Классификация вредоносных программ.
-Независимые т.е.не нуждающиеся в программе носителя àбактерии и черви
Зависимые т.е. – нуждающиеся в программе носителя à люки, троянские кони, логические бомбы, вирусы. Троянский конь и логич. Бомба могут быть тоже в чевре.
ЛЮКИ: это секретная точка входа в программу позволяющая тому , кто знает о сущ-нии. Люка иметь вход в программу, минуя обычные процедуры доступа. Люки законно используются программистами или откладке программ. Люки представляют собой угрозу, когда позволяют недобросовестно программистам получить несанкционированный доступ.
Логические бомбы. – это программный код, внедренный в полезную программу, который должен выполниться при выполнении определенных условий: наступление определенной даты или момента времени; запуск программы носителя конкретным пользователем; присутствие или отсутствие определенных файлов. Действие бомбы: изменение или удаление файлов и.т.д.
Троянский конь – это полезная программа , содержащая скрытый код, который после запуска программы носителя, производит разрушающие действие ( искажение, уничтожение, изменение доступа к файлам).
Вирусы – это программа, которая при вызове присоединяется к другим программам, и производят некоторые действия от шуточных до разрушительных. Особенность: высокая скорость размножения, распространяется по сети , с помощью внешних устройств памяти .
Черви – используют сетевые соед. Для распространения от компьютера к компьютеру. Черви могут содержать вирусы, бактерии , тоянских коней. В активной фазе червь может:
1)обнаружить на данном ком-ре сетевой адрес другого
2) установить соед. С другим комп- ром.
3)передать свою копию на удаленный комп- р и закустить его там.
Вопрос №37.
Компьютерные вирусы – жизненный цикл. Виды антивирусных программ.
ОТВЕТ:
Компьютерные вирусы – жизненный цикл-
1)инкубационный период- т.е. вирус никак не проявляется . конец этого периода- это запуск программы носителя.
2) фаза распространения – вирус помещает свои копии. Другие программы или системные области диска
3)фаза активизации – подготовка вируса к выполнению своей функции.
4)фаза выполнения- выполнение функции вируса.
Виды антивирусных программ
1)детекторы или сканеры осущ.поиск вирусов и выдают сообщение об или наличии.2 принципа использования; 1)по известным кодом вируса (сигнатура )2)по особенностям кодов.
2)доктора или фаби, не только обнаруживают вирусы, но и устраняют.
3)ревизоры- заполняют исходное состояние файлов , а потом сравнивают текущее состояние с исходным.
4) Вакцины- резидентные программы, которые предотвращают заражение файлов. Изменяют файл таким образом , что это не отображается на его работе , а вирус не присоед. К нему . Вакцинация возможна только для известных вирусов. Применяется для тех, которые нельзя вылечить.
5) монитор (резидентные сторожи) – работают в фоновом режиме. Современные антивирусные программы используют все выше перечисленные.
Вопрос №38.
Основы защиты информации. Доступность, целостность, конфиденциальность.
ОТВЕТ:
Доступность-это способность обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации. Нарушение доступности в следствии полной или частичной утраты работоспособности системы ведет к получению неверных результатных расчетов, отказу системы , нарушению обслуживания пользователей.
Целостность – это способность существовать в виде неизменном по отношению к некоторому фиксированному ее состоянию . Это св-во включает физическую целостность данных , целостность логической структуры. Нарушение целостности может быть вызвано полном или частичном искажением информации.
Конфиденциальность- св-восохранение в тайне от субъектов не имеющих прав доступа. Если св-во нарушается : 1)для открытой информации – нарушение прав собственности (несанкционированное использование и тиражирование данных)
2)для закрытой – её раскрытие, нарушение личной, гос-ой , коммерческой тайны.
Вопрос №39.
Угрозы безопасности информации. Меры защиты информации. Разграничение доступа.
ОТВЕТ:
Угрозы безопасности информации.
1) Стихийные бедствия , аварии.
2) Сбои и отказы оборудования
3) Последствия ошибок проектирования и разработки информационных систем
4) Ошибки эксплуатации
Меры защиты информации.
1)правовые (действующие законы, правовые документы, регламентирующие правила использования информации и ответствие за их нарушения).
2) организационные (административные) , регламентирующие процессы функционирования системы обработки данных и порядок взаимодействия пользователя системы, чтобы предотвратить угрозы безопасности инфы.
3) инженерно- технические ( физические) – устройство , аппаратно- программные комплексы , направление на защиту инфы.
Вопрос №40.
Криптография. Брандмауэры
ОТВЕТ:
Криптогра́фия — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.
Брандмауэр – называется устройство или программа, защищающая сеть от авторизованного доступа из вне. Так же могут использоваться внутри сети. Он является границей между двумя сетями , на которой весь входящий трафик оценивается на предмет возможности его передачи в другую сеть. Иногда они изготавливается как отдельное устройство , назыв.маршутизаторы.
Функция брандмауэра. – фильтрование пакетов. Решая пропустить пакет или нет, брандмауэр.