4.1. Основи захисту даних у комп’ютерних системах







1. Які заходи передбачає інформаційна безпека фізичної особи; підприємств; організацій; установ?

Інформаційна безпека — розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.

2. Які основні складові має інформаційна безпека?

Інформаційна безпека базується на таких принципах: доступність, конфіденційність, цілісність

3. На які види поділяються загрози інформаційній безпеці залежно від обсягів завданих збитків?

Від обсягів завданих збитків загрози інформаційної безпеки поділяються на незначні, значні та критичні.

4. На які види поділяються загрози інформаційній безпеці залежно від результату шкідливих дій?

Від результату шкідливих дій поділяються на стихійні лиха, антропогенні, техногенні, природні.

5. Які етичні норми користувачів комп’ютерів ви знаєте?

Етичні норми передбачають, що користувачі комп’ютерів не використовують комп’ютерну техніку та програмне забезпечення для завдання шкоди іншим людям, не порушують авторських

6. Які правові основи захисту даних?

Правові основи захисту даних базуються на правових актах, що утверджують права і свободи людини та якими вставлено відповідальність за злочини в галузі інформаційної безпеки.

7. Які заходи здійснюються для захисту даних?

Захист даних базується на правових та організаційних принципах.

8. Які дії характерні для шкідливих програм?

Для шкідливих програм характерні: комп’ютерні віруси, хробаки, трояни

9. На які види поділяються шкідливі програми за рівнем небезпечності дій? Які дії характерні для кожного з видів?

Шкідливі комп’ютерні програми поділяють за основними видами вірусів:

  • Хробак — Worm. Хробак — програма, яка робить копії самої себе, Її шкода полягає в засмічуванні комп’ютеру, через що він починає працювати повільніше. Відмінною особливістю хробака є те, що він не може стати частиною іншої нешкідливою програми.
  • Віруси-маскувальники — Rootkit. Ці віруси використовуються для приховування шкідливої активності. Вони маскують шкідливі програми, щоб уникнути їх виявлення, антивірусними програмами. Rootkit також можуть модифікувати операційну систему на комп’ютері і замінити основні її функції, щоб приховати власну присутність і дії, які робить зловмисник на зараженому комп’ютері.
  • Віруси-шпигуни — Spyware. Шпигуни збирають інформацію про поведінку і дії користувача. Здебільшого їх цікавить інформація — адреси, паролі, дані кредитних карт.
  • Зомбі — Zombie. Віруси зомбі дозволяють зловмисникові керувати комп'ютером користувача. Комп’ютери — зомбі можуть бути об’єднані в мережу (бот-нет) і використовуватися для масової атаки на сайти або розсилання спаму. Користувач може навіть не здогадуватися, що його комп’ютер зомбований і використовується зловмисником.
  • Рекламні віруси — Adware. Програми-реклами без відома користувачів вбудовуються в різне програмне забезпечення з метою демонстрації рекламних оголошень. Як правило, програми-реклами вбудовані в програмне забезпечення, котре поширюється безкоштовно. Реклама розташовується в робочому .інтерфейсі. Найчастіше такі програми збирають і переправляють своєму розробникові персональну інформацію про користувача.
  • Троянські віруси — Trojan. Троянська програма є найнебезпечнішим типом вірусів, бо вона маскується в інших нешкідливих програмах. До того моменту, поки користувач не запустить цю нешкідливу програму, троян не несе ніякої небезпеки і виявити його нелегко. Троянська програма може нанести шкоду комп’ютеру. В основному трояни використовуються для крадіжки, зміни або видалення особистих даних користувача. Відмінною особливістю вірусу-трояна є те, що він не може самостійно розмножуватися.

11. Як називаються програми, що використовуються для захисту комп’ютера від шкідливих програм? Наведіть приклади.

Для захисту даних і пристроїв комп’ютера-від шкідливих програм використовується спеціальне програмне забезпечення — антивірусні програми. Приклади: Avast, Antiviral Pro (AVP); Doctor Web (DRWEB); Norton AntiVirus; McAfee VirusScan; Panda Antivirus; F-Secure Anti-Virus; Sophos Anti-Virus

12. Які модулі можуть входити до складу програм захисту комп’ютера від шкідливих програм? Які дії вони виконують?

