ГДЗ Інформатика 9 клас. Підручник [Ривкінд Й.Я., Лисенко Т.І., Чернікова Л.А.] 2017
16.02.2019,
9 Клас / Інформатика,
37 569,
8
РОЗДІЛ 4. ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
4.1. Основи захисту даних у комп’ютерних системах (Сторінка 109)
Дайте відповіді на запитання
1. Які заходи передбачає інформаційна безпека фізичної особи; підприємств; організацій; установ?
Інформаційна безпека — розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.
2. Які основні складові має інформаційна безпека?
Інформаційна безпека базується на таких принципах: доступність, конфіденційність, цілісність.
3. На які види поділяються загрози інформаційній безпеці залежно від обсягів завданих збитків?
Від обсягів завданих збитків загрози інформаційної безпеки поділяються на незначні, значні та критичні.
4. На які види поділяються загрози інформаційній безпеці залежно від результату шкідливих дій?
Від результату шкідливих дій поділяються на стихійні лиха, антропогенні, техногенні, природні.
5. Які етичні норми користувачів комп’ютерів ви знаєте?
Етичні норми передбачають, що користувачі комп’ютерів не використовують комп’ютерну техніку та програмне забезпечення для завдання шкоди іншим людям, не порушують авторських прав.
6. Які правові основи захисту даних?
Правові основи захисту даних базуються на правових актах, що утверджують права і свободи людини та якими встановлено відповідальність за злочини в галузі інформаційної безпеки.
7. Які заходи здійснюються для захисту даних?
Захист даних базується на правових та організаційних принципах.
8. Які дії характерні для шкідливих програм?
Для шкідливих програм характерні: комп’ютерні віруси, хробаки, трояни.
9. На які види поділяються шкідливі програми за рівнем небезпечності дій? Які дії характерні для кожного з видів?
Шкідливі комп’ютерні програми поділяють за основними видами вірусів:
Хробак — Worm
Хробак — програма, яка робить копії самої себе. Її шкода полягає в засмічуванні комп’ютеру, через що він починає працювати повільніше. Відмінною особливістю хробака е те, що він не може стати частиною іншої нешкідливою програми.
Віруси-маскувальники — Rootkit
Ці віруси використовуються для приховування шкідливої активності. Вони маскують шкідливі програми, щоб уникнути їх виявлення, антивірусними програмами. Rootkit’n також можуть модифікувати операційну систему на комп’ютері і замінити основні її функції, щоб приховати власну присутність і дії, які робить зловмисник на зараженому комп’ютері.
Віруси-шпигуни — Spyware
Шпигуни збирають інформацію про поведінку і дії користувача. Здебільшого їх цікавить інформація — адреси, паролі, дані кредитних карт.
Зомбі — Zombie
Віруси зомбі дозволяють зловмисникові керувати комп’ютером користувача. Комп’ютери — зомбі можуть бути об’єднані в мережу (бот-нет) і використовуватися для масової атаки на сайти або розсилання спаму. Користувач може навіть не здогадуватися, що його комп’ютер бомбований і використовується зловмисником.
Рекламні віруси — Adware
Програми-реклами без відома користувачів вбудовуються в різне програмне забезпечення з метою демонстрації рекламних оголошень. Як правило, програми-реклами вбудовані в програмне забезпечення, котре поширюється безкоштовно. Реклама розташовується в робочому інтерфейсі. Найчастіше такі програми збирають і переправляють своєму розробникові персональну інформацію про користувача.
Троянські віруси — Trojan
Троянська програма є найнебезпечнішим типом вірусів, бо вона маскується в інших нешкідливих програмах. До того моменту, поки користувач не запустить цю нешкідливу програму, троян не несе ніякої небезпеки і виявити його нелегко. Троянська програма може нанести шкоду комп’ютеру. В основному трояни використовуються для крадіжки, зміни або видалення особистих даних користувача . Відмінною особливістю вірусу-трояна є те, що він не може самостійно розмножуватися.
10. На які види поділяються шкідливі програми за принципами розповсюдження та функціонування? Які дії характерні для кожного з видів?
