Захист даних

                                                   Захист даних
Захист даних базується на правових  та організаційних принципах.
Правові відображені в законодавчих та інших нормативних актах.
Організаційні принципи реалізуються системою заходів,які будуть далі в повідомленні.



Заходи реалізації організаційних принципів захисту даних:
Цілі захисту даних
  • Захист від втрати даних унаслідок стихійних явищ,збоїв у роботі електричних мереж,некомпетентності працівників.
  • Захист від умисного пошкодження комп'ютерного та мережевого обладнання,викрадання даних безпосередньо з пристроїв.
  • Захист від викрадання даних власними працівниками
  • Захист від викрадення,спотворення чи знищенння даних з використання спеціальних комп'ютерних програм.
Заходи:
  • Використання додаткових присроїв автономного електроживлення, створення копій особливо важливих даних і зберігання їх у захищених місцях
  • Створення системи охорони з розмежуванням доступу до особливо важливого обладнання
  • Уведення різних рівнів доступу до даних ,використання персональних захищених паролів,контроль за діяльністю працівників
  •        Використання спеціального антишпигунського та антивірусного програмного забезпечення ,шифрування даних,що передаються мережами,використання паролів доступу та обов'язкового дублювання даних
     Шкідливі програми,їх види та принципи дії
Для шкідливих комп'ютерних програм характерно:

  • Швидке розмноження шляхом приєднання своїх копій до інших програм ,копіювання на інші носії даних,пересилання копій комп'ютерними мережами.
  • Автоматичне використання деструктивних дій    
  1. Знищення даних шляхом видалення файлів певних  типів або форматування дисків
  2. Унесення змін у файли,змінення структури розміщення файлів на диску
  3. Зміна або повне видалення даних з постійної пам'яті
  4. Зниження швидкості комп'ютера,наприклад за рахунок заповнення оперативної пам'яті від моменту звернення до ураженого об'єкта до моменту вимкнення комп'ютера та ураження все нових  і нових об'ктів
  5. Примусове перезавантаження операційної системи
  6. Блокування запуску певних програм
  7. Збирання та пересилання копії даних комп'ютерними мережами,іншими мловами-шпигунство,наприклад пересилання кодів доступу до секретних даних
  8. Використання ресурсів уражених комп'ютерів для організаціі колективних атак на інші комп'ютери в мережах 

За рівнем небезпечності дій шкідливі програми розподіляють на:


  • безпечні — проявляються відео- та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли й не виконують шпигунських дій
  • небезпечні — призводять до перебоїв у роботі комп’ютерної системи:
зменшують розмір доступної оперативної пам’яті, перезавантажують
комп’ютер тощо;
  • дуже небезпечні — знищують дані з постійної та зовнішньої пам’яті,
виконують шпигунські дії тощо.
За принципами розповсюдження та функціонування шкідливі програми розподіляють на:


  • комп’ютерні віруси — програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп’ютері.
Серед них виділяють:


  1. дискові (завантажувальні) віруси — розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія;
      2. файлові віруси — розміщують свої копії у складі файлів різного
типу. Як правило, це файли готових до виконання програм з роз-
ширенням імені exe або com. Однак існують так звані макровіру
си, що уражують, наприклад, файли текстових документів, електронних
таблиць, баз даних тощо;

      3.хробаки (черв’яки) комп’ютерних мереж — пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери.
Більшість черв’яків поширюються, прикріпившись до файлів
електронної пошти, електронних документів тощо. З ураженого
комп’ютера хробаки намагаються проникнути на інші комп’ютери,
використовуючи список електронних поштових адрес або іншими
способами;

Комментарии