mozok.click » Інформатика » Основи інформаційної безпеки
Інформація про новину
  • Переглядів: 12339
  • Автор: admin
  • Дата: 18-09-2017, 10:39
18-09-2017, 10:39

Основи інформаційної безпеки

Категорія: Інформатика

6.1. Класифікація загроз інформаційній безпеці.

Морально-етичні і правові засоби захисту даних

Розвиток інформаційних технологій суттєво впливає на всі сторони життя сучасної людини. Які ви знаєте способи для захисту даних у комп'ютері?

Коли користувач вмикає комп’ютер і мандрує сторінками сайтів, здійснює покупки за електронні гроші чи використовує прикладні програми, то хоче бути впевненим, що доступ до його даних знаходиться під його контролем (рис. 1), тобто що інформація захищена.

Інформаційна безпека — це стан захищеності систем опрацювання й зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних, або комплекс заходів, спрямованих на забезпечення захищеності даних від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевірки, запису чи знищення.

Розглянемо принципи, на яких базується інформаційна безпека (рис. 2).

Цілісність означає, що в ході передавання й зберігання інформація зберігає зміст і структуру; створювати, знищувати або змінювати дані має право лише власник.

Конфіденційність означає, що доступ до конкретної інформації мають лише особи, коло яких узгоджено з власником.

Доступність означає здатність забезпечувати своєчасний і безперешкодний доступ повноправних користувачів до необхідної інформації.

Достовірність означає неможливість викривлення чи спотворення інформації.

Як ми вже з’ясували, під час користування Інтернетом часто виникають загрози інформаційній безпеці. Загрози можуть мати як природний, так і штучний характер. А вони, у свою чергу, можуть бути або випадковими, або навмисними. Загрози пошкодження даних можна класифікувати за чинниками, що їх спричиняють. Слід зазначити, що серед усіх загроз найбільший відсоток за масштабом і ступенем пошкодження даних припадає на людський чинник. Тож насамперед зазвичай розглядають захист від дій, які може спричинити людина.

Існують як неписані морально-етичні норми, так і оформлені в деякий статут, як, наприклад, Кодекс професійної поведінки членів Асоціації користувачів комп'ютерів СІІІА.

В Україні створено Державну службу спеціального зв'язку та захисту інформації України — державний орган спеціального призначення, який опікується питаннями забезпечення формування і реалізації державної політики у сферах захисту державних інформаційно-телекомунікаційних систем, криптографічного й технічного захисту інформації, використання і захисту державних електронних інформаційних ресурсів.

В Україні захист інформації забезпечується низкою законів: «Про інформацію», «Про захист інформації в інформаційно-телекомунікаційних системах», «Про державну таємницю», «Про захист персональних даних», «Про основні засади розвитку інформаційного суспільства в Україні на 20072015 роки».

Ознайомимося з видами загроз інформаційній безпеці (рис. 3) та розглянемо їхні особливості.

Рис. 3. Види загроз інформаційній безпеці

У сучасному суспільстві кожна людина має вільний доступ до інформації. Разом із тим важливо, щоб із розвитком інформаційних технологій забезпечувалося дотримання прав людини стосовно захисту авторських прав, інтелектуальної власності та безпеки.

Інформаційна етика розглядає проблеми власності, доступу, безпеки й спільності інформації. У світі складаються певні морально-етичні норми поведінки користувачів, наприклад, не втручатися в роботу інших користувачів мереж; не використовувати файли, не призначені для вільного використання; не використовувати комп’ютер для розповсюдження неправдивої інформації та ін. Ці норми здебільшого не є обов’язковими і не затверджені в законодавчому порядку. Але їх невиконання часто призводить до падіння авторитету та престижу людини, групи осіб, організації або країни.

Правові засоби захисту — чинні закони, укази та інші нормативні акти, які регламентують правила користування інформацією і відповідальність за їх порушення, захищають авторські права програмістів та регулюють інші питання використання інформаційних технологій.

