четверг, 14 декабря 2017 г.

Основи інформаційної безпеки. Захист даних

1.Поясніть термін “Інформаційна безпека”

Інформаційна безпека-  це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційністьдоступність і цілісність інформації, або комплекс заходів, спрямованих на забезпечення захищеності інформації від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевірки, запису чи знищення (у цьому значенні частіше використовують термін «захист інформації»).

2.Які основні складові має інформаційна безпека?


Інформаційна небезпека має три основні складові:
  • Доступність- забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.
  • Конфіденційність- забезпечення доступу до даних на основі розподілу прав доступу.
  • Цілісність- захист даних від зловмисного або випадкового видалиння чи спотворення.

3.Класифікація загроз інформаційній безпеці.

Загроза інформаційній безпеці (англ. information security treat) — сукупність умов і факторів, що створюють небезпеку життєво важливим інтересам особистості, суспільства і держави в інформаційній сфері.

 Основні загрози інформаційній безпеці можна розділити на три групи:
  • загрози впливу неякісної інформації (недостовірної, фальшивої, дезінформації) на особистість, суспільство, державу;загрози несанкціонованого і неправомірного впливу сторонніх осіб на інформацію і інформаційні ресурси (на виробництво інформації, інформаційні ресурси, на системи їхнього формування і використання);
  • загрози несанкціонованого і неправомірного впливу сторонніх осіб на інформацію і інформаційні ресурси (на виробництво інформації, інформаційні ресурси, на системи їхнього формування і використання);
  • загрози інформаційним правам і свободам особистості (праву на виробництво, розповсюдження, пошук, одержання, передавання і використання інформації; праву на інтелектуальну власність на інформацію і речову власність на документовану інформацію; праву на особисту таємницю; праву на захист честі і достоїнства і т. ін.).

4.Які дії характерні для шкідливих програм?

  1. Знищення та спотворення даних;
  2. Отримання доступу до секретних і конфедеційних даних;
  3. Пошкодження пристроїв інформаційної системи;
  4. Отримання прав на виконання дій, що передбачені тільки для окремих керівних осіб;
  5. Отримання доступу до здійснення фінансових операцій замість власників рахунків;
  6. Отримання повного доступу до керування інформаційною системою.

5.На які види поділяються шкідливі програми за рівнем небезпечності дій? Які дії характерні для кожного з видів?

6.На які види поділяються шкідливі програми за принципами розповсюдження та функціонування? Які дії характерні для кожного з видів?



7.Як називаються програми, що використовуються для захисту комп'ютера від шкідливих програм?

  •     Програми-детектори здійснюють пошук характерної для конкретного вірусу сигнатури в оперативній пам'яті й у файлах і при виявленні видають відповідне повідомлення. 
  •     Програми-доктори не тільки знаходять заражені вірусами файли, але і «лікують» їх, тобто видаляють з файлу тіло програми-вірусу, повертаючи файли в початковий стан
  •     Програми-ревізори належать до найнадійніших засобів захисту від вірусів.Ревізори запам'ятовують вихідний стан програм, каталогів і системних областей диска тоді, коли комп'ютер не заражений вірусом, а потім періодично або за бажанням користувача порівнюють поточний стан з вихідним.
  •      Програми-фільтри являють собою невеликі резидентні програми, призначені для виявлення підозрілих дій при роботі комп'ютера, характерних для вірусів зараженню файлів.
  •     Вакцини застосовують, якщо відсутні програми-доктори, «лікують» цей вірус.














Комментариев нет:

Отправить комментарий