Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Ор­га­ні­за­ція комп’ютерної без­пе­ки та за­хис­ту ін­фор­ма­ції

 

По­нят­тя без­пе­ки є до­сить ши­ро­ким. Во­но має на ува­зі й на­дій­ність ро­бо­ти комп'ютера, і збереження цінних да­них, за­хист ін­фор­ма­ції від вне­сен­ня в неї змін не пов­но­ва­же­ни­ми осо­ба­ми й збе­ре­жен­ня та­єм­ни­ці лис­ту­ван­ня в елек­трон­но­му зв'язку. На стра­жу без­пе­ки гро­ма­дян сто­ять за­ко­ни, але в сфе­рі об­чис­лю­валь­ної тех­ні­ки пра­во­зас­то­сов­на прак­ти­ка по­ки роз­ви­не­на не­дос­тат­ньо, а за­ко­но­твор­чий про­цес не всти­гає за роз­ви­тком тех­но­ло­гій, то­му на­дій­ність ро­бо­ти комп'ютерних сис­тем ба­га­то в чо­му опи­ра­є­ть­ся на мі­ри са­мо­за­хис­ту. Най­більш не­без­печ­ним для комп’ютера є комп'ютерний ві­рус.

Комп'ютерний ві­рус - це про­грам­ний код, убу­до­ва­ний в ін­шу про­гра­му, або в до­ку­мент, або в пев­ні об­лас­ті но­сія да­них і при­зна­че­ний для ви­ко­нан­ня не­санк­ціо­но­ва­них дій на комп'ютері.

Ос­нов­ни­ми ти­па­ми комп'ютерних ві­ру­сів є: про­грам­ні ві­ру­си; за­ван­та­жу­валь­ні ві­ру­си; мак­ро­ві­ру­си.

Про­грам­ні ві­ру­си. Про­грам­ні ві­ру­си – це бло­ки про­грам­но­го ко­ду, ці­ле­спря­мо­ва­но впро­ва­дже­ні усе­ре­ди­ну ін­ших при­клад­них про­грам. При за­пус­ку про­гра­ми, що не­се ві­рус, від­бу­ва­є­ть­ся за­пуск ім­план­то­ва­но­го в неї ві­рус­но­го ко­ду. Ро­бо­та цьо­го ко­ду ви­кли­кає схо­ва­ні від ко­ри­сту­ва­ча змі­ни у фай­ло­вій сис­те­мі жор­ст­ких дис­ків і/або в змі­сті ін­ших про­грам. Як­що ві­рус знаходиться усе­ре­ди­ні ін­ших про­грам, то він по­чи­нає роз­мно­жу­ва­ти­ся. При ство­рен­ні дос­тат­ньої кіль­ко­сті ко­пій про­грам­но­го ко­ду ві­рус пе­ре­хо­дить до руй­нів­них дій: по­ру­шен­ню ро­бо­ти про­грам і опе­ра­цій­ної сис­те­ми, ви­да­лен­ню ін­фор­ма­ції, що збе­рі­га­є­ть­ся на жор­ст­ко­му дис­ку. Цей про­цес на­зи­ва­є­ть­ся ві­рус­ною ата­кою.

Са­мі руй­нів­ні ві­ру­си мо­жуть іні­цію­ва­ти фор­ма­ту­ван­ня жор­ст­ких дис­ків. Ос­кіль­ки фор­ма­ту­ван­ня жор­ст­ких дис­ків до­сить три­ва­лий про­цес те він не про­хо­дить не­по­мі­че­ним з бо­ку ко­ри­сту­ва­ча. Біль­шість ві­ру­сів зни­щу­ють да­ні тіль­ки сис­тем­них сек­то­рів жор­ст­ко­го дис­ка. Що ек­ві­ва­лент­но втра­ті таб­лиць фай­ло­вої сис­те­ми. У цьо­му ви­пад­ку да­ні на твер­до­му за­ли­ша­ю­ть­ся не­до­тор­ка­ни­ми. Але ско­ри­ста­ти­ся ни­ми без за­сто­су­ван­ня спе­ці­аль­них за­со­бів не мож­на, ос­кіль­ки не­ві­до­мо, які сек­то­ри дис­ка яким фай­лам на­ле­жать. Тео­ре­тич­но від­но­ви­ти да­ні в цьо­му ви­пад­ку мож­на, але тру­до­мі­ст­кість цих ро­біт мо­же вия­ви­ти­ся ви­нят­ко­во ви­со­кою. Як­що ві­рус уш­ко­див про­гра­ми в BIOS то не­об­хід­но, як пра­ви­ло, мі­ня­ти мік­ро­схе­му. Зви­чай­но ві­ру­си по­па­да­ють че­рез зов­ніш­ні но­сії (гнуч­кий диск, ком­пакт - диск, і т.п.) або че­рез Ін­тер­нет. То­му всі да­ні при­йня­ті з Ін­тер­не­ту по­вин­ні про­хо­ди­ти обов'язкову пе­ре­вір­ку на без­пе­ку. А як­що от­ри­ма­ні не ви­кли­ка­ні да­ні з Ін­тер­не­ту їх не­об­хід­но зни­щу­ва­ти (це як пра­ви­ло «тро­ян­ські» про­гра­ми на­прик­лад, до­да­ток до елек­трон­но­го лис­та).