Сьогодні в усіх розвинених країнах світу та багатьох міжнародних об’єднаннях ухвалено спеціальні закони щодо комп’ютерних злочинів, і вони постійно доповнюються. Загальною тенденцією є підвищення жорсткості кримінальних законів щодо осіб, які скоїли комп’ютерні злочини.

Запитання для перевірки знань

Яку інформацію називають конфіденційною? Що таке інформаційна безпека?

Як шкідливі програми можуть потрапляти в комп'ютер?

Які основні складові має інформаційна безпека? Назвіть основні джерела загроз інформаційній безпеці.

Назвіть нормативно-правові документи у сфері інформаційної безпеки.



6.2. Захист даних. Шкідливі програми, їх типи, принципи дії і боротьба з ними

Пригадайте, які інформаційні процеси ви знаєте.

Захист даних у комп’ютері є однією з найважливіших проблем сьогодення. Він передбачає як заходи щодо закриття даних від доступу до них сторонніх осіб (несанкціонованого доступу), так і збереження цілісності (структури і вмісту) даних у комп’ютері.

Захист даних (англ. Data protection) — сукупність методів і засобів, які забезпечують цілісність, конфіденційність і доступність даних в умовах впливу загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації.

Пошкодження або руйнування даних може статися в результаті неправильної роботи апаратного чи програмного забезпечення. Так, фізичне пошкодження жорсткого диска може призвести до повної втрати даних або їх частини.

Порушення цілісності даних (зміна або вилучення окремих файлів, зміна структури файлів на диску тощо) часто спричиняється роботою некоректно написаних програм. Та найчастіше справжньою причиною збою в роботі комп’ютера є програми, спеціально написані для заподіяння шкоди даним.

Шкідлива програма — це спеціально розроблена програма для пошкодження і знищення файлів даних і програмного забезпечення, викрадення особистих даних і коштів користувача.

Розрізняють три типи шкідливих програм: комп’ютерні віруси, шпигунські програми, хакерські утиліти (див. таблицю). Таблиця. ТИПИ ШКІДЛИВИХ ПРОГРАМ

Шкідливі програми Опис дії

Комп'ютерні віруси

Шкідливі програми, що здатні до самокопіювання та вбудовування в код інших програм, системні ділянки пам'яті чи завантажувальні сектори, а також до поширення своїх копій різними каналами зв'язку.

Шпигунські

програми

Потрапляють зазвичай через мережу. Не самовідтворюються, тому їх не можна назвати вірусами. Їхнє призначення — слідкувати за діями, що виконуються на комп'ютері: відправляти на сайт хакерів установлені коди, паролі входження у платіжні системи, розсилати рекламні листи за рахунок користувача. Ці програми також можуть порушувати нормальну роботу комп'ютера. До них належать троянські коні (трояни) і хробаки

Хакерські

утиліти

Завдають шкоди з віддалених комп'ютерів. Не є ані троянськими платформами, ані вірусами; не можуть заподіяти шкоди локальним пристроям, на які встановлені. Можуть слугувати програмами для автоматизації формування вірусів, троянських програм і хробаків. Це програмні бібліотеки, утиліти, які приховують код «хворих» файлів від перевірки антивірусом (шифрувальники файлів)

Вважають, що ідею створення комп'ютерних вірусів «підкинув» письменник-фантаст Т. Райн у 1977 році в СІ1ІА, він описав епідемію, яка за короткий час вразила 7000 комп'ютерів. А спричинив її вірус. Передаючись від одного комп'ютера до іншого, він убудовувався в ОС і виводив комп'ютери з-під контролю людини.

Шляхи потрапляння шкідливих

програм у комп'ютер:

• під виглядом ігрових та інших програм, завантажених з мережі Інтернет

• під час перегляду веб-сторінок;

• електронною поштою

• у процесі копіювання файлів з носіїв, які до цього використовувалися на заражених комп'ютерах

Троянська програма SURPRISE («Сюрприз») була написана мовою Бейсик і видаляла вміст поточного диска, а потім виводила на екран повідомлення «Surprise!».

