вівторок, 5 грудня 2017 р.

Основи інформаційної безпеки. Захист даних

1. Поясніть термін “Інформаційна безпека”


Інформаці́йна безпека  це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфедейційність, доступність і цілісність інформації, або комплекс заходів, спрямованих на забезпечення захищеності інформації від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевірки, запису чи знищення 


2. Які основні складові має інформаційна безпека?


Інформаційна небезпека має три основні складові:

Доступність – це властивість інформації, що характеризує можливість за прийнятний час одержати на законних підставах потрібний інформаційний ресурс (послугу).

Під цілісністю мається на увазі актуальність і несуперечність інформації, її захищеність від руйнування й несанкціонованої зміни.

Конфіденційність – це властивість інформації з обмеженим доступом, яка характеризує її захищеність від ознайомлення з нею осіб, яки не уповноважені на ці дії. 

    3. Класифікація загроз інформаційній безпеці.


Загрози інформаційній безпеці — сукупність умов і факторів, що створюють небезпеку життєво ва­жливим інтересам особистості, суспільства і держави в інформацій­ній сфері. Основні загрози інформаційній безпеці можна розділити на три групи:

Ø загрози впливу неякісної інформації (недостовірної, фальшивої, дезінформації) на особистість, суспільство, державу;                                                                                   
Ø загрози несанкціонованого і неправомірного впливу сторонніх осіб на інформацію і інформаційні ресурси (на виробництво ін­формації, інформаційні ресурси, на системи їхнього формування і використання);                                                             
Ø  загрози інформаційним правам і свободам особистості (праву на виробництво, розповсюдження, пошук, одержання, передавання і використання інформації; праву на інтелектуальну власність на інформацію і речову власність на документовану інформацію; праву на особисту таємницю; праву на захист честі і достоїнства

                                                                                                           
      4. Які дії характерні для шкідливих програм?


Для  шкідливих  комп’ютерних програм характерно: 

Ø швидке  розмноження  шляхом  приєднання  своїх  копій  до  інших програм,  копіювання  на  інші  носії  даних,  пересилання  копій комп’ютерними мережами; 

Ø автоматичне  виконання  деструктивних  дій,  які  вносять  дезорганізацію в роботу комп’ютера.

За рівнем небезпечності дій шкідливі програми розподіляють на:

Ø безпечні  –  проявляються  відео  та  звуковими  ефектами,  не  змінюють файлову систему, не ушкоджують файли і не виконують шпигунські дії;

Ø небезпечні – призводять до перебоїв у роботі комп’ютерної системи: зменшують  розмір  доступної  оперативної  пам’яті,  перезавантажують комп’ютер тощо;

Ø дуже небезпечні – знищують дані з постійної та зовнішньої пам’яті, виконують шпигунські дії тощо.


5. На які віди поділяються шкідливі програми за принципами розповсюдження та функціонування? Які дії характерні для кожного з видів?


За принципами розповсюдження і функціонування шкідливі програми розподіляють на:

Ø комп’ютерні віруси – програми, здатні саморозмножуватися і виконувати несанкціоновані деструктивні дії на ураженому комп’ютері.
         Серед них виділяють:

Ø дискові (завантажувальні) віруси  розмножуються копіюванням себе в службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія;

Ø файлові віруси  розміщують свої копії у складі файлів різного типу. Як правило, це файли готових до виконання програм із розширенням імені exe або com;

Ø хробаки комп’ютерних мереж – пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери. Більшість черв’яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо;

Ø троянські програми – програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач «отримує» комп’ютерними мережами. Як і інші шкідливі програми, троянські програми можуть виконувати зазначені вище деструктивні дії, але в основному їх використовують для виконання шпигунських дій.


6. Як називаються програми, що використовуються для захисту компьютера від шкідливих програм? Наведіть приклади.


Ø Програми-детектори здійснюють пошук характерної для конкретного вірусу сигнатури в оперативній пам'яті й у файлах і при виявленні видають відповідне повідомлення.

Ø Програми-доктори не тільки знаходять заражені вірусами
         файли, але і «лікують» їх, тобто видаляють з файлу тіло
         програми-вірусу, повертаючи файли в початковий стан.        




Ø Програми-ревізори належать до найнадійніших засобів захисту від вірусів. Ревізори запам'ятовують вихідний стан програм, каталогів і системних областей диска тоді, коли комп'ютер не заражений вірусом, а потім періодично або за бажанням користувача порівнюють поточний стан з вихідним.

Ø Програми-фільтри являють собою невеликі резидентні програми, призначені для виявлення підозрілих дій при роботі комп'ютера, характерних для вірусів.

Ø Вакцини або іммунізатори - це резидентні програми, що запобігають зараженню файлів. Вакцини застосовують, якщо відсутні програми-доктори, «лікують» цей вірус.

Немає коментарів:

Дописати коментар

Мікроміцети(гриби) Безфлорофільні організми тіло яких має форму видовжених клітин які називаються гіфи,їх скупчення називають міцели,також м...