GDZ Informatics klasa 9. Podręcznik [Rivkind J.Y., Lysenko T.I., Chernikova L.A.] 2017
08.02.2019,
9 Клас / Інформатика,
1 108,
0
SEKCJA 4. PODSTAWY BEZPIECZEŃSTWA INFORMACJI
4.1. Podstawy ochrony danych w systemach komputerowych (strona 109)
Odpowiedz na pytania
4.1. Podstawy ochrony danych w systemach komputerowych (strona 109)
Odpowiedz na pytania
1. Jakie środki zapewniają bezpieczeństwo informacyjne danej osoby; przedsiębiorstwa; organizacje; instytucje?
Bezpieczeństwo informacji - część informatyki badająca prawa zapewniające ochronę zasobów informacyjnych osób, przedsiębiorstw, organizacji, instytucji państwowych itp. Przed utratą, nieprawidłowym działaniem, uszkodzeniem, zniekształceniem, nieuprawnionym kopiowaniem i użytkowaniem.
2. Jakie są główne elementy bezpieczeństwa informacji?
Bezpieczeństwo informacji opiera się na następujących zasadach: dostępność, poufność, integralność.
3. Jakie rodzaje zagrożeń to bezpieczeństwo informacji niejawnych w zależności od wielkości szkody?
Od zakresu szkód spowodowanych zagrożeniem bezpieczeństwa informacji dzieli się na małe, znaczące i krytyczne.
4. Jakie typy zagrożeń bezpieczeństwa informacji są podzielone w zależności od wyniku szkodliwych działań?
Skutek szkodliwych działań dzieli się na klęski żywiołowe, wytworzone przez człowieka, wytworzone przez człowieka i naturalne.
5. Jakie są normy etyczne użytkowników komputerów, których znasz?
Zasady etyczne przewidują, że użytkownicy komputerów nie korzystają z technologii komputerowej i oprogramowania, aby wyrządzić szkodę innym osobom, nie naruszają praw autorskich.
6. Jakie są podstawy prawne ochrony danych?
Podstawą prawną ochrony danych są akty prawne ustanawiające prawa człowieka i wolności, które nakładają odpowiedzialność za przestępstwa w dziedzinie bezpieczeństwa informacji.
7. Jakie środki są podejmowane w celu ochrony danych?
Ochrona danych jest oparta na zasadach prawnych i organizacyjnych.
8. Jakie są typowe cechy złośliwego oprogramowania?
Złośliwe oprogramowanie charakteryzuje się wirusami komputerowymi, robakami, trojanami.
9. Jakie rodzaje szkodliwych programów są klasyfikowane jako niebezpieczne? Jakie są cechy każdego gatunku?
Złośliwe programy komputerowe są udostępniane przez główne typy wirusów:
Worm - Worm
Worm to program, który tworzy własne kopie. Szkoda tylko, że komputer jest zatkany, dlatego zaczyna działać wolniej. Charakterystyczną cechą tego robaka jest to, że nie może on być częścią innego nieszkodliwego programu.
Skanery wirusa Rootkit
Wirusy te służą do ukrywania szkodliwej aktywności. Maskują szkodliwe oprogramowanie, aby uniknąć wykrycia przez programy antywirusowe. Rootkit'n może również modyfikować system operacyjny na komputerze i zastępować jego główne funkcje, aby ukryć własną obecność i działania, które intruz wykonuje na zainfekowanym komputerze.
Spyware
Oprogramowanie szpiegujące zbiera informacje o zachowaniu i działaniach użytkownika. W przeważającej części są zainteresowani informacjami - adresami, hasłami, danymi kart kredytowych.
Zombie - Zombie
Wirusy Zombie umożliwiają atakującemu kontrolowanie komputera użytkownika. Komputery zombie mogą być połączone w sieć (botnety) i wykorzystywane do masowego atakowania witryn lub rozsyłania spamu. Użytkownik może nawet nie zgadywać, że jego komputer jest bombardowany i używany przez atakującego.
Wirusy reklamowe - adware
Bez reklam Programy reklamowe są wbudowane w różne oprogramowanie do wyświetlania reklam. Z reguły programy komputerowe są osadzone w oprogramowaniu, które jest dystrybuowane bezpłatnie. Reklama znajduje się w interfejsie roboczym. Często takie programy zbierają i wysyłają swoje dane osobowe dewelopera o użytkowniku.
Wirusy Trojan - Trojan
Trojan jest najbardziej niebezpiecznym rodzajem wirusów, ponieważ maskuje się w innych nie złośliwych programach. Dopóki użytkownik nie uruchamia tego nieszkodliwego programu, trojan nie jest niebezpieczny i nie jest łatwo go wykryć. Trojan może uszkodzić twój komputer. Zasadniczo trojany są wykorzystywane do kradzieży, modyfikacji lub usuwania danych osobowych użytkownika. Wyróżniającą cechą wirusa trojana jest to, że nie może on rozprzestrzeniać się samodzielnie.