Унаслідок дії троянської програми, написаної в 1989 році американським студентом Робер-том Морісом і запущеної ним в Інтернет, були заражені і виведені з ладу тисячі комп'ютерів, у тому числі ті, що належать Міністерству оборони СІНА. Автор програми був засуджений до трьох місяців в'язниці і штрафу в 270 тис. доларів.

Правила профілактики зараження комп'ютера шкідливими програмами і збереження даних

• Користуйтеся паролями.

• Не користуйтеся піратськими копіями програмного забезпечення.

• Регулярно оновлюйте програмне забезпечення.

• Не запускайте на виконання невідомі програми.

• Не відкривайте файли, не перевірені на наявність вірусів.

• Встановлюйте програму захисту від вірусів, що постійно оновлює свою базу знань.

Розглянемо особливості деяких відомих комп’ютерних вірусів.

Файлові віруси — під час поширення своїх копій обов’язково змінюють вміст виконуваних файлів. У більшості випадків вміст файлів, атакованих вірусом, повністю або частково втрачається.

Скриптові віруси — вимагають наявності однієї зі скрип-тових мов (javascript, VBScript) для самостійного проникнення в неінфіковані скрипти. Віруси цього типу вражають або вихідний код програми, або її компоненти (OBJ-, LIB-, DCU-файли), а також VCL- і ActiveX-компоненти.

Стелс-віруси — повністю або частково приховують присутність у системі шляхом перехоплення запитів операційної системи на читання/записування додаткової інформації про заражені об’єкти (завантажувальні сектори, елементи файлової системи, пам’ять тощо).

Завантажувальні віруси — розміщуються у виконуваних файлах (exe, com, sys, dll) операційної системи й активізуються під час завантаження. Вони часто розміщуються у файлах документів, у яких застосовуються макроси. Тому руйнують не лише додатки, але й файли.

Бекдор, backdoor (від англ. Back door — чорний хід, задні двері) — дефект алгоритму, який навмисно вбудовується в нього розробником і дозволяє отримати таємний доступ до даних або віддаленого управління комп’ютером.

Дропер (англ. Dropper — бомбоскидач) — сімейство шкідливих програм (зазвичай трояни), скерованих на несанкціоноване та приховане від користувача встановлення на комп’ютер інших шкідливих програм, які містяться в самому тілі дропера або завантажуються мережею.

Закладка (програмна закладка) — приховано впроваджена в захищену систему програма або навмисно змінений фрагмент програми, що дозволяє здійснити несанкціонований доступ до ресурсів системи на основі зміни властивостей системи захисту. Часто виконує роль перехоплювача паролів, трафіку, а також провідника для комп’ютерних вірусів. Закладку неможливо виявити за допомогою стандартних антивірусних засобів — тільки спеціальними тестовими програмами.

У світі розроблено велику кількість антивірусних програм, і надати перевагу тій чи іншій досить важко. Проте для ОС Windows 10 існує безкоштовний убудований антивірус Windows Defender (Захисник Windows) компанії Microsoft.

Програма Захисник Windows установлюється за замовчуванням. Вікно цієї програми на відкритій вкладці На початок зображено на рис. 1. Якщо на комп’ютері не було встановлено антивірусної програми, то під час установлення програми Захисник Windows з’явиться повідомлення про потребу в перевірці. На вкладці Оновити надається можливість оновлення антивірусних баз програми. Вкладка Журнал дозволяє переглянути потенційно небезпечні об’єкти і взаємодіяти з ними. За допомогою кнопки Настройки можна вмикати і вимикати деякі можливості програми Windows Defenger.

Щоб перевірити окрему папку або файл за допомогою програми Захисник Windows, потрібно у файловому провіднику відкрити контекстне меню папки (файла), виконати команду Перевірка з використанням Windows Defender.

