Платные антивирусные программы

 

 

Если же очень ценны файлы и информация, которая находится на HDD, то следует использовать антивирус за оплату. Panda antivirus, NOD32, антивирус Касперского, Dr Web, Norton antivirus, Bit Defender и многие другие разработчики предложат вам прогрессивные решения для защиты информации.

 

 

Компании, разрабатывающие и продающие такие антивирусы и антивирусное программное обеспечение, непрерывно работают над улучшением выпускаемых продуктов.

 

4. Какие методы используются в процедуре идентификации?

 

Стандартизация предусматривает комплекс методов, необходимых для установления оптимального решения повторяющихся задач и установления его в качестве норм и правил. Каждый объект, явление, свойство обладает определенным набором признаков, выделяющих его из множества других. Отличие одного объекта от другого осуществляется на основе определенных признаков, присущих этим объектам.

 

В различных ситуациях возникает необходимость идентификации конкретного объекта либо группы подобных объектов. Среди наиболее часто используемых можно назвать следующие методы идентификации объектов: уникальных наименований; цифровых номеров; условных обозначений; классификационный; ссылочный; описательный; описательно-ссылочный.

 

Метод уникальных наименований является самым древним. Наименования планет, рек, гор являются, как правило, уникальными и используются в сочетании «объект – имя», например: река Волга, ресторан «Волга», автомобиль «Волга» и т. п.

 

Метод цифровых номеров, присваиваемых объектам, являются одним из самых широко применяемых. Порядковой номер присваивается объекту на основе установленного порядка. Этот порядок устанавливает тот орган, который осуществляет нумерацию (поезд, группа, номера домов и т. д.).

 

Метод условных обозначений широко применяется при идентификации продукции и документов. Обычно используются три способа построения условных обозначений: мнемонический с помощью общепринятых знаков облегчает понимание и запоминание человеком нужных сведений о продукции или документе; классификационный используется в тех случаях, когда информация обрабатывается в компьютерных системах. На его основе построена, например, единая классификационная система обозначения изделий и конструкторских документов; мнемоклассификационный включает преимущества обоих вышеуказанных способов, поскольку способствует лучшему запоминанию и обеспечивает возможность компьютерной обработки.

 

Классификационный метод используется во многих областях деятельности, потому что обеспечивает систематизацию объектов. Особенно он эффективен при обработке данных в системах управления, когда необходимо, например, собрать информацию об автомобилях, видах деятельности и т. п. Код, присвоенный классификационной группировке, обеспечивает ее полную идентификацию в рамках конкретного классификатора.

 

Ссылочный метод используется для идентификации объектов в тех случаях, когда описания конкретных характеристик (свойств, показателей, отличительных признаков) представлены в нормативных или технических документах, чаще всего для определения конкретной продукции при ее заказе, например: Кислота соляная по ГОСТ 3118-77.

 

Описательный метод идентификации используется, как правило, в тех случаях, когда необходимо идентифицировать конкретный объект путем описания его характеристик (свойств, параметров, показателей). Одним из основных преимуществ описательного метода идентификации является возможность осуществления сопоставительного анализа однородных (родственных) объектов путем сравнения характеристик, вошедших в их идентификацию.

 

Описательно-ссылочный метод идентификации в отличие от описательного использует только часть основных характеристик объекта в сочетании со ссылкой на документ, где помещены все его характеристики. Наиболее широко этот метод используется при создании банков данных о различных объектах, а также о различных информационных изданиях, таких как каталоги, указатели, кадастры и т. п. Он позволяет значительно сократить объем информации, необходимый для идентификации объектов, что имеет существенное значение для экономии компьютерной памяти и сокращения объемов изданий.

 

5. Перечислите рекомендации, выработанные для надежной защиты самого пароля.

 

Одна из самых часто встречающихся ошибок при выборе пароля заключается в вводе простой последовательности чисел, к примеру, «123456789». Для хакеров такой пароль взломать проще простого, его подбор не вызывает трудностей даже у школьника. Еще проще и быстрее подберет этот пароль специальная компьютерная программа. В результате вор получит доступ к конфиденциальной информации.