10. Jakie typy szkodliwych programów są dystrybuowane zgodnie z zasadami dystrybucji i działania? Jakie są cechy każdego gatunku?
Zgodnie z zasadami dystrybucji i działania, szkodliwe programy są dystrybuowane do:
• Wirusy komputerowe - programy, które mogą samodzielnie replikować i wykonywać nieautoryzowane niszczące działania na komputerze, którego dotyczy problem. Wśród nich wyróżnia się:
• Wirusy dyskowe (rozruchowe) - pomnażaj kopiując się do części serwisowych dysków i innych nośników wymiennych. Występuje, gdy użytkownik próbuje odczytać dane z dotkniętego medium;
• wirusy plików - umieszczaj ich kopie w pliku różnych typów. Zazwyczaj są to pliki gotowe do uruchomienia programów o nazwie rozszerzenia ehe lub com. Istnieją jednak tak zwane makrowirusy, które dotyczą na przykład dokumentów tekstowych, arkuszy kalkulacyjnych, baz danych itp;
• robaki (robaki) sieci komputerowych - wysyłają swoje kopie do sieci komputerowych w celu penetracji odległych komputerów. Większość robaków rozprzestrzenia się poprzez dołączanie do plików e-mail, dokumentów elektronicznych i innych. Z komputera ofiary robaki usiłują przeniknąć do innych komputerów za pomocą listy adresów e-mail lub innych metod. Oprócz propagacji robaki mogą wykonywać destrukcyjne działania typowe dla szkodliwych programów;
• Programy trojańskie - programy, które przenikają komputery użytkowników wraz z innymi programami, które użytkownik otrzymuje z sieci komputerowych. Złośliwe programy, które otrzymuje "w prezencie", jak za jego czasów, obrońcy Troi otrzymali dar od drewnianego konia Greków, wewnątrz którego znajdowali się greccy żołnierze. Stąd nazwa tego typu złośliwego oprogramowania. Podobnie jak inne złośliwe oprogramowanie, trojany mogą wykonywać wyżej wymienione niszczycielskie działania, ale najczęściej są używane do wykonywania działań spyware.
Większość szkodliwego oprogramowania w początkowym okresie infekcji wykonuje akcje niszczące, ale tylko mnoży. Jest to tak zwana pasywna faza ich istnienia. Po pewnym czasie, w określonym dniu lub z zespołem z komputera w sieci, szkodliwe programy zaczynają wykonywać destrukcyjne działania - aby przejść do aktywnej fazy ich istnienia. Wśród wirusów są te, które używają specjalnych sposobów ukrywania swoich działań i znajdowania w systemie operacyjnym komputera:
• polimorfy (mutanty) - wirusy, które po skopiowaniu zmieniają swoją zawartość, aby każda kopia miała inny rozmiar; są trudniejsze do ustalenia przy użyciu znanej długości kodu wirusa;
• stealth (angielski stealth - sztuczka, ukryty wirus, ukryty wirus - wirus niewidzialny) - wirusy próbujące różnych sposobów ukrywania faktu jego istnienia w systemie operacyjnym. Na przykład, zamiast poprawnego obiektu, na który ma wpływ wirus, dostarczany jest program antywirusowy do weryfikacji jego niechronionej kopii.
11. Jakie są programy używane do ochrony komputera przed złośliwym oprogramowaniem? Podaj przykłady.
Aby chronić dane i urządzenia komputera przed złośliwymi programami, używane jest specjalne oprogramowanie - programy antywirusowe. Przykłady: Avast, Kaspersky Anti-Virus - Antiviral Pro (AVP); Doctor Web (DRWEB); Norton AntiVirus; McAfee VirusScan; Panda Antivirus; F-Secure Anti-Virus; Sophos Anti-Virus; Trend Micro Pc-Cillin.
12. Jakie moduły można włączyć do programów ochrony komputera przed złośliwym oprogramowaniem? Co oni robią?
Po włączeniu urządzenia wykonywana jest procedura automatycznego testu o nazwie POST (POWER ON SELF TEST) - "autotest po włączeniu zasilania komputera". System BIOS, który sprawdza sprzęt, jest aktywny. Jeśli wystąpi błąd, zostanie wyświetlony odpowiedni komunikat. Jeśli błąd jest krytyczny, proces pobierania zostanie zatrzymany. Jeśli błąd nie jest krytyczny, użytkownik ma możliwość kontynuowania procesu pobierania.