За принципами розповсюдження і функціонування шкідливі програми розподіляють на:
За принципами розповсюдження і функціонування шкідливі програми розподіляють на:
• комп'ютерні віруси — програми, здатні саморозмножуватися і виконувати несанкціоновані деструктивні дії на ураженому комп’ютері. Серед них виділяють:
• дискові (завантажувальні) віруси — розмножуються копіюванням себе в службові ділянки дисків та інших змінних носіїв. Воно відбувається під час спроби користувача зчитати дані з ураженого носія;
• файлові віруси — розміщують свої копії у складі файлів різного типу. Як правило, це файли готових до виконання програм із розширенням імені ехе або com. Однак існують так звані макровіруси, що уражують, наприклад, файли текстових документів, електронних таблиць, баз даних тощо;
• хробаки (черв'яки) комп'ютерних мереж — пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери. Більшість черв’яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо. З ураженого комп’ютера хробаки намагаються проникнути на інші комп’ютери, використовуючи список електронних поштових адрес або іншими способами. Крім розмноження, черв’яки можуть виконувати деструктивні дії, які характерні для шкідливих програм;
• троянські програми — програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач отримує з комп’ютерних мереж. Шкідливі програми він отримує «в подарунок», так, як свого часу захисники Трої отримали в подарунок від греків дерев’яного коня, всередині якого розміщалися грецькі воїни. Звідси й назва цього виду шкідливих програм. Як і інші шкідливі програми, троянські програми можуть виконувати зазначені вище деструктивні дії, але в основному їх використовують для виконання шпигунських дій.
Значна частина шкідливих програм у початкові періоди зараження по виконує деструктивних дій, а лише розмножується. Це так звана пасивна фаза їхнього існування. Через певний час, у визначений день або но команді з комп’ютера в мережі, шкідливі програми починають виконувати деструктивні дії — переходити в активну фазу свого існування. Серед вірусів виділяють ті, що використовують спеціальні способи приховування своїх дій і знаходження в операційній системі комп’ютера:
• поліморфні (мутанти) — віруси, які при копіюванні змінюють свій вміст так, що кожна копія має різний розмір; їх важче визначити, використовуючи пошук за відомою довжиною коду вірусу;
• стелс (англ. stealth — хитрість, викрут, stealth virus — вірус-невидимка) — віруси, що намагаються різними засобами приховати факт свого існування в операційній системі. Наприклад, замість дійсного об’єкта, ураженого вірусом, антивірусній програмі надається для перевірки його неуражена копія.
11. Як називаються програми, що використовуються для захисту комп’ютера від шкідливих програм? Наведіть приклади.
Для захисту даних і пристроїв комп’ютера від шкідливих програм використовується спеціальне програмне забезпечення — антивірусні програми. Приклади: Avast, Антивірус Касперського — Antiviral Pro (AVP); Doctor Web (DRWEB); Norton AntiVirus; McAfee VirusScan; Panda Antivirus; F-Secure Anti-Virus; Sophos Anti-Virus; Trend Micro Pc-Cillin.
12. Які модулі можуть входити до складу програм захисту комп’ютера від шкідливих програм? Які дії вони виконують?
Після увімкнення апаратури виконується процедура автотестування, яка називається POST (POWER ON SELF TEST) — “самотестування при увімкненні живлення комп’ютера”. Активізується програма BIOS, яка перевіряє обладнання. Якщо знаходиться помилка, то виводиться відповідне повідомлення. Якщо помилка критична, то процес завантаження припиняється. Якщо помилка не критична, то користувачеві надається можливість продовжити процес завантаження.
Після закінчення тестування програма BIOS завантажує до ОЗП програму—завантажувач (BOOT RECORD) і передає їй управління. Ця програма міститься на системному диску. Якщо диск в дисководі А: не є системним, робота зупиняється, і комп’ютер видає повідомлення про помилку з жорсткого диска. Завантажувач переглядає каталог системного диску і знаходить файли 10.SYS та MSDOS.SYS і завантажує до ОЗП ці модулі. Управління передається модулю 10.SYS, який шукає файл конфігурації системи CONFIG.SYS, читається до пам’яті та аналізується. У відповідності з вказівками, які містяться в цьому файлі, завантажуються драйвери пристроїв і встановлюються параметри операційної системи. Якщо файл CONFIG. SYS відсутній, то всі параметри встановлюється за замовчуванням, тобто встановлюється стандартна конфігурація операційної системи.
