Муҳаммад ал хоразмий номидаги



Download 5,01 Kb.
Pdf ko'rish
bet5/128
Sana12.07.2022
Hajmi5,01 Kb.
#781830
1   2   3   4   5   6   7   8   9   ...   128
Bog'liq
KIBER XAVFSIZLIK MUAMMOLARI VA ULARNING

Литература
 
1.
Громов Ю.Ю. Информационная безопасность и защита информации:
Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. –
Ст. 
Оскол: ТНТ, 2017. –
384 с.
2.
Шаньгин
В.Ф. Информационная безопасность и защита информации / 
В.Ф. Шаньгин. –
М.:ДМК, 2017. –
702 с.
3.
Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. 
Гафнер. –
Рн/Д: Феникс, 2017. –
324 c. 
4.
Запечников, С.В. Информационная безопасность открытых систем. В 
2-
х т. Т.1 –
Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников, 
Н.Г Милославская. –
М.: ГЛТ, 2017. –
536 c. 
ЗАЩИТА КОМПЬЮТЕРА ОТ НЕСАНКЦИОНИРОВАННОГО 
ДОСТУПА
 
Р.К.
 
Буранов
1
, Ф.У. Насимов

1
Самаркандский филиал Ташкентского университета информационных 
технологий имени Мухаммада ал
-
Хоразмий
 
Несанкционированный доступ опасен не только прочтением личной 
информации, но и возможностью постороннего контроля над системой с 
помощью управляемых программных закладок. Не вызывает сомнений тот 
факт, что для более серьезной защиты компьютера встроенных средств 
операционной системы недостаточно. По этому наряду со стандартными 
средствами защиты не помешает использовать специальные средства. Их 
делят на два вида: средства, ограничивающие физический доступ, и средства, 
ограничивающие доступ по сети.
Инструкция

наиболее надежное решение этой проблемы 

использование 
аппаратных средств защиты, начинающих работу
до загрузки операционной 
системы компьютера. Такие средства защиты называются "электронными 
замками". На подготовительном этапе использования выполните установку и 
настройку замка. Обычно настройка выполняется администратором по 
безопасности. 

во
-
первых, создайте список пользователей, которым будет разрешен 
доступ к компьютеру. Для каждого пользователя сформируйте ключевой 
носитель. Это могут быть дискета, смарт
-
карта или электронная таблетка. 
Список сохраниться в памяти электронного замка. Далее сформируйте 
список файлов, которые подлежат защите: исполняемые модули приложений, 
системный библиотеки операционной системы, шаблоны документов 
Microsoft Word и тому подобное.

после установки в штатном режиме работы замок запросит у 
пользователя носитель с ключом. Если пользователь входит в список, то 
аутентификация проходит успешно и происходит запуск операционной 
системы. При работе замок получает управление от BIOS ПК, однако BIOS 


13 
некоторых современных компьютерах может быть настроен так, что 
управление замку не передается. Если у вас возникла такая проблема, 
проверьте, чтобы ваш замок имел возможность блокировать загрузку 
компьютера (замыкание контактов Reset, к примеру).
Также существует возможность того, что взломщик может просто 
вытащить замок из компьютера. Чтобы
защититься
используйте
следующие
меры противодействия:
• пломбирование корпуса, обеспечение отсутствия доступа к 
системному блоку.
• существует комплексное средство защиты, когда замок 
конструктивно совмещен
с аппаратным шифратором.
• также существуют, замки способные блокировать корпус ПК изнутри. 
Безопасность компьютера –
это главный вопрос для пользователей ПК, 
причем даже для тех, кто не выходит в интернет. Ведь вредоносные 
компьютерные вирусы могут попасть в компьютер не только из интернета, 
но и через внешние носители информации (флешку, CD
-, DVD-
диски, 
дискеты и прочее). Целью вирусов является уничтожение информации и 
программного обеспечения на компьютере, возможность считывания и 
хищения информации с жесткого
диска. Чтобы этого не произошло, 
компьютер необходимо обезопасить. Вам понадобится: компьютер под 
управлением операционной системы, антивирусная программа.
Инструкция 

Установите антивирусную программу. Самыми эффективными 
являются антивирус Касперского, 
Dr.Web, Eset Nod
32. В основном это 
платные версии. Но в интернете можно найти и бесплатные антивирусные 
программы, например, 
Zillya!, FreeAntivirus 
и др. Эффективность работы 
антивирусной программы зависит от правильных настроек, поэтому 
установка программы –
это половина меры, обеспечивающей безопасность. 
Настройки включают в себя установку автоматического удаления вирусов в 
случае их обнаружения, проверку съемных носителей при их подключении к 
ПК, сканирование объектов автозапуска при загрузке ОС (операционной 
системы) и сканирование всего ПК один раз в неделю.

Регулярно обновляйте антивирусные базы. Ведь с каждым днем 
появляются новые угрозы безопасности. Создателями антивирусных 
программ пишутся новые версии программного обеспечения для борьбы с 
вирусами, поэтому антивирусную программу, установленную на вашем ПК, 
необходимо настроить на автоматическое обновление (в случае подключения 
к интернету).

Избегайте сомнительных сайтов и не скачивайте неизвестные вам 
программы. В некоторых поисковиках появляются сообщения «Сайт может 
угрожать безопасности вашего компьютера». Не искушайте судьбу, не 
заходите на эти сайты. Кроме того, не посещайте сайты, адреса которых 
приходят к вам на электронную почту. Будьте бдительны.


14 

Создавайте резервные копии программного обеспечения и 
документов. Этим вы сможете сохранить ценную информацию в случае 
проникновения вируса в ваш компьютер.
Ограничьте доступ к вашему компьютеру. Блокировка входа в компьютер 
паролем оградит от доступа к ценной информации. Хранить пароль 
необходимо в недоступном для остальных месте. 
Механизмы шифрования –
криптографическое закрытие информации. 
Эти методы защиты все шире применяются как при обработке, так и при 
хранении информации на магнитных носителях. При передаче информации 
по каналам связи большой протяженности этот метод является единственно 
надежным. Противодействие атакам вредоносных программ предполагает 
комплекс разнообразных мер организационного характера и использование 
антивирусных программ. Цели принимаемых мер –
это уменьшение 
вероятности инфицирования АИС, выявление фактов заражения системы; 
уменьшение последствий информационных инфекций, локализация или 
уничтожение вирусов; восстановление информации в ИС. Овладение этим 
комплексом мер и средств требует знакомства со специальной литературой. 
Средства защиты от копирования предотвращают использование 
ворованных копий программного обеспечения и являются в настоящее время 
единственно надежным средством –
как защищающим авторское право 
программистов
-
разработчиков, так и стимулирующих развитие рынка. Под 
средствами защиты от копирования понимаются средства, обеспечивающие 
выполнение программой своих функций только при опознании некоторого 
уникального некопируемого элемента. 

Download 5,01 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   128




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish