Основи інформаційної безпеки

1) Інформаційна безпека - це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність інформації, або комплекс заходів, спрямованих на забезпечення захищеності інформації від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевірки, запису чи знищення.


2) Які основні складові має інформаційна безпека?

  • Доступність 
  • Конфідеціальність
  • Цілісність.  

3) Класифікація загроз інформаційній безпеці.

загрози впливу неякісної інформації (недостовірної, фальшивої, дезінформації) на особистість, суспільство, державу;
загрози несанкціонованого і неправомірного впливу сторонніх осіб на інформацію і інформаційні ресурси (на виробництво інформації, інформаційні ресурси, на системи їхнього формування і використання);
загрози інформаційним правам і свободам особистості (праву на виробництво, розповсюдження, пошук, одержання, передавання і використання інформації; праву на інтелектуальну власність на інформацію і речову власність на документовану інформацію; праву на особисту таємницю; праву на захист честі і достоїнства і т. ін.).


4) Які дії характерні для шкідливих програм?




  • Зменшення вільної пам'яті
  • Уповільнення роботи комп'ютера
  • Затримки при виконанні програм
  • Незрозумілі зміни в файлах
  • Зміна дати модифікації файлів без причини
  • Незрозумілі помилки Write-protection

5) На які види поділяються шкідливі програми за рівнем небезпечності дій? Які дії характерні для кожного з видів?



Картинки по запросу 4) На які види поділяються шкідливі програми за рівнем небезпечності дій? Які дії характерні для кожного з видів?


6) На які види поділяються шкідливі програми за принципами розповсюдження та функціонування? Які дії характерні для кожного з видів?



Дискові (завантажувальні) віруси – розмножуються копіюванням себе в службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія;


Файлові віруси – розміщують свої копії у складі файлів різного типу. Як правило, це файли готових до виконання програм із розширенням імені exe або com. Однак існують так звані макровіруси, що уражують, наприклад, файли текстових документів, електронних таблиць, баз даних тощо;


Хробаки (черв’яки) комп’ютерних мереж – пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери. Більшість черв’яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо. З ураженого комп’ютера хробаки намагаються проникнути на інші комп’ютери, використовуючи список електронних поштових адрес або іншими способами. Крім розмноження, черв’яки можуть виконувати деструктивні дії, які характерні для шкідливих програм;


Троянські програми – програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач «отримує» комп’ютерними мережами. Шкідливі програми він отримує «в подарунок», так як у свій час захисники Трої отримали в подарунок від греків дерев’яного коня, всередині якого розміщалися грецькі воїни. Звідси й назва цього виду шкідливих програм. Як і інші шкідливі програми, троянські програми можуть виконувати зазначені вище деструктивні дії, але в основному їх використовують для виконання шпигунських дій.

5) Які модулі можуть входити до складу програм захисту комп’ютера від шкідливих програм? Які дії вони виконують?



7) Які модулі можуть входити до складу програм захисту комп’ютера від шкідливих програм? Які дії вони виконують?



1. Мережевий екран - забезпечує виконання встановлених для програм комп'ютера правил доступу до мережі, блокує за потреби підозрілі з'єднання, відстежує надсилання програмами даних у мережі;




2. Файловий монітор (вартовий) — постійно (резидентно) знаходиться в оперативній пам'яті комп'ютера з моменту завантаження операційної системи та перевіряє всі файли і диски, відомості про які потрапляють в оперативну пам'ять, блокує дії, що можуть ідентифікуватись як дії шкідливої програми;



3. Поведінковий аналізатор (інспектор) — аналізує стан системних файлів і папок та порівнює їх зі станом, що був на початку роботи анти-вірусної програми. За певних змін, які характерні для діяльності шкідливих програм, виводить повідомлення про небезпеку ураження;



4. Поштовий фільтр — перевіряє пошту користувача на наявність шкідливих програм, забезпечує блокування надходження пошти з підозрілих сайтів або із сайтів, що надсилають спам;



5. USB-захист — здійснює перевірку підключення змінних носіїв даних, за потреби перевіряє їх на наявність шкідливих програм;



6. Евристичний аналізатор — проводить евристичний аналіз — пошук нових шкідливих програм за їх стандартними діями або фрагментами коду;



7. Антифішинг — блокує сайти, призначені для викрадання персональних даних користувача з метою доступу до його рахунків;



8. Антиспам — блокує проникнення рекламних повідомлень на комп'ютер користувача;



9. Батьківський контроль — надає батькам можливість контролювати за роботою дитини в комп'ютерній мережі;



10. Файл-шредер — пристрій для подрібнення паперу) — забезпечує знищення даних з носіїв комп'ютера без можливості їх відновлення тощо.

Немає коментарів:

Дописати коментар

Загрози в Інтернеті. Безпечне зберігання даних

1. Види ризиків, з якими стискається користувач в Інтернеті. булінг компроментувати кібер - грумінг надмірне захоплення іграми в мер...