За допомогою програми можна здійснити як повну перевірку програм і даних, розташованих у комп’ютері, так і перевірку окремих частин, наприклад, диска, папки тощо (експрес-сканування).

Після виконання перевірки зазначеної папки відкриється вікно з результатами перевірки, можливий варіант якого зображено на рис. 2.

До популярних комерційних антивірусних програм належать ESET NOD 32, BitDefender, Kaspersky Internet Security тощо. Майже не поступаються їм за ефективністю безкоштовні програми: 360 Total Security, Panda Free Antivirus, Avast Free Antivirus, Avira Free Antivirus та ін.

Щоб вимкнути або увімкнути програму Захисник Windows потрібно виконати команду Пуск ^ Налаштування ^ ^ Оновлення та захист, вибрати пункт Захисник Windows і увімкнути або вимкнути параметр Захист у реальному часі.

Запитання для перевірки знань

Що розуміють під захистом даних?

Які є типи шкідливих програм?

Наведіть приклади комп'ютерних вірусів.

Чим відрізняються віруси від шпигунських програм?

Яких правил слід дотримуватися для забезпечення комп'ютерної безпеки?

Чим відрізняється експрес-сканування від повного сканування?

Завдання для самостійного виконання

Виконайте за допомогою програми Захисник Windows сканування двох будь-яких непорожніх папок або файлів, розташованих на вашому комп'ютері. Проаналізуйте отримані результати.

Виконайте за допомогою антивірусної програми експрес-сканування жорсткого диска до повного його завершення. Скільки часу виконувалося сканування? Проаналізуйте його результати.


6.3. Загрози при роботі в Інтернеті. Засоби браузера, призначені для гарантування безпеки

Чи може зараження комп'ютера шкідливими програмами статися під час роботи в Інтернеті?

Активування більшості шкідливих програм вимагає безпосередньої участі користувача. Загальновідомо, що коли на незнайомому сайті пропонують щось завантажити, то слід негайно відмовитися. Деякі зловмисники цілеспрямовано полюють на приватну інформацію користувача (банківські реквізити, електронне листування та ін.), деякі намагаються отримати віддалений доступ до персональних пристроїв — комп’ютерів, планшетів або мобільних телефонів.

Розглянемо засоби браузерів, призначені для захисту інформації користувача, на прикладі найбільш потужного і популярного браузера Google Chrome.

У Google Chrome передбачено захист акаунта Gmail від потенційно небезпечних листів, які можуть містити шкідливі програми та попередження в разі спроби завантажити файл, у якому під виглядом рінгтона або PDF-документа поширюється небезпечний код.

У Google Chrome використовуються додаткові модулі (пла-гіни), які дозволяють користувачу переглядати мультимедійні файли або відео. Встановлені плагіни також можуть використовуватися зловмисниками для злому комп’ютера. Тому Google Chrome, виявивши застарілий плагін із вразливою системою безпеки, пропонує користувачу виконати оновлення. І блокує плагін, поки користувач цього не зробить. Якщо користувач спробує відкрити небезпечний сайт, Google Chrome попередить про це.

Небезпечними вважаються сайти, підозрювані у фішингу або поширенні спаму, що є окремими видами комп’ютерних загроз.

Розглянемо особливості фішингу і спаму та засоби захисту від них.

Через інтерфейс браузера шкідливі програми можуть потрапляти до комп'ютера з різних плагінів типу Flash, Java і QuickTime. Тому необхідно оновлювати не тільки сам бра-узер, а й усі зазначені компоненти.

Google виявляє веб-сторінки, які можуть завдати шкоди. Щодня знаходить і позначає понад 10 тис. небезпечних сайтів, виводить попередження для 14 млн результатів пошуку Google і 300 тис. завантажень.

Спам — рекламні та інші повідомлення (наприклад, про нові послуги, варіанти відпочинку, дешеві товари тощо), які надходять на поштову скриньку осіб, які не давали дозвіл на їх отримання. Окремі спам-повідомлення можуть нести комп’ютерні віруси. Ніколи не слід відповідати на спам-листи та переходити за посиланнями, які в них містяться.

