GDZ Informatica 9 clasa. Manualul [Rivkind Y.Ya., Lysenko T.I., Chernikova L.A.] 2017

icon17.02.2019, icon9 Клас / Інформатика, icon1 765, icon0



SECȚIUNEA 4. BAZELE DE SECURITATE A INFORMAȚIILOR
4.1. Bazele de protecție a datelor în sistemele informatice (pagina 109)
Răspunde la întrebări

1. Ce măsuri asigură securitatea informațiilor unui individ? companii; organizații; instituții?
Securitatea informațiilor - o secțiune de informatică care studiază legile de asigurare a protecției resurselor informaționale ale persoanelor, întreprinderilor, organizațiilor, instituțiilor de stat etc. de pierderi, defecțiuni, distrugeri, denaturare, copiere și utilizare neautorizată.
2. Care sunt componentele principale ale securității informațiilor?
Securitatea informațiilor se bazează pe următoarele principii: accesibilitate, confidențialitate, integritate.
3. Ce tipuri de amenințări sunt securitatea informațiilor clasificate în funcție de cantitatea de pagube?
Din amploarea daunelor cauzate de amenințarea securității informațiilor sunt împărțite în mici, semnificative și critice.
4. Ce tipuri de amenințări la adresa securității informațiilor sunt împărțite în funcție de rezultatul acțiunilor dăunătoare?
Rezultatul acțiunilor dăunătoare este împărțit în dezastre naturale, de la om la om, de la om și de la naturale.
5. Care sunt normele etice ale utilizatorilor de calculatoare pe care le cunoști?
Normele etice prevăd că utilizatorii de calculatoare nu utilizează tehnologia și software-ul pentru a provoca daune altor persoane, nu încalcă drepturile de autor.
6. Care sunt bazele juridice pentru protecția datelor?
Temeiul juridic pentru protecția datelor se bazează pe acte juridice care stabilesc drepturile și libertățile omului și care stabilesc răspunderea pentru infracțiuni în domeniul securității informațiilor.
7. Ce măsuri sunt luate pentru a proteja datele?
Protecția datelor se bazează pe principii juridice și organizaționale.
8. Care sunt caracteristicile tipice ale malware-ului?
Malware-ul este caracterizat de viruși de calculator, viermi, troieni.
9. Ce tipuri de programe dăunătoare sunt clasificate ca periculoase? Care sunt caracteristicile fiecărei specii?
Programele de programe dăunătoare sunt împărtășite de principalele tipuri de viruși:
Worm - vierme
Worm este un program care face copii de la sine. Este păcat să blocheze computerul, motiv pentru care începe să funcționeze mai lent. O caracteristică distinctivă a viermei este că nu poate face parte dintr-un alt program inofensiv.
Rootkit virus scanere
Acești virusi sunt utilizați pentru a ascunde activitatea dăunătoare. Acestea acoperă software-ul dăunător pentru a evita detectarea prin programe antivirus. Rootkit'n poate de asemenea să modifice sistemul de operare pe un computer și să-și înlocuiască funcțiile principale pentru a-și ascunde propria prezență și acțiunile pe care un intrus o face pe un calculator infectat.
Spyware spyware
Spyware colectează informații despre comportamentul și acțiunile utilizatorului. În cea mai mare parte, aceștia sunt interesați de informații - adrese, parole, informații despre cărțile de credit.
Zombie - Zombie
Virușii zombie permit unui atacator să controleze computerul utilizatorului. Computerele zombie pot fi conectate în rețea (botneturi) și pot fi folosite pentru site-uri atacate în masă sau spam. Utilizatorul nu poate nici măcar să bănuiască că computerul său este bombardat și folosit de un atacator.
Viruși de publicitate - Adware
Programele de publicitate gratuite sunt încorporate într-o varietate de aplicații software pentru afișarea anunțurilor. De regulă, programele software sunt încorporate în software care este distribuit gratuit. Anunțul se află în interfața de lucru. Adesea, astfel de programe colectează și trimit dezvoltatorului informații personale despre utilizator.
Troieni
Programul troian este cel mai periculos tip de viruși, deoarece se mulează în alte programe non-malware. Atâta timp cât utilizatorul nu rulează acest program inofensiv, troianul nu prezintă niciun pericol și nu este ușor să îl detectezi. Un program troian vă poate deteriora computerul. Practic, troianii sunt folosiți pentru a fura, modifica sau șterge datele personale ale utilizatorilor. O caracteristică distinctivă a virusului troian este că nu se poate propaga pe cont propriu.
