Основи інформаційної безпеки. Захист даних
Інформаційна безпека - розділ інформатики, що вивчає закономірності,забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організації , державних установ тощо від втрати, порушення функціювання,пошкодження,спотворення, несанкціонованого копіювання та використання.
Інформаційна безпека :
Інформаційна безпека :
- доступність;
- конфіденційність;
- цілісність.
- нешкідливі - не завдають збитків;
- шкідливі - завдають значних збитків;
- дуже шкідливі - завдають критичних збитків інформаційній системі,що призводить до повного або тривалого в часі припинення роботи ІС.
- автоматичне виконання деструктивних дій:
- знищення даних шляхом видалення файлів певних типів або форматування дисків;
- унесення змін у файли, змінення структури розміщення файлів на диску;
- зміна або повне видалення даних з постійної пам'яті; зниження швидкодії комп'ютера, наприклад за рахунок заповнення оперативної пам'яті своїми копіями;
На які види поділяються шкідливі програми за рівнем небезпечності дій? Які дії характерні для кожного з видів?
За рівнем небезпечності дій шкідливі програми розподіляють на:
- Безпечні-проявляються відео- та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли й не виконують шпигунських дій;
- Небезпечні-призводять до перебоїв у роботі комп'ютерної системи: зменшують розмір доступної оперативної пам'яті, перезавантажують комп'ютер тощо;
- Дуже небезпечні - знищують дані з постійної та зовнішньої пам'яті, виконують шпигунські дії тощо.
На які види поділяються шкідливі програми за принципами розповсюдження та функціонування? Які дії характерні для кожного з видів?
- Комп'ютер-ні віруси
- Хробаки (черв'яки) комп'ютер-них мереж
- Рекламні модулі, або Adware
- Інші
Як називаються програми, що використовуються для захисту компьютера від шкідливих програм? Наведіть приклади.
- Для захисту даних і пристроїв комп'ютера від шкідливих програм використовують спеціальне програмне забезпечення. За ним зберіглася стара назва — антивірусні програми, хоча більшість з них забезпечують захист від різних типів шкідливих програм. Наприклад:
- ESET NOD 32
- Kaspersky Internet Security
- BitDefender
Які модулі можуть входити до складу програм захисту комп’ютера від шкідливих програм? Які дії вони виконують?
- файловий монітор (вартовий) — постійно (резидентно) знаходиться в оперативній пам'яті комп'ютера з моменту завантаження операційної системи та перевіряє всі файли і диски, відомості про які потрапляють в оперативну пам'ять, блокує дії, що можуть ідентифікуватись як дії шкідливої програми;
- поведінковий аналізатор (інспектор) — аналізує стан системних файлів і папок та порівнює їх зі станом, що був на початку роботи анти-вірусної програми.
- поштовий фільтр — перевіряє пошту користувача на наявність шкідливих програм, забезпечує блокування надходження пошти з підозрілих сайтів або із сайтів, що надсилають спам;
- USB-захист — здійснює перевірку підключення змінних носіїв даних, за потреби перевіряє їх на наявність шкідливих програм;
- евристичний аналізатор — проводить евристичний аналіз — пошук нових шкідливих програм за їх стандартними діями або фрагментами коду
Комментарии
Отправить комментарий