Классификация вредоносных программ.

-Независимые т.е.не нуждающиеся в программе носителя àбактерии и черви

Зависимые т.е. – нуждающиеся в программе носителя à люки, троянские кони, логические бомбы, вирусы. Троянский конь и логич. Бомба могут быть тоже в чевре.

ЛЮКИ: это секретная точка входа в программу позволяющая тому , кто знает о сущ-нии. Люка иметь вход в программу, минуя обычные процедуры доступа. Люки законно используются программистами или откладке программ. Люки представляют собой угрозу, когда позволяют недобросовестно программистам получить несанкционированный доступ.

Логические бомбы. – это программный код, внедренный в полезную программу, который должен выполниться при выполнении определенных условий: наступление определенной даты или момента времени; запуск программы носителя конкретным пользователем; присутствие или отсутствие определенных файлов. Действие бомбы: изменение или удаление файлов и.т.д.

Троянский конь – это полезная программа , содержащая скрытый код, который после запуска программы носителя, производит разрушающие действие ( искажение, уничтожение, изменение доступа к файлам).

Вирусы – это программа, которая при вызове присоединяется к другим программам, и производят некоторые действия от шуточных до разрушительных. Особенность: высокая скорость размножения, распространяется по сети , с помощью внешних устройств памяти .

Черви – используют сетевые соед. Для распространения от компьютера к компьютеру. Черви могут содержать вирусы, бактерии , тоянских коней. В активной фазе червь может:

1)обнаружить на данном ком-ре сетевой адрес другого

2) установить соед. С другим комп- ром.

3)передать свою копию на удаленный комп- р и закустить его там.

Вопрос №37.

Компьютерные вирусы – жизненный цикл. Виды антивирусных программ.

ОТВЕТ:

Компьютерные вирусы – жизненный цикл-

1)инкубационный период- т.е. вирус никак не проявляется . конец этого периода- это запуск программы носителя.

2) фаза распространения – вирус помещает свои копии. Другие программы или системные области диска

3)фаза активизации – подготовка вируса к выполнению своей функции.

4)фаза выполнения- выполнение функции вируса.

Виды антивирусных программ

1)детекторы или сканеры осущ.поиск вирусов и выдают сообщение об или наличии.2 принципа использования; 1)по известным кодом вируса (сигнатура )2)по особенностям кодов.

2)доктора или фаби, не только обнаруживают вирусы, но и устраняют.

3)ревизоры- заполняют исходное состояние файлов , а потом сравнивают текущее состояние с исходным.

4) Вакцины- резидентные программы, которые предотвращают заражение файлов. Изменяют файл таким образом , что это не отображается на его работе , а вирус не присоед. К нему . Вакцинация возможна только для известных вирусов. Применяется для тех, которые нельзя вылечить.

5) монитор (резидентные сторожи) – работают в фоновом режиме. Современные антивирусные программы используют все выше перечисленные.

Вопрос №38.

Основы защиты информации. Доступность, целостность, конфиденциальность.

ОТВЕТ:

Доступность-это способность обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации. Нарушение доступности в следствии полной или частичной утраты работоспособности системы ведет к получению неверных результатных расчетов, отказу системы , нарушению обслуживания пользователей.

Целостность – это способность существовать в виде неизменном по отношению к некоторому фиксированному ее состоянию . Это св-во включает физическую целостность данных , целостность логической структуры. Нарушение целостности может быть вызвано полном или частичном искажением информации.

Конфиденциальность- св-восохранение в тайне от субъектов не имеющих прав доступа. Если св-во нарушается : 1)для открытой информации – нарушение прав собственности (несанкционированное использование и тиражирование данных)

2)для закрытой – её раскрытие, нарушение личной, гос-ой , коммерческой тайны.

Вопрос №39.

Угрозы безопасности информации. Меры защиты информации. Разграничение доступа.

ОТВЕТ:

Угрозы безопасности информации.

1) Стихийные бедствия , аварии.

2) Сбои и отказы оборудования

3) Последствия ошибок проектирования и разработки информационных систем

4) Ошибки эксплуатации

Меры защиты информации.

1)правовые (действующие законы, правовые документы, регламентирующие правила использования информации и ответствие за их нарушения).

2) организационные (административные) , регламентирующие процессы функционирования системы обработки данных и порядок взаимодействия пользователя системы, чтобы предотвратить угрозы безопасности инфы.

3) инженерно- технические ( физические) – устройство , аппаратно- программные комплексы , направление на защиту инфы.

Вопрос №40.

Криптография. Брандмауэры

ОТВЕТ:

Криптогра́фия — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Брандмауэр – называется устройство или программа, защищающая сеть от авторизованного доступа из вне. Так же могут использоваться внутри сети. Он является границей между двумя сетями , на которой весь входящий трафик оценивается на предмет возможности его передачи в другую сеть. Иногда они изготавливается как отдельное устройство , назыв.маршутизаторы.

Функция брандмауэра. – фильтрование пакетов. Решая пропустить пакет или нет, брандмауэр.

Наши рекомендации