Архивация и восстановление данных. Защита системы
Брандмауэр, центр обновления Windows, защита от вирусов. Смарт-карта, ее использование, чтение. Технические средства сетей ЭВМ. Сетевые адаптеры, концентраторы и коммутаторы, Ethernet. Маршрутизаторы и точки доступа. Функции модема и сетевого кабеля.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 28.07.2013 |
Размер файла | 366,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Архивация и восстановление данных. Защита системы
модем адаптер коммутатор брандмауэр
Архивация и восстановление данных. Защита системы
Чтобы не потерять свои файлы, следует регулярно выполнять их резервное копирование. Можно вручную архивировать файлы в любое время или установить автоматическое резервное копирование.
Восстановление системы позволяет отменить изменения, внесенные в систему компьютера, не затрагивая личные файлы, например электронную почту, документы или фотографии. Восстановление системы - это оптимальный выбор при установке программы или драйвера, которые вызвали неожиданное изменение конфигурации компьютера или ОС Windows, а удаление программы или драйвера не решило проблему.
Существуют различные способы защиты компьютера от возможных угроз безопасности.
Брандмауэр защищает компьютер, предотвращая доступ к нему хакеров и вредоносных программ.
Центр обновления Windows. Windows может регулярно проверять наличие обновлений для компьютера и автоматически их устанавливать.
Защита от вирусов. Антивирусное программное обеспечение поможет защитить компьютер от вирусов, червей и других угроз безопасности.
Защита от шпионских и других вредоносных программ. Антишпионское программное обеспечение поможет защитить компьютер от шпионских программ и другого нежелательного программного обеспечения.
Ссмарт-карта и как ее использование
Смарт-карта - это пластиковая карточка небольшого размера, в которой содержится компьютерная микросхема. Смарт-карты применяются вместе с личными идентификационными номерами (ПИН-кодами) для входа в сеть, операционную систему компьютера или для подключения к устройству. Использование смарт-карты повышает уровень безопасности по сравнению с использованием пароля, поскольку намного сложнее украсть смарт-карту и узнать PIN-код, чем узнать пароль.
В больших организациях выпуском смарт-карт обычно занимаются отделы информационных технологий (ИТ). Для использования смарт-карты необходимо устройство чтения смарт-карт, которое установлено в компьютере или подключено к нему и может считывать данные смарт-карты.
Чтобы войти в компьютер под управлением Windows 7 с помощью смарт-карты, выполните следующие действия.
При необходимости подключите устройство чтения смарт-карт к компьютеру.
Вставьте смарт-карту в устройство чтения.
Нажмите CTRL+ALT+DELETE.
На экране входа в систему выберите команду «Сменить пользователя».
Щелкните значок смарт-карты, введите ПИН-код и нажмите клавишу ВВОД.
Биометрические данные?
Биометрия - это техника идентификации людей с использованием уникальных физических характеристик, таких как отпечаток пальца, рисунок сетчатки глаза или форма лица. Биометрические устройства удостоверяют человека, сравнивая сохраненное измерение определенной физической характеристики с результатом текущего измерения.
Наиболее распространенным из таких устройств является устройство чтения отпечатков пальцев. В этой версии ОС Windows поддерживается вход в систему с использованием устройства чтения отпечатков пальцев. Устройства чтения отпечатков пальцев также можно использовать для входа на веб-сайты или в другие программы, поддерживающие соответствующие функции.
Технические средства сетей ЭВМ
Описание и сравнение наиболее распространенных сетевых технологий.
Многообразие оборудования для домашней сети может осложнить выбор при покупке. Прежде чем решить, какое оборудование приобрести, необходимо выбрать тип сетевой технологии.
Наиболее распространенными сетевыми технологиями являются беспроводная технология, Ethernet, HomePNA и Powerline. При выборе сетевой технологии учитываются расположение компьютеров и желаемая скорость сети. Стоимость этих технологий приблизительно одинакова. Сравнение этих технологий приведено в приложении 4.