Модуль 10.SYS передає управління модулю MSDOS.SYS, який встановлює таблиці переривань і проводить підготовку дозавантаження командного процесора. Модуль 10. SYSзавантажує файл командного процесора COMMAND.COM і передає йому управління. Файл COMMAND.СОМ виконує командний файл AUTOEXEC.BAT, в якому записуються вказівки і програми, що виконуються при кожному запускові комп’ютера.
Після виконання файла AUTOEXEC.ВАТ процес завантаження MS-DOS закінчується, і на екрані висвітлюється запрошення, яке вказує, що операційна система готова до прийому вказівок. Система BIOS в комп’ютерах, основаних на мікропроцесорах I80286 і вище, нерозривно пов’язана з абревіатурою CMOS RAM. Під цим розуміється “незмінна” пам’ять, в якій зберігається інформація про поточний стан годинника, про значення часу для будильника, про конфігурацію комп’ютера: кількість пам’яті, типи накопичувачів і таке інше. Саме такої інформації потребують програмні модулі системи BIOS. Своєю назвою CMOS RAM зобов’язана тому, що виконана на основі КМОН— структур (CMOS—ComplementaryMetal—Oxide—Semiconductor), які відрізняються малим енергоспоживанням. CMOS — пам’ять енергонезалежна лише настільки, наскільки постійно підживлюється, наприклад, від акумулятора, розміщеного на системній платі, або батареї гальванічних елементів, як правило, розміщеної на корпусі системного блоку,
В системі BIOS є програма, що називається Setup, яка може змінити вміст CMOS—пам’яті. Викликається ця програма певною комбінацією клавіш, яка звичайно висвічується на екрані монітора після увімкнення живлення комп’ютера.
Окремі користувачі за наявності відповідної апаратної підтримки можуть під’єднатися до інших комп’ютерів і перетворитися в частину online нового всесвіту — кіберпростору. Для цього потрібно мати спеціальні комунікаційні програми. Завдяки ним можна скористатися послугами діалогових служб (online service), таких як: Compu—Serve, Prodigy, America Online, Genie, Delphi, Imagination, Lexis, Microsoft Network, NewsNet; електронних бюлетенів; електронної пошти (Е—mail, Lotus Notes, Beyond Mail, AT&T Mail, MCI Mail); всесвітньої мережі — WWW (Word Wide Web); мереж — POCHET, ATM, PSTN, Frame Relay, EU/RELCOM, Public Switched Telephone Network... та Internet. Відомі такі комунікаційні програми: Pro Comm Plus, Qniodem Pro, Smartcom, Win Comm Pro, Win Fax Pro, Terminal, Fax Words, While Knight, Crosstalk, Carbon Copy, Ultra Fax, BilFax, Fax Master, FaxTracker.
13. Яких заходів щодо профілактики ураження шкідливими комп’ютерними програмами потрібно вжити?
Основними ранніми ознаками зараження комп’ютера вірусом є:
• зменшення обсягу вільної оперативної пам’яті;
• сповільнення завантаження та роботи комп’ютера;
• незрозумілі (без причин) зміни у файлах, а також зміни розмірів та дати останньої модифікації файлів;
• помилки при завантаженні операційної системи;
• неможливість зберігати файли в потрібних каталогах;
• незрозумілі системні повідомлення, музикальні та візуальні ефекти і т.д.
Коли вірус переходить в активну фазу, можливі такі ознаки:
• зникнення файлів;
• форматування жорсткого диска;
• неспроможність завантаження файлів або операційної системи.
14. Поясніть, чому серед заходів із профілактики ураження вірусом однією з основних вимог є використання ліцензійного програмного забезпечення.
Використання ліцензійного програмного забезпечення може гарантувати захист від ураження комп’ютерних програм. Його не варто скачувати з Інтернету та невідомих сайтів.
Якщо помітили в тексті помилку, виділіть її та натисніть Ctrl + Enter