За­ван­та­жу­валь­ні ві­ру­си.Ці ві­ру­си вра­жа­ють сис­тем­ні об­лас­ті маг­ніт­но­го дис­ка. При за­пус­ку комп'ютера, на­прик­лад із гнуч­ко­го дис­ка ві­рус про­ни­кає в ОЗУ. Да­лі цей комп'ютер стає дже­ре­лом по­ши­рен­ня за­ван­та­жу­валь­но­го ві­ру­су.

Мак­ро­ві­ру­си.Ці ві­ру­си вра­жа­ють до­ку­мен­ти дея­ких при­клад­них про­грам, що ма­ють мак­ро­ко­ман­ди. За­ра­жен­ня від­бу­ва­є­ть­ся при від­крит­ті фай­лу до­ку­мен­та у вік­ні про­гра­ми, як­що в ній не від­клю­че­на мож­ли­вість ви­ко­нан­ня мак­ро­ко­манд.

Мі­ри за­хис­ту від комп'ютерних ві­ру­сів.Іс­ну­ють три ру­бе­жі за­хис­ту від комп'ютерних ві­ру­сів: за­по­бі­ган­ня над­хо­джен­ня ві­ру­сів; за­по­бі­ган­ня ві­рус­ної ата­ки (як­що ві­рус усе - та­ки на­дій­шов на комп'ютер); за­по­бі­ган­ня руй­нів­них на­слід­ків, як­що ата­ка все-та­ки від­бу­ла­ся. Іс­нує три ме­то­ди реа­лі­за­ції за­хис­ту:

про­грам­ні ме­то­ди за­хис­ту; апа­рат­ні ме­то­ди за­хис­ту; ор­га­ні­за­цій­ні ме­то­ди за­хис­ту.

Ос­нов­ним за­со­бом за­хис­ту ін­фор­ма­ції є ре­зерв­не ко­пію­ван­ня най­цін­ні­ших да­них. У ви­пад­ку уш­ко­джен­ня да­них ві­ру­сом, які не­мож­ли­во від­но­ви­ти роб­лять фор­ма­ту­ван­ня дис­ка, а по­тім від­нов­лю­ють ОС і всі ін­фор­ма­цій­ні за­со­би з ре­зерв­но­го дис­ка. Від­нос­но но­вим при­йо­мом є збе­рі­ган­ня в Web- пап­ках на ви­лу­че­них сер­ве­рах в Ін­тер­не­ті. До­по­між­ним за­со­бом за­хис­ту ін­фор­ма­ції є ан­ти­ві­рус­ні про­гра­ми й за­со­би апа­рат­но­го за­хис­ту. На­прик­лад від­клю­чен­ня пе­ре­мич­ки на ма­те­рин­ській пла­ті не до­зво­ляє здій­сни­ти сти­ран­ня мік­ро­схе­ми флеш-BIOS, яку мож­на пе­ре­про­гра­му­ва­ти. Ре­гу­ляр­не ска­ну­ван­ня жор­ст­ких дис­ків у по­шу­ках комп'ютерних ві­ру­сів. При ска­ну­ван­ні вар­то ма­ти на ува­зі, що ан­ти­ві­рус­на про­гра­ма шу­кає ві­рус шля­хом по­рів­нян­ня ко­ду про­грам з ко­дом ві­до­мих їй ві­ру­сів, що збе­рі­га­ю­ть­ся в ба­зі да­них. Як­що ба­за да­них за­ста­рі­ла, а ві­рус є но­вим, то про­гра­ма яка ска­нує йо­го не вия­вить.