Необходимое оборудование
Существует несколько видов оборудования, используемого в домашних сетях.
Сетевые адаптеры. Эти адаптеры (сетевые интерфейсные платы (NIC)) подключают компьютеры к сети. Сетевой адаптер можно подключить к порту USB или Ethernet на компьютере или установить внутри компьютера в свободное гнездо расширения PCI.
Сетевые концентраторы и коммутаторы. Концентраторы и коммутаторы подключают два или большее число компьютеров к сети Ethernet. Коммутатор стоит чуть дороже концентратора, но он быстрее работает.
Рис. 1 - Концентратор Ethernet
Маршрутизаторы и точки доступа. Маршрутизаторы соединяют компьютеры и сети друг с другом. Маршрутизаторы также позволяют нескольким компьютерам использовать одно подключение к Интернету. Маршрутизаторы могут быть проводными или беспроводными. Для совместного подключения к Интернету через беспроводную сеть необходим беспроводной маршрутизатор. Точки доступа позволяют компьютерам и устройствам подключаться к беспроводной сети.
Рис. 2 - Точка доступа (слева); проводной маршрутизатор (в центре); беспроводной маршрутизатор (справа)
Модемы. Компьютеры используют модемы для передачи и получения информации через телефонные или кабельные линии. Для подключения к Интернету нужен модем. Некоторые поставщики кабельного телевидения предоставляют кабельный модем - бесплатно или за деньги - при заказе кабельного интернет-подключения. Также доступны устройства, сочетающие функции модема и маршрутизатора.
Рис. 3 - Кабельный модем
Сетевые кабели (Ethernet, HomePNA и Powerline). Сетевые кабели соединяют компьютеры друг с другом или с соответствующим оборудованием, таким как концентраторы, маршрутизаторы и внешние сетевые адаптеры. Адаптеры HomePNA и Powerline обычно внешние и подключаются к компьютеру с помощью кабелей Ethernet или USB (в зависимости от типа адаптера).
Можно использовать технологию, для которой имеется большая часть оборудования, либо обновить оборудование. Сочетание различных технологий может быть лучшим вариантом.
Список литературы
1. Гребенюк Е.И. Технические средства информатизации. - М.:ACADEMIA, 2008.
2. Рудометов Е. Материнские платы и чипсеты. - СПб.: BHV, 2007.
3. Крымов Б. Диагностика ПК с нуля. М., Лучшие книги, 2007.
Размещено на Allbest.ru
...Подобные документы
Типы линий связи и их отличительные свойства: кабельные, беспроводные. Модель OSI и протоколы передачи данных. Оборудование кабельных локальных вычислительных сетей: адаптеры, концентраторы, мосты и маршрутизаторы, коммутаторы и шлюзы, платы интерфейса.
дипломная работа [60,7 K], добавлен 07.07.2012Технологии и каналы передачи данных компьютерных сетей. Коаксиальные кабельные каналы. Технические средства коммуникации, сетевое оборудование: сетевые адаптеры, повторители, разветвители, мосты, маршрутизаторы, шлюзы, их функции, типы и преимущества.
реферат [26,2 K], добавлен 10.02.2012Исследование способов организации компьютерных сетей. Определение количества рабочих мест и места прокладки кабеля. Выбор сетевого оборудования. Проводные средства для передачи данных в локальных сетях. Защита от несанкционированного доступа к серверу.
курсовая работа [975,8 K], добавлен 22.01.2016Защита от несанкционированного доступа к информации: биометрическая и с использованием паролей. Физическая защита данных на дисках. Понятие вредоносных и антивирусных программ. Компьютерные вирусы, сетевые черви, троянские программы и защита от них.
презентация [2,4 M], добавлен 07.12.2014Нарушение работы операционной системы с потерей данных. Шифрование диска BitLocker. Восстановление системы данных ОС средством резервного копирования. Технология защиты Windows 7. Присутствие в системе вирусов. Последствия несанкционированного доступа.