Фішинг — масове розсилання електронних листів від імені популярних брендів із метою отримання доступу до логіна і пароля користувача, банківських рахунків та інших персональних даних.

У листах може міститися посилання на сайт, який зовнішньо майже не відрізняється від справжнього. Після відкриття проблемної веб-сторінки шахраї намагаються в різний спосіб примусити користувача увести логін і пароль.

З метою підвищення надійності захисту від фішингу виробники основних браузерів домовилися про застосування

однакових способів інформування користувачів про перехід на підозрілий сайт. Ознайомимося з поділом підозрілих сайтів.

• Підроблені сайти — метою таких сайтів є фішинг та інші види соціальної інженерії. Вони обманом намагаються отримати доступ до особистих даних і паролів користувачів.

• Небезпечні сайти — мета таких сайтів полягає в установленні на пристрій користувача шкідливого або небажаного програмного забезпечення, яке може порушити роботу системи і викликати неполадки в мережі.

Зараз у мережі Інтернет існує немало підозрілих сайтів. Посилання на такі ресурси можуть поширюватися в різний спосіб, наприклад електронною поштою.

Щоб забезпечити безпечний перегляд, браузери складають список сайтів, які підозрюються у фішингу та поширенні шкідливих програм. Вони аналізують усі веб-сторінки і попереджають користувача, якщо сайт становить загрозу.

Зверніть увагу на адресу певного сайта. Для передавання гіпертекстових даних мережею Інтернет часто використовується протокол HTTP (Hyper Text Transfer Protocol). Але з’єднанням за цим протоколом не є захищеним.

Існує також HTTS (Hypertext Transport Protocol Secure) — протокол зашифрованого під’єднання, який забезпечує більш ефективний захист даних. У деяких браузерах поряд із позначенням протоколу https:// відображається значок замка (див. рисунок). Це означає, що з’єднання є захищеним і більш безпечним.

Однак досвід користування деякими ресурсами свідчить, що це не завжди так. Зображення замка, який є на сторінках таких ресурсів, можна вважати простою картинкою. Це означає, що в сайта відсутній сертифікат справжності, не підтримується і SSL-з’єднання.

SSL (англ. Secure Sockets Layer — рівень захищених соке-тів) — криптографічний протокол, який гарантує встановлення безпечного з’єднання між клієнтом і сервером.

SSL-сертифікат — це сертифікат безпеки; цифровий спосіб ідентифікації, який підтверджено Центром сертифікації. У сертифікаті міститься ідентифікаційна інформація, період дії, публічний ключ, серійний номер і цифрові підписи.

Сучасні браузери мають вбудовану систему безпеки, підтверджену сертифікатами, отриманими в спеціальних центрах. Система браузера вважатиме сертифікат справжнім, якщо центр сертифікації, який його видав, є в переліку надійних закладів.

Якщо з’єднання, яке потребує введення конфіденційної інформації, є незахищеним, то слід скористатися іншим ресурсом.

Захищеним є сайт, який використовує для обміну даними протоколи захищеного зв'язку. Підтримка захищених каналів зв'язку потрібна насамперед сайтам, які працюють із персональною інформацією користувачів (сайти банків, урядових установ тощо).

Технологія SSL забезпечує кращий захист і збереження конфіденційності інформації, на відміну від незашифрованого веб-з'єднання.

Протокол забезпечує конфіденційність обміну даними між клієнтом і сервером, які використовують TCP/IP.

Запитання для перевірки знань

Які існують типи шкідливих програм?

Чим відрізняються віруси від шпигунських програм?

Які сайти вважаються підозрілими? Опишіть їх.

Що таке протокол зашифрованого під'єднан-ня? Чому і де він використовується?

Практична робота № 13

Тема. Налаштовування параметрів безпеки в середовищі браузера.

Завдання: налаштувати параметри безпеки в середовищі браузера Google Chrome. Обладнання: комп'ютер зі встановленим браузером Google Chrome.

