Информатика. Учебное пособие - 32 стр.

UptoLike

этого, чуть позже вам все равно будет предложено это сделать, причем отдельно по каждой программе).
Щелкните мышкой по кнопке Пуск в панели задач. В открывшемся меню выберите строку Заверше-
ние работы и в открывшемся окне на вопрос Сейчас следует выключить компьютер? щелкните по кноп-
ке "Да". (Для перезагрузки ОС прежде чем щелкать мышкой по кнопке "Да", нажмите и держите кла-
вишу Shift. Тогда перезагрузка Windows осуществится быстрее и без дополнительных вопросов). Подо-
ждите пока "Идет подготовка к выключению компьютера" и только когда появится сообщение "Теперь
можете выключить компьютер" – действительно выключайте.
4 ЗАЩИТА ИНФОРМАЦИИ
Перед тем как рассмотреть программное обеспечение деятельности офиса целесообразно рассмот-
реть основные положения, касающиеся защиты информации, чтобы при изучении и работе с разного
рода программами не совершать досадных ошибок, которые могут привести к потере информации.
Хорошо известно, что в современном мире информация имеет определенную, а часто и очень высо-
кую ценность. Как и любую ценность ее нужно защищать. Защита необходима, например, от потерь из-за
случайного удаления, сбоев, вирусов, несанкционированного доступа к информации.
Под мероприятиями по защите от несанкционированного доступа имеются в виду те, что связаны
с секретностью информации. К их числу относятся самые разнообразные способы защиты, начиная от
простейших, но очень эффективных защит паролем (при рассмотрении программ, имеющих такие воз-
можности, на это будет указано дополнительно) до использования сложнейших технических систем.
Как показывает практика, вероятность взлома современных средств защиты информации гораздо ниже,
чем вероятность доступа к секретной информации в их обход. Поэтому особое внимание следует обра-
щать не только на системы защиты, но и на различные организационные вопросыподбор людей, до-
пускаемых к секретной информации, тщательное соблюдение правил работы с ней и т.д.
На сегодняшнее время никакая система защиты не обеспечивает стопроцентную надежность. Дос-
таточно надежной считается такая система защиты информации, которая обеспечивает ее защиту в те-
чении необходимого периода времени. Иными словами, система защита информации должна быть та-
кой, чтобы на ее взлом потребовалось больше времени, чем время, которое эта информация должна ос-
таваться секретной.
В случае если информация не является секретной наиболее простым и универсальным способом
защиты информации является ее резервное дублирование. Действительно, если имеется резервная копия
какого-то файла, например на дискете, магнитной ленте или магнитооптическом диске, то в случае пор-
чи или потери основного файла его можно будет легко заменить. Очевидно, что резервное дублирова-
ние требует дополнительных устройств хранения информации, а значит определенных (а частовесьма
больших) материальных затрат. Поэтому резервное копирование, как правило, применяют только для
наиболее ценной информации, потеря которой приведет к серьезным последствиям. Если вся информа-
ция, с которой ведется работа очень ценная, на компьютере иногда устанавливают два диска винчестера
один точная копия другого. Такое дублирование обеспечивает технология Rade, при которой инфора-
ция одновременно дублируется на два винчестера. Кроме материальных затрат важно иметь в виду и
человеческий фактор. Очень часто пользователь экономит несколько минут на создание резервной ко-
пии важного файла, а в результате теряет часы и дни работы на восстановление потерянной информа-
ции.
Большой вред информации наносят компьютерные вирусынебольшие программы, которые без
ведома пользователя, приписывая себя к другим файлам, проникают на компьютер через приносимые
на компьютер диски или по компьютерной сети, распространяются на нем и производят нежелательные
действияуничтожают или модифицируют данные, нарушают работу программ.
Так как вирусэто программа, то заражение вирусом может произойти, если на компьютере хотя
бы раз выполнена зараженная программа, которая, например, принесена с другого компьютера.
Мероприятия по защите от вирусов следующие.
Недопущение посторонних к компьютеру. Бывает, что заражение вирусом происходит, когда на
компьютер пустили поработать какого-то человека, который принес свои дискеты или диски со своими
программами, оказавшимися зараженными. Для недопущения посторонних к компьютеру эффективно
использование пароля разрешающего запуск компьютера. Наиболее просто это можно сделать, устано-