За­хист ін­фор­ма­ції в Ін­тер­не­ті.Пра­цюю­чи у Все­світ­ній ме­ре­жі, вар­то пам'ятати про те, що аб­со­лют­но всі дії фік­су­ю­ть­ся й про­то­ко­лю­ю­ть­ся спе­ці­аль­ни­ми про­грам­ни­ми за­со­ба­ми й ін­фор­ма­ція як про за­кон­ні, так і про не­за­кон­ні дії обов'язково десь на­ко­пи­чу­є­ть­ся. Сьо­го­дні Ін­тер­нет є не тіль­ки за­со­бом спіл­ку­ван­ня й уні­вер­саль­ною до­від­ко­вою сис­те­мою - у ньо­му цир­ку­лю­ють до­го­вір­ні й фі­нан­со­ві зо­бов'язання, не­об­хід­ність за­хис­ту, яких як від пе­ре­гля­ду, так і від фаль­си­фі­ка­ції оче­вид­на. Ін­тер­нет стає по­туж­ним за­со­бом за­без­пе­чен­ня елек­трон­ної ко­мер­ції, а це ви­ма­гає за­хис­ту да­них пла­тіж­них карт і ін­ших елек­трон­них пла­тіж­них за­со­бів. Прин­ци­пи за­хис­ту ін­фор­ма­ції в Ін­тер­не­ті опи­ра­є­ть­ся на ви­зна­чен­ні ін­фор­ма­ції (про­дукт взає­мо­дії да­них і аде­к­ват­них їм дій). То­му що да­ні пе­ре­да­ю­ть­ся че­рез від­кри­ті сис­те­ми в Ін­тер­не­ті то ви­клю­чи­ти дос­туп до них сто­рон­ніх осіб не­мож­ли­во на­віть тео­ре­тич­но. Від­по­від­но, сис­те­ми за­хис­ту зо­се­ре­дже­ні на дру­го­му ком­по­нен­ті ін­фор­ма­ції - на ме­то­дах. Їх­ній прин­цип дії за­сно­ва­ний на тім, щоб ви­клю­чи­ти або, при­найм­ні, ут­руд­ни­ти мож­ли­вість під­бо­ра аде­к­ват­но­го ме­то­ду для пе­ре­тво­рен­ня да­них в ін­фор­ма­цію. Од­ним із при­йо­мів та­ко­го за­хис­ту є шиф­ру­ван­ня да­них. Для за­хис­ту да­них іс­ну­ють та­кі ре­жи­ми як елек­трон­ний циф­ро­вий під­пис і ін­фор­ма­цій­ні тех­но­ло­гії елек­трон­ної ко­мер­ції.

 


Читайте також:

  1. Використання комп’ютерної техніки в аудиті.
  2. Етап 3. Розробка комп’ютерної моделі.
  3. Застосування стандартної комп’ютерної моделі «Джемпродж» для моделювання чисельності та складу населення.
  4. Значення комп’ютерної техніки у галузі економіки та менеджменту
  5. Поняття комп’ютерної системи підприємства.
  6. Принципи функціонування комп’ютерної мережі Internet. Прак­­тичне використання Інтер­нет в міжнародному бізнесі
  7. Прогнози зростання комп’ютерної техніки.
  8. ТЕМА ЗАНЯТТЯ: ОСНОВНІ ПОНЯТТЯ ІНФОРМАТИКИ ТА КОМП’ЮТЕРНОЇ ТЕХНІКИ. СТРУКТУРА ТА ОСНОВНІ ПРИСТРОЇ СУЧАСНИХ ПК
  9. ТИПИ КОМП’ЮТЕРНОЇ ГРАФІКИ
  10. Характеристики і параметри комп’ютерної пам’яті




Переглядів: 2945

<== попередня сторінка | наступна сторінка ==>
Сер­віс­ні про­гра­ми Windows | Види господарського обліку

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.015 сек.