GDZ Informatika 9. osztály. Tankönyv [Rivkind J.Y., Lysenko T.I., Chernikova L.A.] 2017

icon12.02.2019, icon9 Клас / Інформатика, icon1 231, icon0



4. SZAKASZ: AZ INFORMÁCIÓBIZTONSÁG ALAPJA
4.1. Az adatvédelem alapjai a számítógépes rendszerekben (109. oldal)
Válaszoljon a kérdésekre

1. Milyen intézkedések biztosítják az egyén információbiztonságát; társaságok; szervezetekkel; intézményekben?
Információbiztonság - az informatika egy része, amely tanulmányozza az egyének, vállalkozások, szervezetek, állami intézmények, stb. Információs erőforrásainak védelmének biztosítását a veszteségektől, hibás működésektől, károsodástól, torzulástól, jogosulatlan másolástól és használatától.
2. Melyek az információbiztonság fő összetevői?
Az információbiztonság az alábbi elveken alapul: hozzáférhetőség, titoktartás, integritás.
3. Milyen típusú fenyegetések a minősített információbiztonság a kár mértékétől függően?
Az információbiztonság veszélye által okozott kár nagyságrendje kicsi, jelentős és kritikus.
4. Milyen típusú veszélyek vannak az információbiztonságra a káros cselekmények eredményétől függően?
A káros cselekmények eredménye az ember által termelt, ember alkotta és természetes természeti katasztrófákra oszlik.
5. Melyek a számítógépes felhasználók etikai normái?
Az etikai szabályok előírják, hogy a számítógép-felhasználók nem használják a számítógépes technológiát és a szoftvert, hogy kárt okozjanak más embereknek, nem sértik a szerzői jogokat.
6. Melyek az adatvédelem jogi alapjai?
Az adatvédelem jogalapja olyan jogi aktusokon alapul, amelyek emberi jogokat és szabadságokat állapítanak meg, és amelyek felelősséget vállalnak az információbiztonság területén elkövetett bűncselekményekért.
7. Milyen intézkedéseket hoztak az adatok védelme érdekében?
Az adatvédelem jogi és szervezeti elveken alapul.
8. Melyek a kártevő tipikus jellemzői?
A rosszindulatú programokat számítógépes vírusok, férgek, trójaiak jellemzik.
9. Milyen káros programok minősülnek veszélyesnek? Melyek az egyes fajok jellemzői?
A rosszindulatú számítógépes programokat a vírusok fő típusai osztják meg:
Féreg - féreg
A féreg egy olyan program, amely önmaga másolatot készít. Kár, hogy eltömíti a számítógépet, ezért kezd lassabban dolgozni. A féreg megkülönböztető jellemzője, hogy nem lehet egy másik ártalmatlan program része.
Rootkit víruskeresők
Ezeket a vírusokat a káros tevékenység elrejtésére használják. Eltakarják a káros szoftvereket, hogy elkerüljék a víruskereső programok észlelését. A Rootkit'n is módosíthatja az operációs rendszert a számítógépen, és a fő funkcióit a saját jelenlétének és a behatoló által fertőzött számítógépen végrehajtott műveletek elrejtésére cserélheti.
Spyware kémprogramok
A kémprogramok információkat gyűjtenek a felhasználó viselkedéséről és cselekedeteiről. A legtöbb esetben érdekeltek az információk - címek, jelszavak, hitelkártya-információk.
Zombie - Zombie
A zombi vírusok lehetővé teszik a támadó számára a felhasználó számítógépének vezérlését. A zombi számítógépek hálózatba kapcsolhatók (botnet-ek), és tömeges támadó oldalakhoz vagy spameléshez használhatók. Előfordulhat, hogy a felhasználó nem találja meg, hogy a számítógépét egy támadó bombázza és használja.
Reklám vírusok - Adware
A hirdetések nélküli hirdetési programok a szoftverek megjelenítéséhez különféle szoftverekbe ágyazódnak. Rendszerint a szoftverek beágyazva vannak az ingyenesen terjesztett szoftverbe. A hirdetés a munkaterületen található. Gyakran előfordul, hogy az ilyen programok gyűjtik és továbbítják a fejlesztő személyes adatait a felhasználóról.
Trojan vírusok - trójai
A trójai program a vírusok legveszélyesebb típusa, mert más nem rosszindulatú programokban maszkol. Mindaddig, amíg a felhasználó nem futtatja ezt a veszélytelen programot, a trójai nem hordoz semmilyen veszélyt, és nem könnyű felismerni. A trójai program károsíthatja a számítógépet. Alapvetően a trójaiakat a felhasználó személyes adatainak ellopására, módosítására vagy törlésére használják. A trójai vírus megkülönböztető tulajdonsága, hogy önmagában nem terjedhet.
10. Milyen káros programokat osztanak el az elosztás és a működés alapelvei szerint? Melyek az egyes fajok jellemzői?