Po zakończeniu testu BIOS ładuje program rozruchowy (BOOT RECORD) do pamięci RAM i przekazuje go do sterownika. Ten program znajduje się na dysku systemowym. Jeśli dysk w stacji dysków A: nie obejmuje całego systemu, zadanie zostanie przerwane, a komputer wyświetli komunikat o błędzie z dysku twardego. Program ładujący skanuje katalog dysku systemowego i lokalizuje pliki 10.SYS i MSDOS.SYS i pobiera te moduły do pamięci RAM. Sterowanie jest przekazywane do modułu 10.SYS, który szuka pliku konfiguracyjnego systemu CONFIG.SYS, odczytuje go do pamięci i jest analizowany. Zgodnie z instrukcjami zawartymi w tym pliku sterowniki urządzeń są pobierane, a ustawienia systemu operacyjnego są ustawione. Jeśli plik jest CONFIG. Brak SYS, wszystkie parametry są ustawione domyślnie, tzn. Ustawiona jest standardowa konfiguracja systemu operacyjnego.
Moduł 10.SYS przekazuje zarządzanie modułem MSDOS.SYS, który ustawia tabele przerwań i przygotowuje proces wsadowy do ładowania rozruchowego. Moduł 10. SYS ładuje plik poleceń pliku COMMAND.COM i przekazuje go kontrolce. Plik COMMAND.COM wykonuje plik poleceń AUTOEXEC.BAT, który rejestruje instrukcje i programy, które są wykonywane przy każdym uruchomieniu komputera.
Po wykonaniu pliku AUTOEXEC.VAT proces pobierania MS-DOS jest zakończony, a na ekranie wyświetlany jest monit, który wskazuje, że system operacyjny jest gotowy do zaakceptowania instrukcji. System BIOS w komputerach opartych na mikroprocesorach I80286 i wyższych jest nierozerwalnie związany ze skrótem CMOS RAM. Oznacza to "niezmienną" pamięć, która przechowuje informacje o bieżącym stanie zegara, wartość czasu budzika, konfigurację komputera: ilość pamięci, typy napędów i tak dalej. To właśnie te informacje wymagają modułów oprogramowania systemu BIOS. Jego nazwisko jest zobowiązany do CMOS RAM, który został oparty na konstrukcji KMON- (CMOS-ComplementaryMetal-Oxide-Semiconductor), które różnią się niewiele energii. CMOS - Pamięć trwała tylko w sposób ciągły podawany, na przykład, akumulator usytuowany na komórkach płyt, akumulatora lub baterii jest zazwyczaj umieszczony w urządzeniu systemu ciało
BIOS ma program o nazwie Setup, który może zmieniać zawartość pamięci CMOS. Ten program jest wywoływany z pewną kombinacją klawiszy, która jest zwykle wyświetlana na ekranie monitora po włączeniu zasilania komputera.
Poszczególni użytkownicy mogą, z dostępnością odpowiedniego wsparcia sprzętowego, połączyć się z innymi komputerami i stać się częścią nowego wszechświata - cyberprzestrzeni. Wymaga to specjalnych programów komunikacyjnych. Pozwala na korzystanie z usług online takich jak: Compu-Serve, Prodigy, America Online, Genie, Delphi, Imagination, Lexis, Microsoft Network, NewsNet; biuletyny elektroniczne; E-mail (e-mail, Lotus Notes, Beyond Mail, poczta AT & T, poczta MCI); World Wide Web - WWW (Word Wide Web); sieci - POCHET, ATM, PSTN, Frame Relay, EU / RELCOM, publiczna komutowana sieć telefoniczna ... i Internet. Istnieją programy komunikacyjne: Comm Pro Plus, Qniodem Pro, SmartCom, Win Comm Pro, Win faks Pro, terminal, Słowa Fax, ile Knight przesłuchu, Carbon Copy, Ultra faks, BilFax Mistrzu faks, FaxTracker.
13. Jakie środki należy podjąć, aby zapobiec szkodliwym programom komputerowym?
Głównymi wczesnymi objawami infekcji komputera wirusem są:
• zmniejszyć ilość wolnej pamięci RAM;
• spowalnia pobieranie i pracę komputera;
• niezrozumiałe (bez powodu) zmiany w plikach, a także zmiany w rozmiarze i dacie ostatniej modyfikacji plików;
• błędy podczas ładowania systemu operacyjnego;
• niemożność przechowywania plików w wymaganych katalogach;
• Niejasne komunikaty systemowe, efekty muzyczne i wizualne itp.
Kiedy wirus przechodzi do fazy aktywnej, możliwe są następujące objawy:
• zniknięcie pliku;
• Formatowanie dysku twardego;
• Brak możliwości pobierania plików lub systemu operacyjnego.
14. Wyjaśnij, dlaczego jednym z głównych wymagań w zapobieganiu infekcjom wirusowym jest używanie licencjonowanego oprogramowania.
Korzystanie z licencjonowanego oprogramowania może zagwarantować ochronę przed uszkodzeniem oprogramowania komputerowego. Nie należy pobierać z Internetu i nieznanych witryn.
Якщо помітили в тексті помилку, виділіть її та натисніть Ctrl + Enter