Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Ор­га­ні­за­ція комп’ютерної без­пе­ки та за­хис­ту ін­фор­ма­ції

 

По­нят­тя без­пе­ки є до­сить ши­ро­ким. Во­но має на ува­зі й на­дій­ність ро­бо­ти комп'ютера, і збереження цінних да­них, за­хист ін­фор­ма­ції від вне­сен­ня в неї змін не пов­но­ва­же­ни­ми осо­ба­ми й збе­ре­жен­ня та­єм­ни­ці лис­ту­ван­ня в елек­трон­но­му зв'язку. На стра­жу без­пе­ки гро­ма­дян сто­ять за­ко­ни, але в сфе­рі об­чис­лю­валь­ної тех­ні­ки пра­во­зас­то­сов­на прак­ти­ка по­ки роз­ви­не­на не­дос­тат­ньо, а за­ко­но­твор­чий про­цес не всти­гає за роз­ви­тком тех­но­ло­гій, то­му на­дій­ність ро­бо­ти комп'ютерних сис­тем ба­га­то в чо­му опи­ра­є­ть­ся на мі­ри са­мо­за­хис­ту. Най­більш не­без­печ­ним для комп’ютера є комп'ютерний ві­рус.

Комп'ютерний ві­рус - це про­грам­ний код, убу­до­ва­ний в ін­шу про­гра­му, або в до­ку­мент, або в пев­ні об­лас­ті но­сія да­них і при­зна­че­ний для ви­ко­нан­ня не­санк­ціо­но­ва­них дій на комп'ютері.

Ос­нов­ни­ми ти­па­ми комп'ютерних ві­ру­сів є: про­грам­ні ві­ру­си; за­ван­та­жу­валь­ні ві­ру­си; мак­ро­ві­ру­си.

Про­грам­ні ві­ру­си. Про­грам­ні ві­ру­си – це бло­ки про­грам­но­го ко­ду, ці­ле­спря­мо­ва­но впро­ва­дже­ні усе­ре­ди­ну ін­ших при­клад­них про­грам. При за­пус­ку про­гра­ми, що не­се ві­рус, від­бу­ва­є­ть­ся за­пуск ім­план­то­ва­но­го в неї ві­рус­но­го ко­ду. Ро­бо­та цьо­го ко­ду ви­кли­кає схо­ва­ні від ко­ри­сту­ва­ча змі­ни у фай­ло­вій сис­те­мі жор­ст­ких дис­ків і/або в змі­сті ін­ших про­грам. Як­що ві­рус знаходиться усе­ре­ди­ні ін­ших про­грам, то він по­чи­нає роз­мно­жу­ва­ти­ся. При ство­рен­ні дос­тат­ньої кіль­ко­сті ко­пій про­грам­но­го ко­ду ві­рус пе­ре­хо­дить до руй­нів­них дій: по­ру­шен­ню ро­бо­ти про­грам і опе­ра­цій­ної сис­те­ми, ви­да­лен­ню ін­фор­ма­ції, що збе­рі­га­є­ть­ся на жор­ст­ко­му дис­ку. Цей про­цес на­зи­ва­є­ть­ся ві­рус­ною ата­кою.

Са­мі руй­нів­ні ві­ру­си мо­жуть іні­цію­ва­ти фор­ма­ту­ван­ня жор­ст­ких дис­ків. Ос­кіль­ки фор­ма­ту­ван­ня жор­ст­ких дис­ків до­сить три­ва­лий про­цес те він не про­хо­дить не­по­мі­че­ним з бо­ку ко­ри­сту­ва­ча. Біль­шість ві­ру­сів зни­щу­ють да­ні тіль­ки сис­тем­них сек­то­рів жор­ст­ко­го дис­ка. Що ек­ві­ва­лент­но втра­ті таб­лиць фай­ло­вої сис­те­ми. У цьо­му ви­пад­ку да­ні на твер­до­му за­ли­ша­ю­ть­ся не­до­тор­ка­ни­ми. Але ско­ри­ста­ти­ся ни­ми без за­сто­су­ван­ня спе­ці­аль­них за­со­бів не мож­на, ос­кіль­ки не­ві­до­мо, які сек­то­ри дис­ка яким фай­лам на­ле­жать. Тео­ре­тич­но від­но­ви­ти да­ні в цьо­му ви­пад­ку мож­на, але тру­до­мі­ст­кість цих ро­біт мо­же вия­ви­ти­ся ви­нят­ко­во ви­со­кою. Як­що ві­рус уш­ко­див про­гра­ми в BIOS то не­об­хід­но, як пра­ви­ло, мі­ня­ти мік­ро­схе­му. Зви­чай­но ві­ру­си по­па­да­ють че­рез зов­ніш­ні но­сії (гнуч­кий диск, ком­пакт - диск, і т.п.) або че­рез Ін­тер­нет. То­му всі да­ні при­йня­ті з Ін­тер­не­ту по­вин­ні про­хо­ди­ти обов'язкову пе­ре­вір­ку на без­пе­ку. А як­що от­ри­ма­ні не ви­кли­ка­ні да­ні з Ін­тер­не­ту їх не­об­хід­но зни­щу­ва­ти (це як пра­ви­ло «тро­ян­ські» про­гра­ми на­прик­лад, до­да­ток до елек­трон­но­го лис­та).

