модель - материальный объект, система математических зависимостей или программа, имитирующая...
-
Тенденции российского рынка - Рынок информационной безопасности России
В России, как и во всем мире, наметилось смещение информационных угроз в сторону использования фишинга и руткитов в комплексе с другими технологиями. Все...
-
Разработка политики безопасности организации - Основные понятия политики информационной безопасности
Разработка политики безопасности ведется для конкретных условий функционирования информационной системы. Как правило, речь идет о политике безопасности...
-
1.1 Физические средства-различные устройства и системы механического, электрического либо электронного плана, деятельность которых не зависит от...
-
Заключение - Обзор проблематики и теоретических основ электронного документооборота
В современном динамично развивающемся мире рынок электронного документооборота не только занял прочную позицию, но и растет с каждым годом, потому что...
-
Активная защита - Основы информационной и компьютерной безопасности
Этот вид защиты - самый эффективный в тех случаях, когда точно известен источник угрозы для вашей информации. Если это так, то предпринимаются активные...
-
Выводы по презентации - Обеспечение информационной безопасности в сети Internet
Итак, можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, подвергая в панику ответственных...
-
Принципы работы антивирусов - Рынок информационной безопасности России
Как же отличить вредоносный код от безобидных приложений и почтовых сообщений? Придуманный на заре инквизиции подход "Казните всех, господь своих...
-
Классификация вредоносного ПО - Рынок информационной безопасности России
Прежде чем детально рассмотреть происходящие изменения, необходимо определиться с классификацией вредоносного ПО. Те времена, когда термин "борьба с...
-
Участникам ДО (слушателям и педагогам) необходимо иметь определенный уровень подготовки, чтобы уметь пользоваться методами, средствами и организационными...
-
Заключение, Список литературы - Информационная безопасность на предприятии
Таким образом, в данной дипломной работе был дана характеристика информационной безопасности, а также различные теоретические аспекты менеджмента...
-
При работе на предприятии я опирался на помощь моего наставника, мнения и советы, которые помогли мне постигнуть основы деятельности в информационном...
-
Из универсальных языков программирования сегодня наиболее популярны следующие: Бейсик (Basic), Паскаль (Pascal), Си++ (C++), Ява (Java). Для каждого из...
-
Инструментарий технологии программирования - программные продукты поддержки (обеспечения) технологии программирования. В рамках этого направления...
-
СХЕМА АЛГОРИТМА РАБОТЫ ПРОГРАММЫ, ЗАКЛЮЧЕНИЕ - Основы программирования в операционной системе Unix
Блок-схема главной функции программы (main) изображена на рисунке 4. Рисунок 4 - блок-схема main. cpp Блок-схема модуля (Math. cpp) изображена на рисунке...
-
Технологии объектного связывания данных - Теоретические основы информационных технологий
Унификация взаимодействия прикладных компонентов с ядром информационных систем в виде SQL-серверов, наработанная для клиент-серверных систем, позволила...
-
Технологии распределенных вычислений (РВ) Современное производство требует высоких скоростей обработки информации, удобных форм ее хранения и передачи....
-
Информационные технологии в обучении - Теоретические основы информационных технологий
Создание и совершенствование компьютеров привело и продолжает приводить к созданию новых технологий в различных сферах научной и практической...
-
Хранение и накопление информации - Теоретические основы информационных технологий
Хранение и накопление информации вызвано многократным ее использованием, применением условно-постоянной, справочной и других видов информации,...
-
В данной главе будет произведен анализ требований менеджмента информационной безопасности на основе стандартов ISO 27001 и 27002 для российских...
-
Аудит безопасности - Информационная безопасность на предприятии
Так как практической частью данного диплома является практическое применение стандарта ISO 27001, который описывает рекомендации к системе управления...
-
Понятие и задачи информационной безопасности - Информационная безопасность на предприятии
Перед описанием стандартов информационной безопасности следует сначала определить: что же такое информационная безопасность. Данное понятие можно...
-
Что защищать на предприятии Система федерального законодательства включает себя огромное количество актов, относительно различных видов тайн. В данной...
-
Введение - Рынок информационной безопасности России
В области противоборства антивирусов и вредоносного программного обеспечения (далее - ПО) в последнее время наметились значительные изменения. Действия...
-
В ходе работы была спроектирована сеть кампуса, состоящего из трех зданий. В соответствии с задачами были проведены следующие этапы: - было рассмотрено...
-
Компьютерные преступления (computer crime) - это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация...
-
В качестве предметной области для дипломного проекта была выбрана организация МКДОУ детский сад №85 "Почемучка". Описание и основные виды деятельности...
-
Правовое аспекты - Организационно-правовое обеспечение информационной безопасности
В развитых странах мира, в том числе и в Российской Федерации, электронная цифровая подпись широко используется в гражданском обороте. Различные банки...
-
Информационный портал - Разработка интернет-магазина компьютерной техники
Информационный портал - это сайт, содержащий исчерпывающий объем информации по какой-либо предметной области (либо сразу по нескольким областям)....
-
Заключение - Основные понятия политики информационной безопасности
Тема основные понятия политики безопасности предприятия определяют стратегию управления информационной безопасности, а также меру внимания и количество...
Заключение - Основы информационной и компьютерной безопасности