Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_informatika (1).docx
Скачиваний:
11
Добавлен:
16.04.2019
Размер:
434.45 Кб
Скачать

39. Защита компьютерной информации

компьютерная информация становится объектом, который подвергается опасности со всех сторон. Прежде всего, угрозу представляют компьютерные вирусы. Еще одной угрозой являются преднамеренные действия хакеров с целью кражи, уничтожения, порчи информации и т.д.

Система защиты компьютерной информации "Chameleon" – это надежный и простой способ, который дает гарантию конфиденциальности Ваших данных. Основной принцип, который реализует система “Chameleon”: нейтрализовать угрозу пропажи или изъятия файлового сервера.

41. Защита компьютерной информации. Типы компьютерных вирусов. Средства борьбы с вирусами. Привести примеры антивирусных программ.

1.Процессы обеспечения информационной безопасности и их материальное обеспечение образуют

подсистему безопасности в соответствующей системе информатизации (страны, ведомства, корпора-

ции).

Защита информации и данных, хранимых и обрабатываемых на компьютере, предполагает решение

следующих задач.

1) Защиту данных от уничтожения, потери и порчи. Эта задача защиты данных заключается в про-

ведении мероприятий по физическому хранению данных в компьютерах и других носителях.

2) Защиту данных от искажений при их обработке, хранении и коммуникации. Эта задача связана с

предыдущей, однако имеет свои способы, методы и средства решения.

3) Защиту данных от случайного уничтожения или порчи при ее программной обработке, отображе-

нии или коммуникации. Задача заключается в обеспечении наличия в программных средствах обработки

данных соответствующих функций.

4) Защиту данных от неправомерного удержания и ограничения доступа к ним. Задача заключается

в организации беспрепятственного доступа к информации всем субъектам, имеющим на это право.

5) Защиту информации от несанкционированного доступа к ней. Данная задача заключается в ограждении конфиденциальной, коммерческой и другой информации от лиц, не имеющих права ею пользоваться.

6) Защиту информации от несанкционированной корректировки, изменения, дополнения, уничто-

жения. Защита предусматривает комплекс мер против попыток пользователей, имеющих право извлекать и использовать эту информацию, но не имеющих право изменения ее.

7) Защиту авторских и имущественных прав на информацию, программы, базы данных, на инфор-

мационные системы. Поскольку нарушение этих прав влечет незаконное использование информации, то рассмотрение данной защиты в качестве формы правовой защиты данных вполне правомерно. Такая защита решается на основе правовых актов и нормативных документов России и осуществляется процедурами авторской регистрации, сертификации, патентоведения и пр. Правовая защита интеллектуальной

собственности должна также быть поддержана средствами программной защиты информации.

8) Защиту содержательной сущности информации, информативности данных. Этот пункт занимает

особое место в защите информации. Если все предыдущие относятся в основном к физическому состоянию информации, к проблемам безопасности ее использования, то он – к ее качественному использованию, работе, распространению, развитию.

Цели и назначение защиты соответствуют решаемым ею задачам. Здесь можно выделить следую-

щие типы:

• хранение данных, их носителей;

• хранение средств обработки и коммуникации;

• восстановление данных;

• защита от несанкционированного доступа;

• защита авторского и имущественного права.

2.Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Растёт и функциональность вирусов, которую они перенимают от других видов программ.

В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы:

  • по поражаемым объектам (файловые вирусызагрузочные вирусыскриптовые вирусымакровирусы, вирусы, поражающие исходный код);

  • по поражаемым операционным системам и платформам (DOSMicrosoft WindowsUnixLinux);

  • по технологиям, используемым вирусом (полиморфные вирусыстелс-вирусыруткиты);

  • по языку, на котором написан вирус (ассемблервысокоуровневый язык программированияскриптовый язык и др.);

  • по дополнительной вредоносной функциональности (бэкдорыкейлоггерышпионыботнеты и др.).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]