A védett oldalak eléréséhez használja a https előtagot

másolat

1 SSL (Secure Sockets Layer) szintű titkosított protokoll protokoll, amely biztonságos adatátvitelt biztosít az interneten keresztül. Használatakor biztonságos kapcsolatot hoz létre az ügyfél és a kiszolgáló között. A TLS (Transport Layer Security) létrejön. A nyilvános kulcsú titkosítást használja az adó és a vevő hitelességének megerősítésére. Támogatja az adatátvitel megbízhatóságát a korrekciós kódok és biztonságos hash függvények használatával. A védett oldalak eléréséhez használja a https előtagot

2 A számítógép információvédelme A magánélet védelme, a saját biztonság, a hozzáférés korlátozása Számítógépes védelem Adatvédelem Internetes védelem E-mail védelem

3 lépés, hogy a felvétel a jelszó a BIOS adminisztrátori jelszót Védje számítógépét jelszót a képernyővédő (auto, F8 bez.rezhime) törlés boot eszköz a BIOS (boot CD) Következtetés: Tartsa a merevlemez / PC a biztonságos.

ha ($ ez-> show_pages_images $ page_num doc ['images_node_id']) // $ snip = Könyvtár :: get_smart_snippet ($ szöveg, DocShare_Docs :: CHARS_LIMIT_PAGE_IMAGE_TITLE); $ snips = Könyvtár :: get_text_chunks ($ szöveg, 4); ?>

4. védelme fájlok átnevezésére (kiterjesztéssel), és tárolja egy nem szabványos helyen megnyitásához szükséges jelszót és rögzíti archiválás jelszó fájl attribútumok jelszavát egy hálózati mappába számítógépes információs fájlokat megnyitni: Nedavniedokumenty (Document and Settings \ felhasználó \ Recent) A lista a legutóbb megnyitott fájlok alkalmazása (Word) IE Magazine (My Computer /) Garantált fájlok eltávolítása (UnErase, Windows Waxher, Privacy Expert

8 jelei a megjelenése vírusok munkabeszüntetés vagy üzemzavar korábban sikeresen működő programok lassú az operációs rendszer a számítógép nem indul fájlok és mappák tűnnek el, vagy a tartalmuk eltorzul változás dátumát és az utolsó módosítás fájlok változtatni a fájl mérete hirtelen jelentősen nőtt a fájlok számát a lemezen jelentős csökkenése érhető RAM mérete Váratlan üzenetek vagy képek jelennek meg a képernyőn. A számítógép gyakori lógása és hibás működése

10 A számítógépes vírusok osztályozása A DESTRUCTIVA LEHETŐSÉGEK ártalmatlanok, azaz nem érinti a számítógép működését (kivéve a lemezen lévő szabad memória csökkentését a disztribúció eredményeként); Káros, akinek befolyását korlátozza a szabad memória csökkentése diszkigrafikus, hang, hatásokat; Veszélyes vírusok, amelyek súlyos üzemzavarhoz vezethetnek a számítógép munkájában; nagyon veszélyes művelet algoritmus, amely egyértelműen meghatározott eljárások elvesztéséhez vezethet programok adatvesztést, törölje a szükséges információkat a számítógépen rögzítik a rendszerben memória területek, sőt, mint az egyes ellenőrzött számítógépről legendák meggyorsítja a mozgó alkatrészek kopását mechanizmusok - a rezonancia befecskendezésére és egyes típusú eszközök fejének elpusztítására.

12 Az algoritmus tulajdonságai rezidensek; lopakodó algoritmusok használata (Frodo, Brain); önkódolás és polimorfizmus; nem szabványos módszerek alkalmazása (IMPACT, TPVO, Trout2)

13. Működési elv: boot vírusok, amikor bekapcsolja vagy újraindítja a számítógépet - miután a szükséges vizsgálatokat a telepített berendezések (. Memory diskovit.d) rendszer boot program beolvassa az első fizikai szektor a boot lemez (A. C: vagy CD-ROM vzavisimostiot paraméterek ustanovlennyhvbios Beállítás) és átirányítja az irányítást.

14. Alapelv: Makróvírusok amikor bekapcsolja vagy újraindítja a számítógépet - miután a szükséges vizsgálatokat a telepített berendezések (. Memory diskovit.d) rendszer boot program beolvassa az első fizikai szektor a boot lemez (A. C: vagy CD-ROM vzavisimostiot paraméterek ustanovlennyhvbios Beállítás) és átvezeti az irányítást.

15 Vírusirtó programok A vírus "hamis pozitív" felismerése nem fertőzött objektumban (fájl, szektor vagy rendszer memória). A fordított kifejezés "hamis negatív", azaz "hamis negatív". nem észlel vírust egy fertőzött objektumban. "On-demand scan" vírusokat keres a felhasználó kérésére. Ebben az üzemmódban a víruskereső program inaktív, amíg, amíg az ébred a parancssorból, a felhasználó által a batch fájl vagy program-ütemezés (rendszer ütemező). „Scan-fly» ( «real-time», «on-the-fly») folyamatosan vírusokat tárgyak kotorymproiskhoditobraschenie (start, felfedezés, alkotás, stb.) Ebben a módban a víruskereső folyamatosan aktív, a memóriában "rezidens" jelen van és az objektumokat ellenőrizheti a felhasználó kérése nélkül

17 Víruskereső szkennerek típusai (más nevek: fágok, többfunkciók). CRC-szkennerek (szintén: auditor, ellenőrzőszám, integritás-ellenőrző). Univerzális antivírus program, immunizáló blokkolók.

20 Alapvetõ védelmi szabályok 1. Legyen óvatos a programokról és a Word / Excel dokumentumokról 2. aktívan használjon szabványos hálózati biztonsági funkciókat: a felhasználói jogok korlátozását; Az attribútumok beállítása „csak olvasható” vagy akár „csak futni” minden futtatható fájlok (sajnos, ez nem mindig lehetséges), stb 3. Elosztó vásárlás példányban szoftver hivatalos eladók 4. Ne fuss ellenőrizetlen fájlokat beleértve a számítógépes hálózatból érkezőket is. 5. Használja a segédprogramokat az adatok sértetlenségének ellenőrzésére. 6. Időről időre mentse a fájlokat a külső adathordozón

21 A makró vírusok elleni védelem problémája Beépített védelem Word és Excel vírusokkal szemben (startversion 7.0a). DisableAutoMacros funkció (de nem tiltja a végrehajtását más makrók és blokkok csak azok terjedő vírusok a fertőzött egyike az automatikus makró) a Word Startup opció / M (vagy a Shift billentyűt) letiltja az egyetlen makró AutoExec, és így nem megbízható védelmet nyújt a vírus ellen

Kapcsolódó cikkek