курсовая работа [3,9 M], добавлен 29.05.2014Классификация компьютерных сетей. Взаимодействие компьютеров в сети. Сетевые модели и архитектуры. Мосты и коммутаторы, сетевые протоколы. Правила назначения IP-адресов сетей и узлов. Сетевые службы, клиенты, серверы, ресурсы. Способы доступа в Интернет.
курсовая работа [1,5 M], добавлен 11.05.2014Защита информации и ее виды. Роль информационной безопасности. Защита от несанкционированного доступа к информации. Физическая защита данных на дисках. Виды компьютерных вирусов. Защита от вредоносных программ и спамов (антивирусы, хакерские утилиты).
презентация [160,9 K], добавлен 04.10.2014NIC (Network Interface Card) или сетевые адаптеры. Создание локальной сети и профиля. Выбор оборудования и операционной системы. Обжим проводов. Установка Windows 2003 Server, Traffic Inspector, DNS-сервера, DHCP-сервера. Применение маршрутизаторов.
курсовая работа [8,8 M], добавлен 17.03.2014Свойства и классификация компьютерных вирусов, использование вирусов-невидимок. Схемы функционирования простых загрузочных и файловых вирусов. Троянские кони, программные закладки и сетевые черви. Признаки появления вирусов и методы защиты от них.
реферат [37,2 K], добавлен 11.01.2012Применение персональных компьютеров различных классов. Работа со встроенными программами Windows. Характеристика распространенных операционных систем (Windows 3.Х, 9Х, NT, 2000, XP, Windows7, Vista). Виды антивирусных программ и защита данных от вирусов.
контрольная работа [32,3 K], добавлен 23.01.2011Описание основных технических средств защиты ЛВС. Определение понятия "маршрутизатор" как пограничного сетевого устройства, выполняющего функции шлюза между локальной сетью и Интернетом. Использование брандмауэра для анализа трафика между двумя сетями.
курсовая работа [32,6 K], добавлен 19.12.2011Краткие теоретические сведения о методах защиты информации и ограничения доступа к персональному компьютеру. Способы ограничения доступа к информации в файле в офисных программах MS Word, MS Excel. Зашифровка данных с помощью архиваторов и системы EFS.
методичка [753,5 K], добавлен 15.07.2014Система Windows ХР, ее настройка, защита, восстановление и быстродействие. Свойства панели задач. Защита файлов с помощью пароля экранной заставки. Верификация драйверов. Восстановление системных файлов. Автоматическое обновление. Снятие ненужных служб.
курсовая работа [5,9 M], добавлен 02.04.2009Vista: понятие, методика проектирования. Зараженность персональных компьютеров с различными версиями операционных систем Windows. Оснастка "Брандмауэр Windows в режиме повышенной безопасности". Режим работы IE 7.0, возможности, безопасные соединения.
лекция [2,3 M], добавлен 20.12.2013Программно-технические способы обеспечения информационной безопасности: защита от несанкционированного доступа; системы аутентификации и мониторинга сетей; антивирусы; анализаторы протоколов; криптографические средства. Статистика утечек информации.
реферат [1,2 M], добавлен 29.01.2013Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Microsoft Windows – одно из величайших изобретений человечества. Ознакомление с базовыми программами и навыками работы с Windows XP Professional: форматирование диска, архивация данных, файловые менеджеры, антивирусные программы, настройка Windows.
отчет по практике [24,4 K], добавлен 22.12.2009Резервное копирование - возможность гарантированного восстановления в случае утери данных. Регулярное резервное копирование содержимого жестких дисков компьютеров. Процессы архивации и восстановления файлов. Архивация данных о состоянии системы.
реферат [24,6 K], добавлен 18.07.2009Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.
контрольная работа [25,5 K], добавлен 12.07.2014Защита данных, хранящихся на диске, от несанкционированного доступа путем их шифрования. Основные этапы процедуры шифрования и расшифровки файлов. Архивирование файла с паролем. Назначение и функции технологии шифрования BitLocker и её отличия от EFS.
контрольная работа [743,4 K], добавлен 14.03.2019