Az elosztás és a működés elvei szerint a rosszindulatú programok a következőkre oszlanak:
• Számítógépes vírusok - programok, amelyek önmásolódhatnak és jogosulatlan megsemmisítő műveleteket hajthatnak végre az érintett számítógépen. Ezek közül kiemelkedik:
• Lemez (rendszerindító) vírusok - szaporodnak a lemezek és más cserélhető adathordozók szervizrészeinek másolásával. Ez akkor fordul elő, ha a felhasználó megpróbálja olvasni az adatokat az érintett médiából;
• vírusfájlok - másolataik különböző típusú fájlba kerülnek. Jellemzően ezek az ehe vagy com kiterjesztésű programok futtatására kész fájlok. Vannak azonban úgynevezett makróvírusok, amelyek befolyásolják például a szöveges fájlokat, a táblázatokat, az adatbázisokat stb .;
• számítógépes hálózatok férgei (férgek) - másolatokat számítógépes hálózatokra küldenek a távoli számítógépek behatolása érdekében. A legtöbb féreg az e-mail fájlokhoz, az elektronikus dokumentumokhoz és így tovább. Az áldozat gépéből a férgek megpróbálnak behatolni más számítógépekre az e-mail címek vagy más módszerek listájával. A terjedés mellett a férgek romboló műveleteket is végezhetnek, amelyek a rosszindulatú programokra jellemzőek;
• trójai programok - olyan programok, amelyek a felhasználók számítógépein keresztül bejutnak a többi számítógépes hálózaton keresztül kapott programba. A rosszindulatú programokat, amelyeket „jelenként” kap, mint a maga idejében, Troy védelmezői kaptak ajándékot a görög fa lóból, melyen belül görög katonák voltak. Ezért az ilyen típusú malware neve. A többi kártékony programhoz hasonlóan a trójai programok is elvégezhetik a fent említett pusztító intézkedéseket, de többnyire kémprogram-műveletek végrehajtására szolgálnak.
A kezdeti fertőzések időszakában a rosszindulatú programok nagy része romboló intézkedéseket hajt végre, de csak szoroz. Ez a létezésük úgynevezett passzív fázisa. Egy bizonyos idő, egy bizonyos nap vagy egy számítógépes hálózat után a rosszindulatú programok elkezdenek romboló műveleteket végrehajtani - a létezésük aktív szakaszára váltani. A vírusok közé tartoznak azok, amelyek speciális módszereket használnak, hogy elrejtsék tevékenységeiket és megtalálják azokat a számítógép operációs rendszerében:
• polimorfok (mutánsok) - vírusok, amelyek másoláskor megváltoztatják tartalmukat úgy, hogy az egyes másolatok eltérő méretűek legyenek; nehezebb meghatározni a vírus kód ismert hosszának használatával;
• lopakodás (angol lopakodó - trükk, lopakodó vírus, lopakodó vírus - vírus láthatatlan) - vírusok, amelyek más módon próbálják elrejteni az operációs rendszerben való létezésének tényét. Például egy vírus által érintett érvényes objektum helyett egy víruskereső programot biztosít a védelem nélküli másolat ellenőrzésére.
11. Milyen programokat használ a számítógép védelme a rosszindulatú programok ellen? Adjon példákat.
A számítógép adatainak és eszközeinek a rosszindulatú programoktól való védelméhez speciális szoftvert használnak - víruskereső programok. Példák: Avast, Kaspersky Anti-Virus - Antiviral Pro (AVP); Doctor Web (DRWEB); Norton AntiVirus; McAfee VirusScan; Panda Antivirus; F-Secure Anti-Virus; Sophos Anti-Virus; Trend Micro Pc-Cillin.
12. Milyen modulokat lehet beépíteni a számítógépes védelmi programokba a rosszindulatú programok ellen? Mit csinálnak?
A készülék bekapcsolása után a POST (POWER ON SELF TEST) nevű automatikus tesztelést hajtják végre - "önellenőrzés a számítógép tápellátásakor". A hardvert ellenőrző BIOS aktiválva van. Hiba esetén a megfelelő üzenet jelenik meg. Ha a hiba kritikus, a letöltési folyamat leáll. Ha a hiba nem kritikus, a felhasználónak lehetősége van a letöltési folyamat folytatására.
A teszt befejezése után a BIOS betölti a rendszerindító programot (BOOT RECORD) a RAM-ba, és továbbítja azt a vezérlőnek. Ez a program a rendszer meghajtón található. Ha az A meghajtó: nincs rendszerszintű, a feladat leáll, és a számítógép hibaüzenetet küld a merevlemezről. A rendszerbetöltő beolvassa a rendszer meghajtó könyvtárát, és keresi a 10.SYS és az MSDOS.SYS fájlokat, és letölti ezeket a modulokat a RAM-ba. A vezérlés átkerül a 10.SYS modulra, amely a CONFIG.SYS rendszer konfigurációs fájlját keresi, elolvassa a memóriába és elemzi. A fájlban található utasításoknak megfelelően letölti az eszközillesztőket, és beállítja az operációs rendszer beállításait. Ha a fájl CONFIG. A SYS hiányzik, az összes paraméter alapértelmezés szerint van beállítva, azaz az operációs rendszer szabványos beállítása van beállítva.
