Основи інформаційної безпеки. Захист даних.

ПОЯСНЕННЯ ТЕРМІНІВ:


  • Інформаційна небезпека- це розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.


  • Основні складові інформаційної безпеки:

1.Конфіденційність-(властивість не підлягати розголосові; довірливість, секретність, суто приватність.)
2.цілісність- (стан даних або інформаційної системи, в якій дані та програми використовуються встановленим чином)
3.доступність- (властивість інформаційного ресурсу, яка полягає в тому, що користувач та/або процес, який володіє відповідними повноваженнями, може використовувати цей ресурс відповідно до правил, встановлених політикою безпеки не очікуючи довше заданого інтервалу часу) — тріада CIA.

  • Класифікація загроз інформаційної безпеки:
Не шкідливі, шкідливі, дуже шкідливі.

  • Які дії характерні для шкідливих програм?


Отримання доступу до секретних і конфіденційних даних;
Знищення та спотворення даних;
Пошкодження пристроїв інформаційної системи;
Отримання прав на виконання дій, що передбачені тільки для окремих керівних осіб;Отримання доступу до здійснення фінансових операцій замість власників рахунків;Отримання повного доступу до керування інформаційною системою;

  • На які види поділяються шкідливі програми за рівнем небезпечності дій? Які дії характерні для кожного з видів?

Безпечні-проявляються відео- та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли й не виконують шпигунських дій;
Небезпечні-призводять до перебоїв у роботі комп'ютерної системи: зменшують розмір доступної оперативної пам'яті, перезавантажують комп'ютер тощо;
Дуже небезпечні -знищують дані з постійної та зовнішньої пам'яті, виконують шпигунські дії тощо.

  • На які види поділяються шкідливі програми за принципами розповсюдження та функціонування? Які дії характерні для кожного з видів?

Комп'ютерні віруси-програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері.


Хробаки (черв'яки) комп'ютер-них мереж-пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери. Більшість черв'яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо. 

Рекламні модулі, або Adware-програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок. 

Троянські програми-програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії.
Дискові (завантажувальні) віруси-розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія;

Руткіти
Файлові віруси-розміщують свої копії у складі файлів різного типу. Як правило, це файли готових до виконання програм з розширенням імені. 
  • Як називаються програми, що використовуються для захисту компьютера від шкідливих програм? Наведіть приклади.
Антивірусна програма -
  • Які модулі можуть входити до складу програм захисту комп’ютера від шкідливих програм? Які дії вони виконують?
Мережевий екран- забезпечує виконання встановлених для програм комп'ютера правил доступу до мережі, блокує за потреби підозрілі з'єднання, відстежує надсилання програмами даних у мережі;

Комментарии

Популярные сообщения из этого блога

Інформаційне суспільство

БД: Запити та їх види