Основи інформаційної безпеки


Поясніть термін “Інформаційна безпека"


  • Інформаційна безпека — це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційність, доступніть та цілісність інформації.


Які основні складові має інформаційна безпека?

  • Доступність  це властивість інформації, що характеризує можливість за прийнятний час одержати на законних підставах потрібний інформаційний ресурс.


  • Під цілісністю мається на увазі актуальність і несуперечність інформації, її захищеність від руйнування й несанкціонованої зміни.


  • Конфіденційність – це властивість інформації з обмеженим доступом, яка характеризує її захищеність від ознайомлення з нею осіб, яки не уповноважені на ці дії.


Класифікація загроз інформаційній безпеці
  • Загрози конфіденційності (неправомірний доступ до інформації).

  • Загрози цілісності (неправомірна зміна даних).

  • Загрози доступності (здійснення дій, які унеможливлюють чи ускладнюють доступ до ресурсів інформаційної системи).

Які дії характерні для шкідливих програм?

  • Першу групу складають ті програми, що вимагають програм-носіїв. В цю групу входять:
       -   люки;

         -   логічні бомби;

-   троянські коні;

-   віруси.


  • У другу групу входять програми, що є незалежними. До них відносяться окремі незалежні про­гра­ми, які можуть плануватися і запускатися операційною системою. До цієї групи належать:


-   черв’яки,

-   зомбі;

-   утиліти прихованого адміністрування;

-   програми-крадії паролів;

-   “intended”-віруси;

-   конструктори вірусів;

-   поліморфік-генератори.


На які види поділяються шкідливі програми за рівнем небезпечності дій? Які дії характерні для кожного з видів?

За рівнем небезпечності дій шкідливі програми розподіляють на:

  • безпечні  –  проявляються  відео  та  звуковими  ефектами,  не  змінюють файлову систему, не ушкоджують файли і не виконують шпигунські дії;

  • небезпечні  призводять до перебоїв у роботі комп’ютерної системи: зменшують  розмір  доступної  оперативної  пам’яті,  перезавантажують комп’ютер тощо; 

  •  дуже небезпечні - знищують дані з постійної та зовнішньої пам’яті, виконують шпигунські дії тощо.
На які види поділяються шкідливі програми за принципами розповсюдження та функціонування?
  • дискові (завантажувальні) віруси – розмножуються копіюванням себе в службові ділянки дисків та інших змінних носіїв
  • файлові віруси  розміщують свої копії у складі файлів різного типу.
  •  хробаки (черв’яки) комп’ютерних мереж – пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери.
  •  троянські програми – програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач «отримує» комп’ютерними мережами.

Як називаються програми, що використовуються 
для захисту компьютера від шкідливих програм?

  • Антивірусна програма (антивірус) — спеціалізована програма для знаходження комп'ютерних вірусів, а також небажаних (шкідливих) програм загалом, та відновлення заражених такими програмами файлів


Які модулі можуть входити до складу програм захисту комп’ютера від шкідливих програм?
Які дії вони виконують?

  • Сканування файлів і програм в режимі реального часу
  • Сканування комп'ютера за потребою
  • Сканування інтернет-трафіку
  • Сканування електронної пошти
  • Захист від атак ворожих веб-вузлів
  • Відновлення пошкоджених файлів



Комментарии

Популярные сообщения из этого блога

Загрози в Інтернеті. Безпечне зберігання даних.

Основні засади інформаційного суспільства

ENIAC: Перший комп'ютер