1.Поясніть термін “Інформаційна безпека”
Інформаці́йна безпе́ка — це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність інформації, або комплекс заходів, спрямованих на забезпечення захищеності інформації.
2.Які основні складові має інформаційна безпека?
Основні складові інформаційної безпеки:
Доступність
Конфіденційність
Цілісність
3.Класифікація загроз інформаційній безпеці
За аспектом інформаційної безпеки, на який спрямовані загрози:
Загрози конфіденційності
Загрози цілісності
Загрози доступності
За розташуванням джерела загроз:
Внутрішні
Зовнішні
Загальні
Локальні
Приватні
За природою виникнення:
Природні
Штучні
Навмисні
4.Які дії характерні для шкідливих програм?
5.На які види поділяються шкідливі програми за рівнем небезпечності дій? Які дії характерні для кожного з видів?
За рівнем небезпечності дій шкідливі програми розподіляють на:
2.Які основні складові має інформаційна безпека?
Основні складові інформаційної безпеки:
Доступність
Конфіденційність
Цілісність
3.Класифікація загроз інформаційній безпеці
За аспектом інформаційної безпеки, на який спрямовані загрози:
Загрози конфіденційності
Загрози цілісності
Загрози доступності
За розташуванням джерела загроз:
Внутрішні
Зовнішні
Загальні
Локальні
Приватні
За природою виникнення:
Природні
Штучні
Навмисні
4.Які дії характерні для шкідливих програм?
- швидке розмноження шляхом приєднання своїх копій до інших програм
- знищення даних шляхом видалення файлів певних типів
- зміна або повне видалення даних із постійної пам’яті
- блокування запуску певних програм
- використання ресурсів уражених комп’ютерів для організації колективних атак на інші комп’ютери в мережах;
5.На які види поділяються шкідливі програми за рівнем небезпечності дій? Які дії характерні для кожного з видів?
За рівнем небезпечності дій шкідливі програми розподіляють на:
• безпечні – проявляються відео та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли і не виконують шпигунські дії;
• небезпечні – призводять до перебоїв у роботі комп’ютерної системи
• дуже небезпечні – знищують дані з постійної та зовнішньої пам’яті, виконують шпигунські дії тощо.
6.На які види поділяються шкідливі програми за принципами розповсюдження та функціонування? Які дії характерні для кожного з видів?
За принципами розповсюдження і функціонування шкідливі програми розподіляють
• Комп’ютерні віруси – програми, здатні саморозмножуватися і виконувати несанкціоновані деструктивні дії на ураженому комп’ютері.
Серед них виділяють:
Хробак — Worm
Її шкода полягає в засмічуванні комп’ютеру, через що він починає працювати повільніше.
Її шкода полягає в засмічуванні комп’ютеру, через що він починає працювати повільніше.
Віруси-маскувальники — Rootkit
Ці віруси використовуються для приховування шкідливої активності.
Віруси-шпигуни — Spyware
Шпигуни збирають інформацію про поведінку і дії користувач.
Зомбі — Zombie
Віруси зомбі дозволяють зловмисникові керувати комп’ютером користувача.
Рекламні віруси — Adware
Троянські віруси — Trojan
Троянська програма є найнебезпечнішим типом вірусів, бо вона маскується в інших нешкідливих програмах.
Дискові (завантажувальні) віруси– розмножуються копіюванням себе в службові ділянки дисків та інших змінних носіїв,

На сьогодні найбільш розповсюдженими серед шкідливих програм є троянські програми та черв’яки
7.Як називаються програми, що використовуються для захисту компьютера від шкідливих програм? Наведіть приклади.
Антивірусна програма (антивірус) — спеціалізована програма для знаходження комп'ютерних вірусів, а також небажаних шкідливих програм загалом та відновлення заражених такими програмами файлів.
Антивірусні компанії та програми
- AhnLab — Південна Корея
- ALWIL Software (avast!) — Чехія (безкоштовна та платна версії)
- AOL Virus Protection у складі AOL Safety and Security Center
- ArcaVir — Польща
- Authentium — Велика Британія
8.Які модулі можуть входити до складу програм захисту комп’ютера від шкідливих програм? Які дії вони виконують?
Мережевий екран-забезпечує виконання встановлених для програм комп'ютера правил доступу до мережі, блокує за потреби підозрілі з'єднання.
Файловий монітор (вартовий) — постійно знаходиться в оперативній пам'яті комп'ютера з моменту завантаження операційної системи та перевіряє всі файли і диски
Поведінковий аналізатор (інспектор) — аналізує стан системних файлів і папок та порівнює їх зі станом, що був на початку роботи анти-вірусної програми.
Поштовий фільтр — перевіряє пошту користувача на наявність шкідливих програм, забезпечує блокування надходження пошти з підозрілих сайтів.
USB-захист — здійснює перевірку підключення змінних носіїв даних, за потреби перевіряє їх на наявність шкідливих програм.
Евристичний аналізатор — проводить евристичний аналіз — пошук нових шкідливих програм за їх стандартними діями або фрагментами коду;
Антифішинг — блокує сайти, призначені для викрадання персональних даних користувача
Антиспам — блокує проникнення рекламних повідомлень на комп'ютер користувача;
Комментариев нет:
Отправить комментарий