Referat.me

Название: Меры безопасности в работе с компьютером

Вид работы: реферат

Рубрика: Информатика

Размер файла: 13.88 Kb

Скачать файл: referat.me-131138.docx

Краткое описание работы: 1. Соблюдайте основные меры компьютерной безопасности Перед тем, как отправиться в путешествие по интернету, необходимо выполнить три важных действия для усиления компьютерной защиты. Перейдите в раздел Как защитить компьютер и выполните в онлайновом режиме эти действия для: •

Меры безопасности в работе с компьютером

1. Соблюдайте основные меры компьютерной безопасности

Перед тем, как отправиться в путешествие по интернету, необходимо выполнить три важных действия для усиления компьютерной защиты. Перейдите в раздел Как защитить компьютер и выполните в онлайновом режиме эти действия для: •

Активизации брандмауэра

Обновления антивирусных программ

Обновления программного обеспечения

К началу страницы

2. Не открывайте файлы, полученные от неизвестных корреспондентов

Электронная почта и мгновенные сообщения позволяют быстро обменяться информацией с друзьями, родственниками и одноклассниками. Но если не проявить необходимой осторожности, электронная почта и мгновенные сообщения могут распространить вирусы и черви. Основная масса вредоносных программ попадает в компьютер через электронную почту теми, кто нечаянно попытался открыть зараженный файл. Не дайте себя одурачить! Ни в коем случае нельзя открывать файл, вложенный в письмо электронной почты или мгновенное сообщение, если его отправитель неизвестен и вы не ожидаете получения файла. Дополнительные сведения, которые помогут защититься от вирусов и червей, можно найти в разделе Как защититься от вирусов. Советы по безопасному использованию служб мгновенных сообщений можно получить в разделе Советы по безопасности мгновенного обмена сообщениями и защите личной информации.

К началу страницы

3. Как бороться со спамом и сетевыми мошенниками

Нужно также освоить способы борьбы со спамом и сетевым мошенничеством. Чтобы узнать, как освободить время для школьных дел и развлечений, избавившись от необходимости удалять спам, прочитайте разделы Как предотвратить получение спама по электронной почте и Пять запрещенных и три необходимых действия, позволяющих справиться со спамом в электронной почте.

Мошенничество phishing представляет собой еще одну угрозу конфиденциальности ваших данных. У вас могут украсть номер кредитной карты, пароли, учетную информацию или другие личные данные. Для ознакомления со способами защиты обратитесь к разделу Мошеннические письма: пять способов защиты личных данных.

К началу страницы

4. Как защититься от программ-шпионов

Ваш браузер погряз во всплывающих окнах? На экране компьютера появились панели, которые вы не загружали? Возможно, вы стали жертвой программы-шпиона. Она занимается сбором вашей личной информации, не предупреждая об этом и не спрашивая на то разрешения. Получить эту вредоносную программу можно при скачивании музыки или программ обмена файлами; загрузки бесплатных игр с подозрительных сайтов или других программ. Чтобы ознакомиться с признаками программ-шпионов и узнать, как избежать заражения компьютера, прочитайте раздел Что из себя представляет программа-шпион?

К началу страницы

5. Принимайте необходимые меры предосторожности, пользуясь беспроводной связью

В настоящее время многие высшие учебные заведения и колледжи оснащены беспроводными сетями. Это дает возможность путешествовать по интернету, находясь в библиотеке, кафе или учебной аудитории. Возможно, вы уже пользовались беспроводными сетями дома, в аэропорту, кафетериях или даже общественных парках. Такие сети очень удобны, но их использование сопряжено со снижением уровня безопасности. Если вы устанавливаете беспроводную сеть дома, прочитайте раздел Защита домашней сети и обратите особое внимание на информацию о безопасности. Прочитайте также раздел Безопасное использование беспроводных сетей общего пользования, чтобы получить три дополнительных совета по безопасности WiFi-соединений.

К началу страницы

6. Пароль защищает ваш компьютер и блокирует возможность его использования

Пароли являются первой линией защиты от злоумышленников, шутников или беспечного соседа по комнате. Если вы не пользуетесь паролем для входа в компьютер, кто угодно может получить доступ. Прямо сейчас, не откладывая в долгий ящик, воспользуйтесь нашими рекомендациями по созданию надежных паролей и всегда блокируйте доступ к компьютерной системе на то время, когда вы с ней не работаете. (Чтобы «запереть» компьютер с операционной системой Windows, удерживайте нажатыми клавиши «Windows + L». Когда понадобится возобновить работу, следуйте инструкциям на экране)

К началу страницы

7. Делайте резервные копии результатов работы (а также игр и других развлекательных программ)

Образ студента, оставшегося без своей курсовой работы из-за того, что он забыл сделать резервную копию, стал уже почти штампом. Тем не менее многие до сих пор не находят времени на копирование. Пользователи Windows XP, могут воспользоваться программой Архивация данных, которая выполнит за вас эту работу. О том, как ею пользоваться, читайте в разделе удобное копирование с помощью Архивации данных Windows XP.

Как выбрать файлы для резервного копирования и найти место для их хранения, читайте в разделе Основы архивации данных: Приступая к работе.

К началу страницы

Похожие работы

  • Как обосновать затраты на информационную безопасность

    Как обосновать затраты на информационную безопасность? Перепечатано с любезного разрешения ОАО ИнфоТеКС Интернет Траст Исходный текст находится здесь

  • Загрузочные проблемы системы Vista

    , совместимость с другими ОС, восстановление Q: Как использовать утилиту Bootrec.exe для восстановления загрузки Windows Vista Вы можете использовать утилиту Bootrec.exe в среде восстановления Windows (Windows RE) для устранения неполадок и восстановления следующих частей Windows Vista:

  • Настройка аппаратных и программных компонент локальной вычислительной сети

    Федеральное агентство по образованию Глазовский инженерно-экономический институт (филиал) Государственного образовательного учреждения высшего профессионального образования

  • Методы защиты информации

    При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия: расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств);

  • Создание макросов

    Запись макроса При записи макроса все необходимые действия записываются программой записи макроса. Перемещение по ленте не включается в записанные шаги.

  • Параметры электропитания и завершения работы Windows XP

    Параметры электропитания и завершения работы Windows XP Windows XP поддерживает два особых режима: спящий режим (hibernate) и ждущий режим (stand by).

  • Стандарты информационной безопасности 2

    Международные стандарты ISO/IEC 17799 (новая версия вышла под номером 27002) и 27001 посвящены вопросам управления информационной безопасностью, и так как они взаимосвязаны, рассматривать их будем в одном разделе.

  • Технические основы компьютерной безопасности

    Содержание. Введение……………………………………………………………. 2 Классификация подходов и их история: 1. Материальный(физический) подход………………………….... 3 2.Защита информации в процессе её передачи…………………... 3

  • Kaspersky Internet Security 2011

    Kaspersky Internet Security 2011 ( 2011 это программа, призванная обеспечить безопасную рабочую среду как в условиях дома так и в условиях офиса. Она обладает рядом полезных функций которые обеспечивают безопасный серфинг интернета, проверку компьютера и внешних запоминающих устройств, таких как флешкарты и диски, на наличие вредоносных программ, а также осуществляет контроль безопасности сети.

  • Информационная безопасность и электронное правительство

    МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ им. М.В. Ломоносова Реферат по информационным технологиям Информационная безопасность и электронное правительство