Основи інформаційної безпеки


Інформаційна безпека — розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.
Які основні складові має інформаційна безпека?
  1. Доступність(забезпечення доступу для загальнодоступних даних усім користувачам).
  2. Конфіденційністьабезпечення доступу до даних на основі розподілу прав).
  3. Цілісністьахист даних від зловмисного або випадкового видалення).
Класифікація загроз інформаційній безпеці.
  1.   Нешкідливі( не завдають збитків).
  2.   Шкідливі ( завдають незначних збитків).
  3.   Дуже шкідливі ( завдають значних збитків).
       Які дії характерні для шкідливих програм?
  • отримання доступу до секретних або конфіденційних даних;
  • порушення або повне припинення роботи комп'ютерної інформаційної системи;
  • отримання доступу до керування роботою комп'ютерної інформаційної системи.
    На які віди поділяються шкідливі програми за рівнем небезпечності дій? Які дії характерні для кожного з видів?
  • Безпечні  (проявляються відео- та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли й не виконують шпигунських дій);
  • Небезпечні(призводять до перебоїв у роботі комп'ютерної системи: зменшують розмір доступної оперативної пам'яті, перезавантажують комп'ютер тощо);
  • Дуже небезпечні(знищують дані з постійної та зовнішньої пам'яті, виконують шпигунські дії тощо).
На які віди поділяються шкідливі програми за принципами розповсюдження та функціонування? Які дії характерні для кожного з видів?


  1. Комп'ютерні віруси-здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері.
  2. Хробаки-пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери.
  3. Троянські програми-проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії.
  4. Рекламні модулі-вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок.
  5. Інші(руткіти,експлойти,бекдори,завантажувачі)
Як називаються програми, що використовуються для захисту комп'ютера від шкідливих програм? Наведіть приклади.

Програми, що використовуються для захисту комп'ютера від шкідливих програм називаються антивірусними.(ESET NOD 32,Kaspersky Internet Security,BitDefender тощо)

Які модулі можуть входити до складу програм захисту комп’ютера від шкідливих програм? Які дії вони виконують?

  1. Файловий монітор — постійно знаходиться в оперативній пам'яті комп'ютера з моменту завантаження операційної системи та перевіряє всі файли і диски, відомості про які потрапляють в оперативну пам'ять, блокує дії, що можуть ідентифікуватись як дії шкідливої програми;
  2. Інспектор — аналізує стан системних файлів і папок та порівнює їх зі станом, що був на початку роботи анти-вірусної програми;
  3. Брандмауер — забезпечує виконання встановлених для програм комп'ютера правил доступу до мережі, блокує за потреби підозрілі з'єднання, відстежує надсилання програмами даних у мережі;
  4. Антифішинг — блокує сайти, призначені для викрадання персональних даних користувача з метою доступу до його рахунків;
  5. Антиспам — блокує проникнення рекламних повідомлень на комп'ютер користувача;
  6. Батьківський контроль — надає батькам можливість контролювати за роботою дитини в комп'ютерній мережі;
  7. Файл-шредер — забезпечує знищення даних з носіїв комп'ютера без можливості їх відновлення тощо.
                                                          Сертифікат


Немає коментарів:

Дописати коментар