Способы сохранения ресурсов Интернета. Форматы и кодировки сохраненной информации. Работа с закладками в обозревателе. — КиберПедия 

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Способы сохранения ресурсов Интернета. Форматы и кодировки сохраненной информации. Работа с закладками в обозревателе.

2017-06-12 1507
Способы сохранения ресурсов Интернета. Форматы и кодировки сохраненной информации. Работа с закладками в обозревателе. 0.00 из 5.00 0 оценок
Заказать работу

необходимо:

В строке главного меню найти и активировать пиктограмму «Файл» (нажать кнопку).

В появившемся меню выбрать функцию «Сохранить как…»

Откроется диалоговое окно «Сохранение веб-страницы».

В строке «Папка» необходимо выбрать путь сохранения данной веб-страницы:

на «Рабочем столе», в «Моих документах» или на различные виды носителей (CD-ROM, DVD, съемный диск).

Если данная веб-страница содержит графические изображения или рисунки и Вам необходимо полностью сохранить информацию на странице нажмите кнопку «Сохранить».

В качестве папки по умолчанию предлагается папка Мои документы, внутри которой Вы можете создать новую папку, специально для размещения в ней web-страниц, для этого нажмите кнопку Создание новой папки, введите имя папки и нажмите Enter.

В качестве имени файла предлагается заголовок web-страницы, но его Вы можете при необходимости изменить.

Примечание: с помощью данного способа сохраняется только видимая web-страница, а не все содержимое сайта. Простого способа сохранить весь сайт не существует.

Для сохранения web-страниц предусмотрены различные типы файлов. В окне «Сохранение веб-страницы» можно выбрать тип файла, в котором будет сохранена страница. По умолчанию сохраняется web-страница полностью, при этом создается файл с указанным именем, в котором размещается HTML-код страницы, а рисунки и другие компоненты помещаются в папку с аналогичным названием.

При сохранении можно выбрать и другой тип файла:

Веб-архив, один файл – все компоненты страницы (код страницы, рисунки) сохраняются в одном файле с расширением mht. Этот файла можно прочитать только используя программу Internet Explorer.

Веб-страница, только HTML – будет сохранен текст и формат web-страницы, однако, рисунки и другие компоненты, входящие в ее состав не будут сохранены, на их месте в web-странице будут только рамки.

Текстовый файл – сохраняется только текст web-страницы без учета его оформления.

65-Защита информации в компьютерных системах. Классификация причин утери информации, мероприятия по защите информации.

З ащита информации в компьютерных системах обеспечивается созданием комплексной системы защиты. Комплексная система защиты включает:

· правовые методы защиты;

· организационные методы защиты;

· методы защиты от случайных угроз;

· методы защиты от традиционного шпионажа и диверсий;

методы защиты от электромагнитных излучений и наводок;

· методы защиты от несанкционированного доступа;

· криптографические методы защиты;

· методы защиты от компьютерных вирусов.

Среди методов защиты имеются и универсальные, которые являются базовыми при создании любой системы защиты. Это, прежде всего, правовые методы защиты информации, которые служат основой легитимного построения и использования системы защиты любого назначения. К числу универсальных методов можно отнести и организационные методы, которые используются в любой системе защиты без исключений и, как правило, обеспечивают защиту от нескольких угроз.

Методы защиты от случайных угроз разрабатываются и внедряются на этапах проектирования, создания, внедрения и эксплуатации компьютерных систем. К их числу относятся:

· создание высокой надёжности компьютерных систем;

· создание отказоустойчивых компьютерных систем;

· блокировка ошибочных операций;

· оптимизация взаимодействия пользователей и обслуживающего персонала с компьютерной системой;

· минимизация ущерба от аварий и стихийных бедствий;

· дублирование информации.

При защите информации в компьютерных системах от традиционного шпионажа и диверсий используются те же средства и методы защиты, что и для защиты других объектов, на которых не используются компьютерные системы. К их числу относятся:

· создание системы охраны объекта;

· организация работ с конфиденциальными информационными ресурсами;

· противодействие наблюдению и подслушиванию;

· защита от злоумышленных действий персонала.

66-понятие вредоносной программы. Виды вредоносных программ. Защита вредоносных программ.

Вредоносная программа— любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путём копирования, искажения, удаления или подмены информации. Многие антивирусы считают крэки(кряки), кейгены и прочие программы для взлома приложений вредоносными программами, или потенциально опасными.

Классификация:

-По вредоносной нагрузке

Помехи в работе заражённого компьютера: начиная от открытия-закрытия поддона CD-ROM и заканчивая уничтожением данных и поломкой аппаратного обеспечения. Поломками известен, в частности, Win32.CIH.

Блокировка антивирусных сайтов, антивирусного ПО и административных функций ОС с целью усложнить лечение.

Саботирование промышленных процессов, управляемых компьютером (этим известен червь Stuxnet).

Инсталляция другого вредоносного ПО.

Загрузка из сети (downloader).

Распаковка другой вредоносной программы, уже содержащейся внутри файла (dropper).

Кража, мошенничество, вымогательство и шпионаж за пользователем. Для кражи может применяться сканирование жёсткого диска, регистрация нажатий клавиш (Keylogger) и перенаправление пользователя на поддельные сайты, в точности повторяющие исходные ресурсы.

Похищение данных, представляющих ценность или тайну.

Кража аккаунтов различных служб (электронной почты, мессенджеров, игровых серверов…). Аккаунты применяются для рассылки спама. Также через электронную почту зачастую можно заполучить пароли от других аккаунтов, а виртуальное имущество в MMOG — продать.

Кража аккаунтов платёжных систем.

- По методу размноженияЭксплойт — теоретически безобидный набор данных (например, графический файл или сетевой пакет), некорректно воспринимаемый программой, работающей с такими данными. Здесь вред наносит не сам файл, а неадекватное поведение ПО с ошибкой. Также эксплойтом называют программу для генерации подобных «отравленных» данных.

Логическая бомба в программе срабатывает при определённом условии, и неотделима от полезной программы-носителя.

Троянская программа не имеет собственного механизма размножения.

Компьютерный вирус размножается в пределах компьютера и через сменные диски. Размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть. Вирусы, в свою очередь, делятся по типу заражаемых файлов (файловые, загрузочные, макро-, автозапускающиеся); по способу прикрепления к файлам (паразитирующие, «спутники» и перезаписывающие) и т. д.

Сетевой червь способен самостоятельно размножаться по сети. Делятся на IRC-, почтовые, размножающиеся с помощью эксплойтов и т. д.

Вредоносное ПО может образовывать цепочки: например, с помощью эксплойта (1) на компьютере жертвы развёртывается загрузчик (2), устанавливающий из интернета червя (3).

-Способы защиты от вредоносных программАбсолютной защиты от вредоносных программ не существует: от «эксплойтов нулевого дня» наподобие Sasser или Conficker не застрахован никто. Но с помощью некоторых мер можно существенно снизить риск заражения вредоносными программами. Ниже перечислены основные и наиболее эффективные меры для повышения безопасности:

использовать операционные системы, не дающие изменять важные файлы без ведома пользователя;

своевременно устанавливать обновления;

если существует режим автоматического обновления, включить его;

для проприетарного ПО: использовать лицензионные копии. Обновления для двоичных файлов иногда конфликтуют со взломщиками;


Поделиться с друзьями:

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.011 с.