Хід роботи

Під час роботи з комп’ютером дотримуйтесь правил безпеки.

Відкрийте браузер Google Chrome. Відкрийте меню Налаштування.

Виконайте команду Показати розширені налаштування.

Налаштуйте послугу Захистіть себе та свій пристрій від небезпечних сайтів.

Виберіть команду Від'єднатися від облікового запису Google, оскільки синхронізація акаунта з браузером означає, що особисті дані користувача зберігаються на серверах Google.

Натиснувши кнопку Розширені налаштування синхронізації, виберіть команду Шифрувати синхронізовані дані за допомогою власної парольної фрази.

Налаштуйте вміст. Для цього під рядком Конфіденційність (див. рисунок) натисніть кнопку Налаштування вмісту та виберіть команду Блокувати файли cookie. Це забезпечить видалення ваших cookie після закриття браузера, і рекламодавці не зможуть відстежувати вас, використовуючи cookie третіх сторонніх сайтів.

Примітка. Куки (Cookie— печиво) — невеликий текстовий файл (набір даних), який сервер відвідуваного сайта записує в браузер користувача. У файлі зберігається інформація про ім’я та пароль, індивідуальні налаштування та вподобання користувача,

статистику відвідування. Щоразу при відвідуванні сайта браузер надсилає серверу такий файл для ідентифікації користувача. Саме завдяки кукам користувач на власному комп’ютері відразу потрапляє у свій обліковий запис, авторизація відбувається автоматично. З точки зору безпеки є деякі недоліки: стороння людина може відвідувати форуми та сайти під іменем власника комп’ютера, за куками можна відслідковувати, які сайти і коли було відвідано.

Виберіть опцію Забороняти всім сайтам запускати javascript для захисту.

Виберіть опцію Заборонити всім сайтам відображати спливаючі вікна.

Виберіть опцію Заборонити всім сайтам від-стежувати ваше фізичне місцезнаходження.

Налаштуйте автозаповнення. Для цього зніміть прапорець із команди Увімкнути автозаповнення. Це допоможе збереженню браузером ваших логінів, паролів та іншої конфіденційної інформації, введених у форми веб-сайтів.

Збережіть налаштування Google.

Зробіть висновки: як налаштовувати параметри безпеки в середовищі браузера Google Chrome.


6.4. Безпечне зберігання та видалення даних. Резервне копіювання та відновлення даних

Пригадайте, що таке файлова система.

Працюючи за комп’ютером, користувач впевнений, що всі опрацьовувані дані надійно зберігаються і ніщо не завадить продовжувати з ними працювати. Проте досить часто виникають проблеми з доступом до даних. Наприклад, після оновлення програм або встановлення нових пристроїв не завантажується ОС, з’являються сторонні повідомлення, зникають файли тощо. Щоб уникнути подібного, слід дотримуватися правил безпечного зберігання даних.

Насамперед слід розділити жорсткий диск на декілька розділів (логічних дисків) з тим, щоб на одному (системному) зберігати програмне забезпечення й системні дані, на інших — решту. Навіть на власному комп’ютері краще створити кілька облікових записів, дотримуючись певних правил.

Виходячи з того, що однією з основних причин втрати даних (після ненавмисного видалення) є наслідки дій шкідливих програм, дуже важливо використовувати антивірус.

Ще одним важливим правилом безпечного зберігання даних є створення резервних копій (див. рисунок). Відмова апаратної частини (жорсткий диск), вірусна атака чи неуважність самого користувача (випадкове видалення інформації) можуть призвести до втрати важливих даних.

Резервне копіювання даних — це створення копій важливої інформації, що є на комп'ютері, для її збереження в інших сховищах даних (флеш-накопичувач, жорсткий диск, DVD-диск, хмарний сервіс тощо).