 

Не рекомендуется создавать пароли, тем или иным образом связанные с вашими персональными данными или данными ваших близких. Даты рождения, имена, фамилии и отчества могут быть уже известны хакеру или добыты им без особых проблем. Поэтому пароль вида «Александр», «19111980» - плохой пароль.

 

Чтобы сделать невозможным для программ подбор вашего пароля при помощи словарного метода, не выбирайте в его качестве простые слова, входящие в состав толкового словаря русского языка – «цветок», «автомобиль» и т.п. Пароли типа «password» и «пароль» тоже очень ненадежны.

 

Как должен выглядеть идеальный компьютерный пароль?

 

Самым сложным является пароль, в который одновременно входят буквы русского и английского алфавита, а также цифры и символы разного регистра. Например, пароль вида «леЗыryl61q» подобрать любым из возможных способов практические нереально, т.к. вероятных вариантов миллионы. Если вы не хотите создавать такой сложный пароль, используйте буквы разного регистра, например, «вотИмойПароль» или «hereISmyPassword». Запомнить их намного легче вышеуказанных, а подобрать также нелегко.

 

6. Какие антивирусные программы используются для защиты информации?

 

· AhnLab, Inc.

· avast!

· Dr. Web

· Eset NOD32

· FRISK Software International

· AVG Anti-Virus

· ViRobot Expert

· Kaspersky Anti-Virus

· Microsoft Security Essentials

· Norman Virus Control (NVC)

· Panda Titanium Antivirus

· Protector Plus

· Sophos Anti-Virus

 

 

7. Какие меры выделяют для предупреждения компьютерных преступлений?

 

1) соответствие управленческих процедур требованиям компьютерной

безопасности;

2) разработка вопросов технической защиты компьютерных залов и

компьютерного оборудования;

3) разработка стандартов обработки данных и стандартов компьютерной

безопасности;

4) осуществление кадровой политики с целью обеспечения компьютерной

безопасности;

Например, национальным бюро стандартов США были разработаны базовые

требования безопасности, предъявляемые к компьютерным сетям. В их числе:

— пригодность — гарантия того, что сеть пригодна для обеспечения

санкционированного доступа;

— контролируемая доступность — гарантия, что сеть обеспечит доступ только

санкционированному пользователю для решения санкционированных задач;

— неприкосновенность — защита данных от несанкционированного их изменения и

уничтожения;

— конфиденциалынсть — защита данных от несанкционированного раскрытия;

— безопасность передачи даиных — гарантия того, что идентификация

пользователей, качество передаваемых данных, время и продолжительность

передачи данных обеспечены.

На основе данных требований были созданы соответствующие механизмы

технического контроля, отвечающие следующим критериям:

1) целостность — базовая надежность, гарантирующая, что механизм работает

как должно;

2) возможность проверки — способность записывать информацию, которая может

иметь значение в раскрытии и расследовании попыток посягательства на

средства компыотерной техники и других событий, относящихся к вопросам

безопасности системы.

В результате практической реализации этих мер стало возможно:

- контролировать физический доступ к средствам компьютерной техники (СКТ);

. контролировать электромагнитное излучение аппаратных СКТ;

— наблюдать за возможной угрозой СКТ и фиксировать каждую такую попытку

(методом мониторинга).

Как видно иа вышеприведенного, цели и основные положения эащиты информации

в зарубежных странах по ряду базо-вых позиций совпадают с российскими и

предполагают:

а) предотвращение утечки, хищения, утраты, искажения и подделки информации;

б) предотвращение угроз безопасности личности, общества и государства;

п) предотвращение несанкционированных действий по уничтожению, модификации,

искажению, копированию, блокированию информации; предотвращение других форм

незаконного вмешательства в информационные ресурсы и системы;

г) обеспечение правового режима функционирования документированной

информации как объекта собственности;

д) сохранение государственной тайны и конфиденциальности документированной

информации;

е) обеспечение прав субъектов в информационных процессах и при разработке,

производстве и применении информационных систем, технологий и средств их

обеспечения.