10. Ce tipuri de programe dăunătoare sunt distribuite conform principiilor distribuției și funcționării? Care sunt caracteristicile fiecărei specii?
În conformitate cu principiile distribuției și funcționării, programele malitioase sunt distribuite către:
• Virușii computerizate - programe care se pot auto-replica și pot efectua acțiuni distructive neautorizate pe computerul afectat. Printre ei se remarcă:
• Virușii de tip Disk (boot) - se înmulțesc prin copierea lor pe părțile de service ale discurilor și ale altor suporturi amovibile. Apare atunci când utilizatorul încearcă să citească date din mediul afectat;
• viruși de fișiere - plasați copii într-un fișier de diferite tipuri. În mod obișnuit, acestea sunt fișiere gata pentru a rula programe cu extensia nume ehe sau com. Cu toate acestea, există așa-numiți viruși macro care afectează, de exemplu, documente de fișiere text, foi de calcul, baze de date etc .;
• viermi (viermi) de rețele de calculatoare - să trimită copiile lor în rețele de calculatoare pentru a penetra calculatoarele la distanță. Majoritatea viermilor se răspândesc prin atașarea fișierelor de e-mail, a documentelor electronice și multe altele. De la o mașină victimă, viermii încearcă să pătrundă pe alte computere utilizând o listă de adrese de e-mail sau alte metode. În plus față de propagare, viermii pot efectua acțiuni distructive care sunt tipice programelor rău intenționate;
• programe troian - programe care penetrează calculatoarele utilizatorilor împreună cu alte programe pe care le primește utilizatorul din rețelele de calculatoare. Programe proaste pe care le primește "ca un cadou", ca și în vremea lui, apărătorii Troiei au primit un cadou de la calul grec din lemn, în interiorul căruia erau locați soldați greci. Prin urmare, numele acestui tip de malware. Ca și alte malware, troieni pot efectua acțiunile distructive menționate mai sus, dar ele sunt utilizate în cea mai mare parte pentru a efectua acțiuni spyware.
O mare parte din malware-ul din perioada infecțiilor inițiale realizează acțiuni distructive, însă se multiplică. Aceasta este așa-numita fază pasivă a existenței lor. După o anumită perioadă de timp, o anumită zi sau doar o echipă de la un computer din rețea, programele rău intenționate încep să efectueze acțiuni distructive - să treacă la o fază activă a existenței lor. Printre viruși se numără și cei care folosesc modalități speciale de a-și ascunde acțiunile și de a găsi în sistemul de operare al computerului:
• polimorfe (mutante) - viruși care, copiate, își schimbă conținutul astfel încât fiecare copie să aibă o dimensiune diferită; acestea sunt mai greu de determinat prin folosirea unei lungimi cunoscute a codului virusului;
• stealth (stealth englezesc, virus stealth, stealth virus - virus-invisible) - virușii încearcă să-și ascundă existența în sistemul de operare. De exemplu, în loc de un obiect valid care este afectat de un virus, este furnizat un program antivirus pentru a verifica copia lui neprotejată.
11. Care sunt programele utilizate pentru a vă proteja calculatorul împotriva malware-ului? Dă exemple.
Pentru a proteja datele și dispozitivele calculatorului de programe rău intenționate, se utilizează software special - programe antivirus. Exemple: Avast, Kaspersky Anti-Virus - Antiviral Pro (AVP); Doctor Web (DRWEB); Norton AntiVirus; McAfee VirusScan; Panda Antivirus; Antivirus F-Secure; Sophos Anti-Virus; Trend Micro Pc-Cillin.
12. Ce module pot fi incluse în programele de protecție împotriva computerului împotriva programelor malware? Ce fac ei?
După pornirea echipamentului, procedura de testare automată, numită POST (POWER ON SELF TEST), este efectuată - "auto-test la alimentarea calculatorului". BIOS-ul, care verifică hardware-ul, este activat. Dacă apare o eroare, este afișat mesajul corespunzător. Dacă eroarea este critică, procesul de descărcare se oprește. Dacă eroarea nu este critică, utilizatorului i se oferă posibilitatea de a continua procesul de descărcare.
