Компьютеры выполняют все, что от них хочет человек и чему он может их научить. В свою очередь они требуют от человека регулярного ухода и профилактики неисправностей. Достаточно часто бывает так, что компьютеры ломаются, и в этом нет ничего странного, поскольку «ничто не вечно под луной», особенно искусственно созданные механизмы.
Актуальность данной темы заключается в том, чтобы рассмотреть все ошибки, которые совершают пользователь ПК.
ОШИБКИ
ПОЛЬЗОВАТЕЛЕЙ ПК
Струкова Елена Алексеевна
Озеров Вячеслав Евгеньевич
17КС9
ОШИБКИ ПОЛЬЗОВАТЕЛЕЙ ПК
Основные аспекты информационной
безопасности
ВВЕДЕНИЕ
НЕПОЛАДКИ ПРИ УСТАНОВКЕ И УДАЛЕНИИ ПРОГРАММ
НАСТРАИВАЕМ НАБЛЮДЕНИЕ ЗА ДИСКАМИ
НАИБОЛЕЕ РАСПРОСТРАНЕННЫЕ УГРОЗЫ
ЗАКЛЮЧЕНИЕ
ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
Основные аспекты информационной безопасностиВВЕДЕНИЕ НЕПОЛАДКИ ПРИ УСТАНОВКЕ И УДАЛЕНИИ ПРОГРАММ НАСТРАИВАЕМ НАБЛЮДЕНИЕ ЗА ДИСКАМИ НАИБОЛЕЕ РАСПРОСТРАНЕННЫЕ УГРОЗЫ ЗАКЛЮЧЕНИЕ ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА
ВВЕДЕНИЕ
Компьютеры выполняют все, что от них
хочет человек и чему он может их научить.
В свою очередь они требуют от человека
регулярного ухода и профилактики
неисправностей. Достаточно часто бывает
так, что компьютеры ломаются, и в этом
нет ничего странного, поскольку «ничто не
вечно под луной», особенно искусственно
созданные механизмы.
НЕПОЛАДКИ ПРИ УСТАНОВКЕ И
УДАЛЕНИИ ПРОГРАММ
Каждый пользователь устанавливает на свой компьютер множество нужных
и бесполезных программ – одни для работы, другие ради интереса, третьи
просто так, «чтобы было». Однако главное не в том, чтобы установить, а в
том, чтобы в случае надобности суметь их удалить. Оказывается, при этом
не всегда срабатывает пословица «легче ломать, чем строить».
При установке программа, как правило (в зависимости от ее сложности и
функционального назначения), не только копирует исполняемые файлы и
библиотеки, но и записывает необходимую информацию в реестр и
системный каталог. Кроме того, информация о программе и файлах,
которые она может заменять, записывается в специальный скрытый каталог
системной папки, чтобы впоследствии программу можно было удалить.
Механизм деинсталляции, основываясь на полноте этих данных, может
удалить программу в любой момент.
НЕПОЛАДКИ ПРИ УСТАНОВКЕ И УДАЛЕНИИ ПРОГРАММ
НАСТРАИВАЕМ НАБЛЮДЕНИЕ ЗА
ДИСКАМИ
Операционная система Windows ХР не зря считается одной из
самых «устойчивых» систем. Наличие разнообразных
механизмов защиты и наблюдения позволяет максимально
защитить ее от различных непредвиденных ситуаций, которые
могут стать потенциально опасными для устойчивой работы
системы. Однако сколько бы ни было таких механизмов,
предвидеть все невозможно, и система может дать сбой.
Поэтому лучше всего обезопасить себя от подобных
случайностей, тем более что ресурсы современного
компьютера позволяют использовать такие механизмы без
проблем.
НАСТРАИВАЕМ НАБЛЮДЕНИЕ ЗА ДИСКАМИ
НАИБОЛЕЕ РАСПРОСТРАНЕННЫЕ
УГРОЗЫ
Само понятие "угроза" в разных ситуациях зачастую трактуется
поразному. Например, для подчеркнуто открытой организации
может просто не существовать угроз конфиденциальности вся
информация считается общедоступной; однако в большинстве
случаев нелегальный доступ считается серьезной опасностью. В
общем случае проблему информационной безопасности следует
рассматривать и с учетом опасности нелегального доступа
.Самыми частыми и самыми опасными, с точки зрения размера
ущерба, являются непреднамеренные ошибки пользователей,
операторов, системных администраторов и других лиц,
обслуживающих информационные системы.
НАИБОЛЕЕ РАСПРОСТРАНЕННЫЕ УГРОЗЫ
ЗАКЛЮЧЕНИЕ
Информация это ресурс. Потеря конфиденциальной информации приносит
моральный или материальный ущерб. Условия, способствующие
неправомерному овладению конфиденциальной информацией, сводятся к ее
разглашению, утечке и несанкционированному доступу к ее источникам. В
современных условиях безопасность информационных ресурсов может быть
обеспечена только комплексной системной защиты информации.
Комплексная система защиты информации должна быть: непрерывной,
плановой, целенаправленной, конкретной, активной, надежной и др.
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМОЙ
ЛИТЕРАТУРЫ
1. http://lawtoday.ru/razdel/biblo/info-prav/016.php
2. Шаньгин В.Ф. Защита компьютерной информации. Эффективные
методы и средства. − М.: ДМК Пресс, 2008. – 544 с
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