По методам применения тех или иных организационно-технических мер

предупреждения компьютерных преступлений специалистами отдельно выделяются

три их основные группы

1) организационные;

2) технические;

3) комплексные (сочетающие в себе отдельные методы двух первых групп).

 

8. В чем заключается сложность создания системы защиты информации?

 

Сложность создания системы защиты информации определяется тем, что данные могут быть похищены из компьютера и одновременно оставаться на месте; ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении.

 

Обеспечение безопасности информации — дорогое дело, и не столько из-за затрат на закупку или установку средств, сколько из-за того, что трудно квалифицированно определить границы разумной безопасности и соответствующего поддержания системы в работоспособном состоянии.

 

Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ. Анализ риска должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ушерб от коммерческих потерь, снижение коэффициента готовности системы, общественные отношения, юридические проблемы) и предоставить информацию для определения подходящих типов и уровней безопасности.

 

ЗАДАНИЯ для учебного элемента - 4:

1. Прочитайте текст.

 

Вопросы для обсуждения:

2. Дайте определение понятию «энергоинформационная безопасность».

 

Энергоинформационная безопасность - это состояние защищенности сознания и подсознания человека от внешних воздействий.

 

3. В чем заключается важность исследования факторов энергоинформационных воздействий?

4. Что понимается под энергоинформационными взаимодействиями?

 

Под энергоинформационными взаимодействиями будем понимать слабые прямые (на информационном уровне) воздействия, не приводящие к значительному «энергетическому» изменению в системе, но влияющие на ее последующее глобальное поведение.

 

5. Назовите источники угроз энергоинформационной природы.

 

1. Специальные технические средства

 

2. Средства массовой информации

 

3. Вода и другие продукты питания

 

4. Биополе человека

 

5. Аномально-энергетические зоны

 

6. Космическое энергоинформационное пространство


 

Тема:

ЭКОНОМИЧЕСКАЯ

БЕЗОПАСНОСТЬ ЛИЧНОСТИ

 

 

ЗАДАНИЯ для учебного элемента - 1:

1. Прочитайте текст.

 

Вопросы для обсуждения:

2. Что такое экономическая безопасность личности?

 

Экономическая безопасность личности – это такое состояние, при котором гарантированны условия защиты жизненных интересов, обеспечиваются социальное развитие и социальная защищённость личности.

 

3. Перечислите основные угрозы экономической безопасности личности.

 

Характерными угрозами являются:

 

- усиление социальной и имущественной дифференциации населения;

 

- неравномерность социально-экономического развития регионов, что порождает социальную напряженность среди разных групп населения;

 

- бедность и нищета;

 

- низкий уровень занятости;

 

- безработица среди экономически активного населения;

 

- криминализация экономических отношений.

 

К основным показателям этих угроз необходимо отнести:

 

- низкий уровень ВВП на душу населения.

 

- уровень минимального размера оплаты труда по различным отраслям народно-хозяйственного комплекса, особенно в социальной сфере.

 

- разрыв в доходах населения (доходит до 40-50 раз). Особенно он показателен для таких регионов как Москва и Санкт-Петербург по сравнению с провинциальными регионами.

 

- дифференциация в доходах 10% самых богатых к 10% самых бедных не должна превышать 7,8 раз, а у России более 15 раз.

 

-уровень скрытой безработицы превышает 13 раз.

 

- продолжительность жизни населения России по данным статистики не более 72 лет.

 

- уровень преступности среди различных категорий на 1000 человек превышает 1%-й барьер.

 

4. Назовите основные области экономических знаний, необходимых для обес­печения собственной экономической безопасности личности.

 

· -своевременное прогнозирование и выявление внешних и внутренних угроз;

· -реализация оперативных и долгосрочных мер по предупреждению и нейтрализации внутренних и внешних угроз;

· -подъем экономики страны, проведение независимого и социально ориентированного курса;

· -преодоление научно-технической и технологиче-ской зависимости РФ от внешних источников.

 

Тема: