Основи інформаційної безпеки. Захист даних

  1. Інформаційна безпека-це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційністьдоступність і цілісністьінформації, або комплекс заходів, спрямованих на забезпечення захищеності інформації від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевірки, запису чи знищення (у цьому значенні частіше використовують термін «захист інформації»).
  2. Які основні складові має інформаційна безпека:

  • Доступність;
  • конфіденційність; 
  • цілісність.
     3.Класифікація загроз інформаційній безпеці:

  • нешкідливі - не завдають збитків;   
  • шкідливі - завдають значних збитків;
  • дуже шкідливі - завдають дуже значних збитків
   4. Які дії характерні для шкідливих програм:

  • швидке  розмноження  шляхом  приєднання  своїх  копій  до  інших програм,  копіювання  на  інші  носії  даних,  пересилання  копій комп’ютерними мережами; 
  • • автоматичне  виконання  деструктивних  дій,  які  вносять  дезорганізацію в роботу комп’ютера:
  •   знищення  даних  шляхом  видалення  файлів  певних  типів  або форматування дисків;
  •    внесення  змін  у  файли,  зміна  структури  розміщення  файлів  на диску;  
  •    зміна або повне видалення даних із постійної пам’яті;
  •    зниження  швидкодії  комп’ютера,  наприклад  за  рахунок  заповнення оперативної пам’яті своїми копіями;
  •    постійне (резидентне) розміщення в оперативній пам’яті від моменту  звернення  до  ураженого  об’єкта  до  моменту  вимкнення комп’ютера, і ураження все нових і нових об’єктів;
  •    примусове перезавантаження операційної системи;
  •    блокування запуску певних програм;
  •    збирання і пересилання копії даних комп’ютерними мережами, наприклад пересилання кодів доступу до секретних даних;
  •    використання  ресурсів  уражених  комп’ютерів  для  організації колективних атак на інші комп’ютери в мережах;
  •    виведення звукових або текстових повідомлень, спотворення зображення на екрані монітора тощо.

   5. На які віди поділяються шкідливі програми за рівнем небезпечності дій? Які дії характерні для кожного з видів?
За рівнем небезпечності дій шкідливі програми розподіляють на:
• безпечні  –  проявляються  відео  та  звуковими  ефектами,  не  змінюють файлову систему, не ушкоджують файли і не виконують шпигунські дії;
• небезпечні – призводять до перебоїв у роботі комп’ютерної системи: зменшують  розмір  доступної  оперативної  пам’яті,  перезавантажують комп’ютер тощо; 
• дуже небезпечні – знищують дані з постійної та зовнішньої пам’яті, виконують шпигунські дії тощо.

   6.На які віди поділяються шкідливі програми за принципами розповсюдження та функціонування? Які дії характерні для кожного з видів?

    7.Як називаються програми, що використовуються для захисту компьютера від шкідливих програм? Наведіть приклади.
Антивірусна програма - це програма для захисту комп’ютера від вірусів і лікування файлів у разі зараження.
Найпоширенішими антивірусна програма є:
Антивірус Касперського – АVР»;
Doktor Web;
Avast;
NOD32;
Norton Anti Virus.
    8.Які модулі можуть входити до складу програм захисту комп’ютера від шкідливих програм? Які дії вони виконують?

    Залежно від призначення до складу антивірусу Zillya! можуть входити такі модулі:

    • файловий монітор (вартовий)-це система перевірки файлів у реальному часі, що виявляє віруси та інші шкідливі програм, які намагаються проникнути на комп'ютер. Вартовий відстежує запущені процеси, файли, що створюються і відкриваються, ефективно блокує і видаляє загрози «на випередження».
    • поведінковий аналізатор (інспектор)-канування і аналіз програм, на предмет їх можливої шкідливої поведінки. Функція самозахисту - можливість відключення захисту вашого ПК, внаслідок примусової зупинки за допомогою «Диспетчера завдань».
    • поштовий фільтр-перевіряє всі вхідні і вихідні поштові повідомлення на наявність шкідливих об'єктів, не допускаючи таким чином можливості для проникнення в систему загроз разом з електронним листом.
    • USB-захист - контролює підключення будь-яких накопичувачів до USB-портів. Попередній аналіз з подальшим інформуванням користувача, надійно захищає комп'ютер від автоматичного завантаження небезпечних об'єктів.
    • евристичний аналізатор-аналізує код програмного забезпечення на предмет його збігів із вірусами;
    • мережевий екран (брандмауер)-налаштовує правила вхідних та вихідних з’єднань для програм, встановлених на ПК.
    • антифішинг-дозволить уникнути попадання на сайти, які ведуть фішингову діяльність, крадуть дані користувачів й використовуються зловмисниками для незаконного збагачення.
    • антиспам- можливість налаштувати «чорні списки» електронних поштових адрес та сайтів, які були помічені в спам-розсилках або фішинговій діяльності. Так, наприклад, Антиспам дозволяє проводити гнучке налаштування повідомлень, що будуть блокуватися. Ви можете встановити фільтр по відправнику, одержувачу, заголовку або темі листа. Це дозволить суттєво скоротити ймовірність отримання небажаних email.
    • батьківський контроль-модуль "Батьківський контроль" дає можливість обмеження доступу до Інтернет-ресурсів за наступними категоріями:
      • Соціальні мережі
      • Порнографія
      • Ігри та чати
      • Насильство та алкоголь
      • Сайти знайомств
      • Торенти
      • Он-лайн покупки
      • Азартні ігри
    • файл-шредер - спеціальна програма, яка дозволяє максимально надійно видаляти непотрібні конфіденційні файли, без можливості їх відновлення. Принцип роботи програм-шредерів полягає в тому, що файл, який планується видалити, піддається багатопрохідному затиранню. Видалити файли можна або безпосередньо з меню антивірусу (вкладка Інструменти) або ж за допомогою контекстного меню, клікнувши правою кнопкою миші на будь-якому файлі та обрати в спливаючому меню пункт «Wipe files by Zillya! Internet Security».

    Коментарі

    Популярні дописи з цього блогу

    БД: Запити та їх види

    Загрози в Інтернеті. Безпечне зберігання даних