Результаты исследования учащихся в проекте Телекоммуникационные технологии: различия между версиями

Материал из Wiki Mininuniver
Перейти к навигацииПерейти к поиску
(Результаты проведённого исследования)
(Результаты проведённого исследования)
Строка 25: Строка 25:
 
    
 
    
 
   Во-первых, вирусы не возникают сами собой - их создают нехорошие программисты-хакеры и рассылают по сети передачи данных или подкидывают на компьютеры знакомых.
 
   Во-первых, вирусы не возникают сами собой - их создают нехорошие программисты-хакеры и рассылают по сети передачи данных или подкидывают на компьютеры знакомых.
 
+
Во-вторых: вирус не может сам собой появиться на Вашем компьютере - либо его подсунули на дискетах или даже на компакт-диске, либо Вы его случайно скачали из компьютерной сети, либо вирус жил у Вас в компьютере  с самого начала, либо (что самое ужасное) программист-хакер живет у Вас в доме.
  Во-вторых: вирус не может сам собой появиться на Вашем компьютере - либо его подсунули на дискетах или даже на компакт-диске, либо Вы его случайно скачали из компьютерной сети, либо вирус жил у Вас в компьютере  с самого начала, либо (что самое ужасное) программист-хакер живет у Вас в доме.
 
 
 
 
В третьих: компьютерные вирусы заражают только компьютер и ничего больше, поэтому не надо бояться - через клавиатуру и мышь они не передаются.
 
В третьих: компьютерные вирусы заражают только компьютер и ничего больше, поэтому не надо бояться - через клавиатуру и мышь они не передаются.
 
 
Основными мерами защиты от вирусов считаются:
 
Основными мерами защиты от вирусов считаются:
 
 
· резервирование (копирование FAT, ежедневное ведение архивов измененных файлов);
 
· резервирование (копирование FAT, ежедневное ведение архивов измененных файлов);
 
 
· профилактика (раздельное хранение вновь полученных программ и эксплуатирующихся, хранение неиспользуемых программ в архивах, использование специального диска для записи новых программ);
 
· профилактика (раздельное хранение вновь полученных программ и эксплуатирующихся, хранение неиспользуемых программ в архивах, использование специального диска для записи новых программ);
 
 
· ревизия (анализ вновь полученных программ специальными средствами и их запуск в контролируемой среде, систематическая проверка ВООТ-сектора используемых дискет и содержимого системных файлов (прежде всего сommand.com) и др.);
 
· ревизия (анализ вновь полученных программ специальными средствами и их запуск в контролируемой среде, систематическая проверка ВООТ-сектора используемых дискет и содержимого системных файлов (прежде всего сommand.com) и др.);
 
 
· фильтрация (использование специальных сервисных программ для разбиения диска на зоны с установленным атрибутом read only,);
 
· фильтрация (использование специальных сервисных программ для разбиения диска на зоны с установленным атрибутом read only,);
 
 
· вакцинация (специальная обработка файлов, дисков, каталогов, запуск специальных резидентных программ-вакцин, имитирующих сочетание условий, которые используются данным типом вируса для определения, заражена уже программа, диск, ПК или нет, т.е. обманывающих вирус);
 
· вакцинация (специальная обработка файлов, дисков, каталогов, запуск специальных резидентных программ-вакцин, имитирующих сочетание условий, которые используются данным типом вируса для определения, заражена уже программа, диск, ПК или нет, т.е. обманывающих вирус);
 
 
· лечение (дезактивацию конкретного вируса с помощью специальной программы или восстановление первоначального состояния программ путем удаления всех экземпляров вируса в каждом из зараженных файлов или дисков).
 
· лечение (дезактивацию конкретного вируса с помощью специальной программы или восстановление первоначального состояния программ путем удаления всех экземпляров вируса в каждом из зараженных файлов или дисков).
 
 
Как говорят в медицине болезнь легче предупредить, чем лечить.
 
Как говорят в медицине болезнь легче предупредить, чем лечить.
 
 
 
В ходе исследования было выяснено следующее:
 
В ходе исследования было выяснено следующее:
 
 
Выбор хорошего пароля
 
Выбор хорошего пароля
 
 
Для сетевых сервисов (веб-сайты, электронная почта и т.д.) лучше всего использовать специальные программы, которые генерируют пароль из совершенно случайных символов, запоминают его на вашем компьютере и позволяют легко вводить этот пароль при необходимости.
 
Для сетевых сервисов (веб-сайты, электронная почта и т.д.) лучше всего использовать специальные программы, которые генерируют пароль из совершенно случайных символов, запоминают его на вашем компьютере и позволяют легко вводить этот пароль при необходимости.
 
 
Для определенных целей (например, защита зашифрованных томов) необходимы сильные пароли, которые пользователь должен держать в голове. Разработчики TrueCrypt рекомендуют пароли из хотя-бы 20-30 символов для томов, чтобы обеспечить хорошую безопасность.
 
Для определенных целей (например, защита зашифрованных томов) необходимы сильные пароли, которые пользователь должен держать в голове. Разработчики TrueCrypt рекомендуют пароли из хотя-бы 20-30 символов для томов, чтобы обеспечить хорошую безопасность.
 