A 10.SYS modul továbbítja az MSDOS.SYS modul kezelését, amely beállítja a megszakítás táblákat és előkészíti a kötegelt folyamatot a betöltésre. 10. modul. A SYS betölti a COMMAND.COM fájl parancsfájlját és átveszi az irányítást. A COMMAND.COM fájl végrehajtja az AUTOEXEC.BAT parancsfájlt, amely rögzíti a számítógép indításakor végrehajtott utasításokat és programokat.
Az AUTOEXEC.VAT fájl végrehajtása után befejeződött az MS-DOS letöltési folyamat, és megjelenik egy képernyőn megjelenő üzenet, amely jelzi, hogy az operációs rendszer készen áll az utasítások elfogadására. Az I80286 és újabb mikroprocesszorokon alapuló számítógépeken lévő BIOS-rendszer elválaszthatatlanul kapcsolódik a CMOS RAM rövidítéshez. Ez azt jelenti, hogy "változatlan" memória van, amely információkat tárol az óra aktuális állapotáról, az ébresztőóra időértékéről, a számítógép konfigurációjáról: a memória mennyiségéről, a meghajtók típusáról és így tovább. Ez az információ a BIOS rendszer szoftver moduljait igényli. A CMOS RAM neve annak a ténynek köszönhető, hogy CMOS-struktúrák (CMOS-ComplementaryMetal-Oxide-Semiconductor) alapján hajtják végre, amelyek alacsony energiafogyasztásban különböznek. A CMOS nem illékony memória, csak olyan mértékben, hogy folyamatosan táplálja, például az alaplapon elhelyezett akkumulátorról, vagy egy galvanikus elem elemcellájáról, amely rendszerint a rendszeregység házán található.
A BIOS-nak van egy Setup nevű programja, amely megváltoztathatja a CMOS memória tartalmát. Ezt a programot egy bizonyos billentyűkombinációval hívják meg, amely a számítógép áramellátása után általában megjelenik a monitor képernyőjén.
Az egyéni felhasználók a megfelelő hardver támogatás elérhetőségével csatlakozhatnak más számítógépekhez, és egy online új univerzum részévé válhatnak - kibertér. Ehhez speciális kommunikációs programok szükségesek. Lehetővé teszi az online szolgáltatások szolgáltatásainak használatát, például: Compu-Serve, Prodigy, America Online, Genie, Delphi, Imagination, Lexis, Microsoft Network, NewsNet; elektronikus közlemények; E-mail (E-mail, Lotus Notes, Beyond Mail, AT & T Mail, MCI Mail); Világháló - WWW (Word Wide Web); hálózatok - POCHET, ATM, PSTN, Frame Relay, EU / RELCOM, nyilvános kapcsolt telefonhálózat ... és az internet. Ismertek a következő kommunikációs programok: Pro Comm Plus, Qniodem Pro, Smartcom, Win Comm Pro, Win Fax Pro, Terminál, Fax szavak, Knight, Crosstalk, Carbon Copy, Ultra Fax, BilFax, Fax Master, FaxTracker.
13. Milyen intézkedéseket kell tenni a káros számítógépes programok megelőzésére?
A számítógép vírussal való fertőzésének legfontosabb korai jelei a következők:
• csökkentse a szabad RAM mennyiségét;
• lassítja a számítógép letöltését és munkáját;
• érthetetlen (ok nélkül) változások a fájlokban, valamint a fájlok utolsó módosításának mérete és dátuma;
• hibák az operációs rendszer betöltésekor;
• lehetetlen a fájlok tárolása a szükséges könyvtárakban;
• Nem világos rendszerüzenetek, zenei és vizuális effektek stb.
Amikor a vírus az aktív fázisba kerül, a következő jelek lehetségesek:
• a fájl eltűnése;
• Merevlemez formázása;
• Nem lehet fájlokat vagy operációs rendszert letölteni.
14. Magyarázza el, hogy a vírusfertőzés megelőzésének egyik fő követelménye a licencelt szoftver használata.
A licencelt szoftver használata garantálja a számítógépes szoftverek károsodását. Nem szabad az internetről és az ismeretlen webhelyekről letölteni.

iconГДЗ 9 клас Підручник Інформатика 2017 Генеза Ривкінд Лисенко Чернікова
Якщо помітили в тексті помилку, виділіть її та натисніть Ctrl + Enter
Схожі публікації
У даній публікації ще немає коментарів. Хочете почати обговорення?

Реклама
Що Вас цікавить більше?
Ми в соціальних мережах
Хмаринка тегів