За­ван­та­жу­валь­ні ві­ру­си.Ці ві­ру­си вра­жа­ють сис­тем­ні об­лас­ті маг­ніт­но­го дис­ка. При за­пус­ку комп'ютера, на­прик­лад із гнуч­ко­го дис­ка ві­рус про­ни­кає в ОЗУ. Да­лі цей комп'ютер стає дже­ре­лом по­ши­рен­ня за­ван­та­жу­валь­но­го ві­ру­су.

Мак­ро­ві­ру­си.Ці ві­ру­си вра­жа­ють до­ку­мен­ти дея­ких при­клад­них про­грам, що ма­ють мак­ро­ко­ман­ди. За­ра­жен­ня від­бу­ва­є­ть­ся при від­крит­ті фай­лу до­ку­мен­та у вік­ні про­гра­ми, як­що в ній не від­клю­че­на мож­ли­вість ви­ко­нан­ня мак­ро­ко­манд.

Мі­ри за­хис­ту від комп'ютерних ві­ру­сів.Іс­ну­ють три ру­бе­жі за­хис­ту від комп'ютерних ві­ру­сів: за­по­бі­ган­ня над­хо­джен­ня ві­ру­сів; за­по­бі­ган­ня ві­рус­ної ата­ки (як­що ві­рус усе - та­ки на­дій­шов на комп'ютер); за­по­бі­ган­ня руй­нів­них на­слід­ків, як­що ата­ка все-та­ки від­бу­ла­ся. Іс­нує три ме­то­ди реа­лі­за­ції за­хис­ту:

про­грам­ні ме­то­ди за­хис­ту; апа­рат­ні ме­то­ди за­хис­ту; ор­га­ні­за­цій­ні ме­то­ди за­хис­ту.

Ос­нов­ним за­со­бом за­хис­ту ін­фор­ма­ції є ре­зерв­не ко­пію­ван­ня най­цін­ні­ших да­них. У ви­пад­ку уш­ко­джен­ня да­них ві­ру­сом, які не­мож­ли­во від­но­ви­ти роб­лять фор­ма­ту­ван­ня дис­ка, а по­тім від­нов­лю­ють ОС і всі ін­фор­ма­цій­ні за­со­би з ре­зерв­но­го дис­ка. Від­нос­но но­вим при­йо­мом є збе­рі­ган­ня в Web- пап­ках на ви­лу­че­них сер­ве­рах в Ін­тер­не­ті. До­по­між­ним за­со­бом за­хис­ту ін­фор­ма­ції є ан­ти­ві­рус­ні про­гра­ми й за­со­би апа­рат­но­го за­хис­ту. На­прик­лад від­клю­чен­ня пе­ре­мич­ки на ма­те­рин­ській пла­ті не до­зво­ляє здій­сни­ти сти­ран­ня мік­ро­схе­ми флеш-BIOS, яку мож­на пе­ре­про­гра­му­ва­ти. Ре­гу­ляр­не ска­ну­ван­ня жор­ст­ких дис­ків у по­шу­ках комп'ютерних ві­ру­сів. При ска­ну­ван­ні вар­то ма­ти на ува­зі, що ан­ти­ві­рус­на про­гра­ма шу­кає ві­рус шля­хом по­рів­нян­ня ко­ду про­грам з ко­дом ві­до­мих їй ві­ру­сів, що збе­рі­га­ю­ть­ся в ба­зі да­них. Як­що ба­за да­них за­ста­рі­ла, а ві­рус є но­вим, то про­гра­ма яка ска­нує йо­го не вия­вить.

