Основи інформаційної безпеки. Захист даних.
ПОЯСНЕННЯ ТЕРМІНІВ:
Отримання доступу до секретних і конфіденційних даних;
Безпечні-проявляються відео- та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли й не виконують шпигунських дій;
Антивірусна програма -
- Інформаційна небезпека- це розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.
- Основні складові інформаційної безпеки:
1.Конфіденційність-(властивість не підлягати розголосові; довірливість, секретність, суто приватність.)
2.цілісність- (стан даних або інформаційної системи, в якій дані та програми використовуються встановленим чином)
3.доступність- (властивість інформаційного ресурсу, яка полягає в тому, що користувач та/або процес, який володіє відповідними повноваженнями, може використовувати цей ресурс відповідно до правил, встановлених політикою безпеки не очікуючи довше заданого інтервалу часу) — тріада CIA.
- Класифікація загроз інформаційної безпеки:
Не шкідливі, шкідливі, дуже шкідливі.
- Які дії характерні для шкідливих програм?
Знищення та спотворення даних;
Пошкодження пристроїв інформаційної системи;
Отримання прав на виконання дій, що передбачені тільки для окремих керівних осіб;Отримання доступу до здійснення фінансових операцій замість власників рахунків;Отримання повного доступу до керування інформаційною системою;
- На які види поділяються шкідливі програми за рівнем небезпечності дій? Які дії характерні для кожного з видів?
Небезпечні-призводять до перебоїв у роботі комп'ютерної системи: зменшують розмір доступної оперативної пам'яті, перезавантажують комп'ютер тощо;
Дуже небезпечні -знищують дані з постійної та зовнішньої пам'яті, виконують шпигунські дії тощо.
- На які види поділяються шкідливі програми за принципами розповсюдження та функціонування? Які дії характерні для кожного з видів?
Комп'ютерні віруси-програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері.
Хробаки (черв'яки) комп'ютер-них мереж-пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери. Більшість черв'яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо.
Рекламні модулі, або Adware-програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок.
Троянські програми-програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії.
Дискові (завантажувальні) віруси-розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія;
Руткіти
Файлові віруси-розміщують свої копії у складі файлів різного типу. Як правило, це файли готових до виконання програм з розширенням імені.
- Як називаються програми, що використовуються для захисту компьютера від шкідливих програм? Наведіть приклади.
- Які модулі можуть входити до складу програм захисту комп’ютера від шкідливих програм? Які дії вони виконують?
Комментарии
Отправить комментарий