După ce testul este finalizat, BIOS-ul încarcă programul de boot (BOOT RECORD) în memoria RAM și îl transmite la comanda. Acest program este localizat pe unitatea de sistem. Dacă unitatea din unitatea A: nu este la nivel de sistem, lucrarea se oprește și computerul emite un mesaj de eroare de pe hard disk. Încărcătorul de boot scanează directorul unității de sistem și localizează fișierele 10.SYS și MSDOS.SYS și descarcă aceste module în memoria RAM. Comanda este transmisă modulului 10.SYS, care caută un fișier de configurare al sistemului CONFIG.SYS, îl citește în memorie și este analizat. În conformitate cu instrucțiunile din acest fișier, driverele de dispozitiv sunt descărcate și setările pentru sistemul de operare sunt setate. Dacă fișierul este CONFIG. SYS lipsește, toți parametrii sunt setați în mod prestabilit, adică configurația standard a sistemului de operare este setată.
Modulul 10.SYS transferă gestionarea modulului MSDOS.SYS, care stabilește tabelele de întrerupere și pregătește procesul discontinuu pentru bootloading. Modulul 10. SYS încarcă fișierul de comandă al fișierului COMMAND.COM și îi transmite controlul. Fișierul COMMAND.COM execută fișierul de comandă AUTOEXEC.BAT, care înregistrează instrucțiunile și programele executate de fiecare dată când computerul pornește.
După executarea fișierului AUTOEXEC.VAT, procesul de descărcare MS-DOS este finalizat și este afișat un prompt pe ecran care indică faptul că sistemul de operare este pregătit să accepte instrucțiunile. Sistemul BIOS în computerele bazate pe microprocesoarele I80286 și mai sus este legat în mod inextricabil de memoria CMOS RAM. Aceasta înseamnă o memorie "neschimbată", care stochează informații despre starea actuală a ceasului, valoarea de timp pentru ceasul de alarmă, configurația calculatorului: cantitatea de memorie, tipurile de unități și așa mai departe. Această informație necesită module software ale sistemului BIOS. Numele său CMOS RAM se datorează faptului că este executat pe baza structurilor CMOS (CMOS-Complementary Metal-Oxide-Semiconductor), care diferă în consumul redus de energie. CMOS - memorie volatilă numai alimentat ca în mod continuu, de exemplu, bateria localizată pe celulele placa de baza, sau baterie sunt plasate în mod obișnuit pe unitatea de sistem a corpului,
BIOS-ul are un program numit Setup, care poate schimba conținutul memoriei CMOS. Acest program este apelat cu o anumită combinație de taste, care este afișată de obicei pe ecranul monitorului după pornirea alimentării calculatorului.
Utilizatorii individuali pot, cu disponibilitatea unui suport hardware adecvat, să se conecteze la alte computere și să devină parte a unui univers nou online - spațiul cibernetic. Acest lucru necesită programe speciale de comunicare. Vă permite să utilizați serviciile online, cum ar fi: Compu-Serve, Prodigy, America Online, Genie, Delphi, Imaginație, Lexis, Microsoft Network, NewsNet; buletine electronice; E-mail (e-mail, Lotus Notes, Beyond Mail, AT & T Mail, MCI Mail); World Wide Web - Web (Word Wide Web); rețele - POCHET, ATM, PSTN, releu cadru, EU / RELCOM, rețeaua de telefonie publică comutată ... și Internetul. Există programe de comunicare: Pro Comm Plus, Qniodem Pro, SmartCom, Win Comm Pro, Win Pro fax, terminal, cuvinte fax, în timp ce Knight, Crosstalk, Carbon Copy, Ultra Fax, BilFax, fax Maestrul, FaxTracker.
13. Ce măsuri ar trebui luate pentru a preveni programele de calculator dăunătoare?
Principalele semne timpurii ale infectării unui computer cu un virus sunt:
• reducerea volumului de RAM liber;
• încetiniți descărcarea și munca calculatorului;
• modificări incomprehensibile (fără motiv) în fișiere, precum și modificări ale mărimii și datei ultimei modificări a fișierelor;
• erori la încărcarea sistemului de operare;
• imposibilitatea stocării fișierelor în directoarele necesare;
• Mesaje de sistem neclare, efecte muzicale și vizuale etc.
Când virusul trece în faza activă, sunt posibile următoarele semne:
• dispariția fișierului;
• Formatarea hard diskului;
• Incapacitatea de a descărca fișiere sau sistemul de operare.
14. Explicați de ce una dintre principalele cerințe în prevenirea infecțiilor cu virus este folosirea software-ului licențiat.
Utilizarea software-ului licențiat poate garanta protecția împotriva deteriorării software-ului. Nu trebuie să fie descărcat de pe Internet și de pe site-uri necunoscute.

iconГДЗ 9 клас Підручник Інформатика 2017 Генеза Ривкінд
Якщо помітили в тексті помилку, виділіть її та натисніть Ctrl + Enter
Схожі публікації
У даній публікації ще немає коментарів. Хочете почати обговорення?

Реклама
Як Вам оновлений дизайн сайту?
Ми в соціальних мережах
Хмаринка тегів