 
Наша страна ускоренными темпами движется в сторону внедрения информационных технологий и Интернета в повседневную жизнь граждан. При этом наиболее подвержены рискам, таящимся в киберпространстве, наши дети. Защитить их — задача, требующая с учетом высоких темпов развития информационного общества активной позиции каждого. Мы не объединяем организации. Мы объединяем наши усилия.
 
Наша страна ускоренными темпами движется в сторону внедрения информационных технологий и Интернета в повседневную жизнь граждан. При этом наиболее подвержены рискам, таящимся в киберпространстве, наши дети. Защитить их — задача, требующая с учетом высоких темпов развития информационного общества активной позиции каждого. Мы не объединяем организации. Мы объединяем наши усилия.
 
 
Но защита компьютера антивирусной программой не гарантирует вашей полной информационной безопасности. Необходимо уметь правильно и обдуманно использовать интернет. Не открывайте подозрительные файлы, присланные вам по электронной почте; не открывайте ссылки с непроверинной информацией; защищать себя от нежелательного контента; испольовать функцию "родительский контроль".
 
Но защита компьютера антивирусной программой не гарантирует вашей полной информационной безопасности. Необходимо уметь правильно и обдуманно использовать интернет. Не открывайте подозрительные файлы, присланные вам по электронной почте; не открывайте ссылки с непроверинной информацией; защищать себя от нежелательного контента; испольовать функцию "родительский контроль".
  

Версия 13:12, 19 мая 2016


Авторы и участники проекта

  1.Власюк Лидия
  2.Терентьева Дарья

Тема исследования группы

 Телекоммуникационные технологии

Проблемный вопрос (вопрос для исследования)

 Как обеспечить свою безопасность в сети?

Гипотеза исследования

  Если установить антивирус, то он обеспечит вашу безопасность

Цели исследования

 1. Понять, основные виды угроз безопасности.
 2. Изучить, как работают антивирусные программы.

Результаты проведённого исследования

 Во-первых, вирусы не возникают сами собой - их создают нехорошие программисты-хакеры и рассылают по сети передачи данных или подкидывают на компьютеры знакомых.
Во-вторых: вирус не может сам собой появиться на Вашем компьютере - либо его подсунули на дискетах или даже на компакт-диске, либо Вы его случайно скачали из компьютерной сети, либо вирус жил у Вас в компьютере  с самого начала, либо (что самое ужасное) программист-хакер живет у Вас в доме.

В третьих: компьютерные вирусы заражают только компьютер и ничего больше, поэтому не надо бояться - через клавиатуру и мышь они не передаются. Основными мерами защиты от вирусов считаются: · резервирование (копирование FAT, ежедневное ведение архивов измененных файлов); · профилактика (раздельное хранение вновь полученных программ и эксплуатирующихся, хранение неиспользуемых программ в архивах, использование специального диска для записи новых программ); · ревизия (анализ вновь полученных программ специальными средствами и их запуск в контролируемой среде, систематическая проверка ВООТ-сектора используемых дискет и содержимого системных файлов (прежде всего сommand.com) и др.); · фильтрация (использование специальных сервисных программ для разбиения диска на зоны с установленным атрибутом read only,); · вакцинация (специальная обработка файлов, дисков, каталогов, запуск специальных резидентных программ-вакцин, имитирующих сочетание условий, которые используются данным типом вируса для определения, заражена уже программа, диск, ПК или нет, т.е. обманывающих вирус); · лечение (дезактивацию конкретного вируса с помощью специальной программы или восстановление первоначального состояния программ путем удаления всех экземпляров вируса в каждом из зараженных файлов или дисков). Как говорят в медицине болезнь легче предупредить, чем лечить. В ходе исследования было выяснено следующее: Выбор хорошего пароля Для сетевых сервисов (веб-сайты, электронная почта и т.д.) лучше всего использовать специальные программы, которые генерируют пароль из совершенно случайных символов, запоминают его на вашем компьютере и позволяют легко вводить этот пароль при необходимости. Для определенных целей (например, защита зашифрованных томов) необходимы сильные пароли, которые пользователь должен держать в голове. Разработчики TrueCrypt рекомендуют пароли из хотя-бы 20-30 символов для томов, чтобы обеспечить хорошую безопасность. Наша страна ускоренными темпами движется в сторону внедрения информационных технологий и Интернета в повседневную жизнь граждан. При этом наиболее подвержены рискам, таящимся в киберпространстве, наши дети. Защитить их — задача, требующая с учетом высоких темпов развития информационного общества активной позиции каждого. Мы не объединяем организации. Мы объединяем наши усилия. Но защита компьютера антивирусной программой не гарантирует вашей полной информационной безопасности. Необходимо уметь правильно и обдуманно использовать интернет. Не открывайте подозрительные файлы, присланные вам по электронной почте; не открывайте ссылки с непроверинной информацией; защищать себя от нежелательного контента; испольовать функцию "родительский контроль".

Вывод

Полезные ресурсы

Другие документы