Після увімкнення апаратури виконується процедура самотестування, яка називається POST (POWER ON SELF TEST) —“самотестування при увімкненні живлення комп’ютера”. Активізується програма BIOS, яка перевіряє обладнання. Якщо знаходиться помилка, то виводиться відповідне повідомлення. Якщо помилка критична, то процес завантаження припиняється. Якщо помилка не критична, то користувачеві.надається можливість продовжити процес завантаження.

Після закінчення тестування програма BIOS завантажує до ОЗП програму—завантажувач (BOOT RECORD) і передає їй управління. Ця програма міститься на системному диску. Якщо диск в дисководі А: не є системним, робота зупиняється, і комп’ютер видає повідомлення про помилку з жорсткого диска. Завантажувач переглядає каталог системного диску і знаходить файли IO.SYS та MSDOS.SYS і завантажує до ОЗП ці модулі. Управління передається модулю IO.SYS, який шукає файл конфігурації системи CONFIG.SYS, читається до нам’яті та аналізується. У відповідності з вказівками, які містяться в цьому файлі, завантажуються драйвери пристроїв і встановлюються параметри операційної системи. Якщо файл CONFIG. SYS відсутні й, то всі параметри встановлюється за замовчуванням, тобто встановлюється стандартна конфігурація операційної системи.

Модуль IO.SYS передає управління модулю MSDOS.SYS, який встановлює таблиці переривань і проводить підготовку дозавантаження команд цього процесора.

13. Яких заходів щодо профілактики ураження шкідливими комп’ютерними програмами потрібно вжити?

Основними ранніми ознаками зараження комп’ютера вірусом є:

  • зменшення обсягу вільної оперативної пам’яті;
  • сповільнення завантаження та роботи комп’ютера;
  • незрозумілі (без причин) зміни у файлах, а також зміни розмірів та дати останньої модифікації файлів;
  • помилки при завантаженні операційної системи;
  • неможливість зберігати файли в потрібних каталогах;
  • незрозумілі системні повідомлення, музикальні та візуальні ефекти і т.д.

Коли вірус переходить в активну фазу, можливі такі ознаки:

  • зникнення файлів;
  • форматування жорсткого диска; v
  • неспроможність завантаження файлів або операційної системи.

14. Поясніть, чому серед заходів із профілактики ураження вірусом однією з основних вимог є використання ліцензійного програмного забезпечення.

Використання ліцензійного програмного забезпечення може гарантувати захист від ураження комп'ютерних програм. Його не варто скачувати з Інтернету та невідомих сайтів.

Відповіді до завдань:

1. в, г, д

2. Алгоритм перевірки комп’ютера: на панелі швидкого доступу програми avast вибрати кнопку Довідка (клікнути правою клавішею миші на одну із кнопок панелі Змінити ярлик Довідка — Відкрити меню). Ознайомтеся з вмістом основних пунктів меню: Вітання, Користувацький інтерфейс та інші.

2.1. Розмістити на панелі швидкого доступу програми avast! дві кнопки. Додати одну кнопку Експрес сканування і одну кнопку Повне сканування (контекстне меню кнопки — Видалити ярлик — назва кнопки).

2.2. Виконати експрес сканування комп’ютера. Призупиніть на деякий час сканування (для цього натисніть кнопку). Подивіться, який файл обробляється у даний момент. Продовжити сканування, для чого натисніть кнопку. Зупиніть експрес сканування, для чого натисніть кнопку.

2.3. Переглянути, які файли знаходяться в карантині (Сканувати — Карантин).

2.4. Перевірити наявність антивірусних програм у магазині (відкрийте розділ Магазин). Відкрийте таблицю порівнянь антивірусних програм і проаналізуйте наведені у таблиці дані (клікніть рядок Порівняння антивірусних програм).

3. Алгоритм перевірки комп’ютера на наявність шкідливих програм розглянемо на прикладі Avast! Premier. Відкриваємо антивірус натискаємо кнопку сканувати (інтелектуальне сканування), даний антивірус дає змогу повної перевірки, щодо наявності загрозливого ПО, продуктивності системи, надійності паролів та інше. Цікавим є те, що на офіційному сайті avasl.ua є інтерактивна карта, на якій демонструється в реальному часі дані загроз по всьому світу.

8. Сучасні антивірусні програми виконують всі перелічені функції (детекторів (сканерів), моніторів, ревізорів).