Захист даних
Захист даних базується на правових та організаційних принципах.
Захист даних базується на правових та організаційних принципах.
Правові відображені в законодавчих та інших нормативних актах.
Організаційні принципи реалізуються системою заходів,які будуть далі в повідомленні.
Заходи реалізації організаційних принципів захисту даних:
Цілі захисту даних
- Захист від втрати даних унаслідок стихійних явищ,збоїв у роботі електричних мереж,некомпетентності працівників.
- Захист від умисного пошкодження комп'ютерного та мережевого обладнання,викрадання даних безпосередньо з пристроїв.
- Захист від викрадання даних власними працівниками
- Захист від викрадення,спотворення чи знищенння даних з використання спеціальних комп'ютерних програм.
- Використання додаткових присроїв автономного електроживлення, створення копій особливо важливих даних і зберігання їх у захищених місцях
- Створення системи охорони з розмежуванням доступу до особливо важливого обладнання
- Уведення різних рівнів доступу до даних ,використання персональних захищених паролів,контроль за діяльністю працівників
- Використання спеціального антишпигунського та антивірусного програмного забезпечення ,шифрування даних,що передаються мережами,використання паролів доступу та обов'язкового дублювання даних
Шкідливі програми,їх види та принципи дії
Для шкідливих комп'ютерних програм характерно:
Для шкідливих комп'ютерних програм характерно:
- Швидке розмноження шляхом приєднання своїх копій до інших програм ,копіювання на інші носії даних,пересилання копій комп'ютерними мережами.
- Автоматичне використання деструктивних дій
- Знищення даних шляхом видалення файлів певних типів або форматування дисків
- Унесення змін у файли,змінення структури розміщення файлів на диску
- Зміна або повне видалення даних з постійної пам'яті
- Зниження швидкості комп'ютера,наприклад за рахунок заповнення оперативної пам'яті від моменту звернення до ураженого об'єкта до моменту вимкнення комп'ютера та ураження все нових і нових об'ктів
- Примусове перезавантаження операційної системи
- Блокування запуску певних програм
- Збирання та пересилання копії даних комп'ютерними мережами,іншими мловами-шпигунство,наприклад пересилання кодів доступу до секретних даних
- Використання ресурсів уражених комп'ютерів для організаціі колективних атак на інші комп'ютери в мережах
За рівнем небезпечності дій шкідливі програми розподіляють на:
комп’ютер тощо;
За принципами розповсюдження та функціонування шкідливі програми розподіляють на:
типу. Як правило, це файли готових до виконання програм з роз-
ширенням імені exe або com. Однак існують так звані макровіру
си, що уражують, наприклад, файли текстових документів, електронних
таблиць, баз даних тощо;
3.хробаки (черв’яки) комп’ютерних мереж — пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери.
Більшість черв’яків поширюються, прикріпившись до файлів
електронної пошти, електронних документів тощо. З ураженого
комп’ютера хробаки намагаються проникнути на інші комп’ютери,
використовуючи список електронних поштових адрес або іншими
способами;
- безпечні — проявляються відео- та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли й не виконують шпигунських дій
- небезпечні — призводять до перебоїв у роботі комп’ютерної системи:
комп’ютер тощо;
- дуже небезпечні — знищують дані з постійної та зовнішньої пам’яті,
За принципами розповсюдження та функціонування шкідливі програми розподіляють на:
- комп’ютерні віруси — програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп’ютері.
- дискові (завантажувальні) віруси — розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія;
типу. Як правило, це файли готових до виконання програм з роз-
ширенням імені exe або com. Однак існують так звані макровіру
си, що уражують, наприклад, файли текстових документів, електронних
таблиць, баз даних тощо;
3.хробаки (черв’яки) комп’ютерних мереж — пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери.
Більшість черв’яків поширюються, прикріпившись до файлів
електронної пошти, електронних документів тощо. З ураженого
комп’ютера хробаки намагаються проникнути на інші комп’ютери,
використовуючи список електронних поштових адрес або іншими
способами;
Комментарии
Отправить комментарий