Резервне копіювання можна виконувати за допомогою спеціальних утиліт, які забезпечують створення компактних архівів. Наприклад, одною з таких утиліт є Microsoft Backup, що входить до комплекту Windows. Щоб скористатися нею, на Панелі керування потрібно вибрати відповідне посилання.

Однією з альтернатив резервного копіювання, наприклад, під час роботи з великими проектами (науковими роботами, масштабними кресленнями тощо), може служити створення контрольних точок відновлення системи.

Правила створення кількох

облікових записів

• Лише один з облікових записів повинен мати права адміністратора — права встановлювати та видаляти програмне забезпечення.

• Теки, що містять програмне забезпечення, мають бути доступними для читання усіх користувачів, окрім адміністратора, з можливим виключенням для папок із налаштуваннями програми.

• Кожний обліковий запис повинен мати папку з повним доступом лише для цього облікового запису та адміністратора.

Точка відновлення — це подання збереженого стану системних файлів комп'ютера.

У разі непередбачуваної ситуації, наприклад дій шкідливого програмного забезпечення, можна «відкотитися» до стану системи з усіма параметрами й файлами на період збереження. Для цього не обов’язково встановлювати додаткове програмне

Acronis True Image — лідер серед програм для резервного копіювання. Вона дозволяє зберігати файли і папки, розділи диска повністю або робити образ розділу з ОС, програмами і конфігурацією. Ці дії можна налаштувати на автоматичне і періодичне виконання. Якщо ОС пошкоджено, можна завантажити програму з флеш-накопичувача (або іншого носія) й відновити резервну копію.

забезпечення. Сучасні операційні системи вже мають таку функцію як вбудовану, що дозволить не втратити повністю всю інформацію. Однак все, що було змінено, навіть за умови збереження після створення контрольної точки, буде втрачено. Це найголовніший недолік такого способу страхування. Проте неповне відтворення краще, ніж повна втрата даних.

Для роботи з утилітою Відновлення системи необхідно зберегти відкриті файли та закрити всі програми; клацнути кнопку Пуск, у головному меню вибрати Програми ^ Стандартні ^ Системні інструменти (Службові) ^ Відновлення системи або вибрати відповідну дію на Панелі керування.

Програми, що стали причиною збоїв, слід видалити за допомогою утиліти Програми та засоби, яку запускають із Панелі керування.

Під час інсталювання дані про програму додаються до системних файлів, реєстру ОС. Окремі компоненти програм можуть копіюватися до інших системних папок. Тому щоб видалити інстальовані програми, недостатньо просто видалити файли програми.

Пригадайте, як встановити програму на комп'ютер.

У разі видалення дані фізично залишаються на накопи-чувачі, проте у файловій системі більше не відображаються. Місце на носії, де містяться ці дані, позначається як вільне для запису нових даних. Якщо в даний розділ або логічний диск записати дані, може статися часткове або повне заміщення даних, позначених як видалені. Це стосується текстових, графічних та мультимедійних даних.

П росте видалення папки з назвою програми з системного диска є некоректним і може призвести до збоїв у роботі операційної системи та накопичення непотрібних файлів.

Вибір режиму видалення (деінсталяції) запускає спеціальну програму, яка коректно видаляє всі компоненти програми.

Розглянемо алгоритм видалення встановлених програм.

Виконайте команду Пуск ^ Параметри ^ Система ^ Застосунки та можливості.

У вікні, що з'явилося, виберіть зі списку інстальованих програм потрібну.

Натисніть на кнопку Видалити.

Підтвердьте бажання видалити програму вибором кнопки Продовжити.

Дотримуйтесь вказівок програми деінсталяції.

Запитання для перевірки знань

Назвіть правила безпечного зберігання даних. Коли операційна система потребує відновлення? Що таке точка відновлення?

Яка мета резервного копіювання?

Як коректно видалити програму, встановлену на комп'ютері?

Чи можна відновити дані, переміщені в папку Кошик, після очищення цієї папки?

 

Це матеріал з підручника Інформатика 9 клас Руденко (поглиблений рівень)

 






^