За­хист ін­фор­ма­ції в Ін­тер­не­ті.Пра­цюю­чи у Все­світ­ній ме­ре­жі, вар­то пам'ятати про те, що аб­со­лют­но всі дії фік­су­ю­ть­ся й про­то­ко­лю­ю­ть­ся спе­ці­аль­ни­ми про­грам­ни­ми за­со­ба­ми й ін­фор­ма­ція як про за­кон­ні, так і про не­за­кон­ні дії обов'язково десь на­ко­пи­чу­є­ть­ся. Сьо­го­дні Ін­тер­нет є не тіль­ки за­со­бом спіл­ку­ван­ня й уні­вер­саль­ною до­від­ко­вою сис­те­мою - у ньо­му цир­ку­лю­ють до­го­вір­ні й фі­нан­со­ві зо­бов'язання, не­об­хід­ність за­хис­ту, яких як від пе­ре­гля­ду, так і від фаль­си­фі­ка­ції оче­вид­на. Ін­тер­нет стає по­туж­ним за­со­бом за­без­пе­чен­ня елек­трон­ної ко­мер­ції, а це ви­ма­гає за­хис­ту да­них пла­тіж­них карт і ін­ших елек­трон­них пла­тіж­них за­со­бів. Прин­ци­пи за­хис­ту ін­фор­ма­ції в Ін­тер­не­ті опи­ра­є­ть­ся на ви­зна­чен­ні ін­фор­ма­ції (про­дукт взає­мо­дії да­них і аде­к­ват­них їм дій). То­му що да­ні пе­ре­да­ю­ть­ся че­рез від­кри­ті сис­те­ми в Ін­тер­не­ті то ви­клю­чи­ти дос­туп до них сто­рон­ніх осіб не­мож­ли­во на­віть тео­ре­тич­но. Від­по­від­но, сис­те­ми за­хис­ту зо­се­ре­дже­ні на дру­го­му ком­по­нен­ті ін­фор­ма­ції - на ме­то­дах. Їх­ній прин­цип дії за­сно­ва­ний на тім, щоб ви­клю­чи­ти або, при­найм­ні, ут­руд­ни­ти мож­ли­вість під­бо­ра аде­к­ват­но­го ме­то­ду для пе­ре­тво­рен­ня да­них в ін­фор­ма­цію. Од­ним із при­йо­мів та­ко­го за­хис­ту є шиф­ру­ван­ня да­них. Для за­хис­ту да­них іс­ну­ють та­кі ре­жи­ми як елек­трон­ний циф­ро­вий під­пис і ін­фор­ма­цій­ні тех­но­ло­гії елек­трон­ної ко­мер­ції.

 


Читайте також:

  1. Використання комп’ютерної техніки в аудиті.
  2. Етап 3. Розробка комп’ютерної моделі.
  3. Застосування стандартної комп’ютерної моделі «Джемпродж» для моделювання чисельності та складу населення.
  4. Значення комп’ютерної техніки у галузі економіки та менеджменту
  5. Поняття комп’ютерної системи підприємства.
  6. Принципи функціонування комп’ютерної мережі Internet. Прак­­тичне використання Інтер­нет в міжнародному бізнесі
  7. Прогнози зростання комп’ютерної техніки.
  8. ТЕМА ЗАНЯТТЯ: ОСНОВНІ ПОНЯТТЯ ІНФОРМАТИКИ ТА КОМП’ЮТЕРНОЇ ТЕХНІКИ. СТРУКТУРА ТА ОСНОВНІ ПРИСТРОЇ СУЧАСНИХ ПК
  9. ТИПИ КОМП’ЮТЕРНОЇ ГРАФІКИ
  10. Характеристики і параметри комп’ютерної пам’яті




Переглядів: 2871

<== попередня сторінка | наступна сторінка ==>
Сер­віс­ні про­гра­ми Windows | Види господарського обліку

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.006 сек.