Основи інформаційної безпеки. Захист даних

Інформаційна безпека - розділ інформатики, що вивчає закономірності,забезпечення  захисту інформаційних ресурсів фізичних осіб, підприємств, організації , державних установ тощо від втрати, порушення функціювання,пошкодження,спотворення, несанкціонованого копіювання та використання.
 Інформаційна безпека :

  • доступність;
  • конфіденційність; 
  • цілісність.
Класифікація загроз:

  • нешкідливі - не завдають збитків;
  • шкідливі - завдають значних збитків; 
  • дуже шкідливі - завдають критичних збитків інформаційній системі,що призводить до повного або тривалого в часі припинення роботи ІС.
Які дії характерні для шкідливих програм?


  • автоматичне виконання деструктивних дій:
  • знищення даних шляхом видалення файлів певних типів або форматування дисків;
  • унесення змін у файли, змінення структури розміщення файлів на диску;
  • зміна або повне видалення даних з постійної пам'яті; зниження швидкодії комп'ютера, наприклад за рахунок заповнення оперативної пам'яті своїми копіями;


На які види поділяються шкідливі програми за рівнем небезпечності дій? Які дії характерні для кожного з видів?

За рівнем небезпечності дій шкідливі програми розподіляють на:
  • Безпечні-проявляються відео- та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли й не виконують шпигунських дій;
  • Небезпечні-призводять до перебоїв у роботі комп'ютерної системи: зменшують розмір доступної оперативної пам'яті, перезавантажують комп'ютер тощо;

  • Дуже небезпечні - знищують дані з постійної та зовнішньої пам'яті, виконують шпигунські дії тощо.


На які види поділяються шкідливі програми за принципами розповсюдження та функціонування? Які дії характерні для кожного з видів?
  • Комп'ютер-ні віруси
  • Хробаки (черв'яки) комп'ютер-них мереж
  • Рекламні модулі, або Adware
  • Інші

Як називаються програми, що використовуються для захисту компьютера від шкідливих програм? Наведіть приклади.

  • Для захисту даних і пристроїв комп'ютера від шкідливих програм використовують спеціальне програмне забезпечення. За ним зберіглася стара назва  антивірусні програми, хоча більшість з них забезпечують захист від різних типів шкідливих програм. Наприклад:
  • ESET NOD 32
  • Kaspersky Internet Security
  • BitDefender

Які модулі можуть входити до складу програм захисту комп’ютера від шкідливих програм? Які дії вони виконують?


  • файловий монітор (вартовий) — постійно (резидентно) знаходиться в оперативній пам'яті комп'ютера з моменту завантаження операційної системи та перевіряє всі файли і диски, відомості про які потрапляють в оперативну пам'ять, блокує дії, що можуть ідентифікуватись як дії шкідливої програми;

  • поведінковий аналізатор (інспектор) — аналізує стан системних файлів і папок та порівнює їх зі станом, що був на початку роботи анти-вірусної програми. 
За певних змін, які характерні для діяльності шкідливих програм, виводить повідомлення про небезпеку ураження;


  • поштовий фільтр — перевіряє пошту користувача на наявність шкідливих програм, забезпечує блокування надходження пошти з підозрілих сайтів або із сайтів, що надсилають спам;

  • USB-захист — здійснює перевірку підключення змінних носіїв даних, за потреби перевіряє їх на наявність шкідливих програм;

  • евристичний аналізатор — проводить евристичний аналіз — пошук нових шкідливих програм за їх стандартними діями або фрагментами коду

Комментарии

Популярные сообщения из этого блога

БД: Запити та їх види

Загрози в Інтернеті. Безпечне зберігання даних

"Комп’ютерне моделювання"