
- •Розділ 9 Питання
- •Що є елементами і об’єктами захисту в іс?
- •Дайте визначення і перерахуєте основні дестабілізуючі чинники іс.
- •Які причини порушення цілісності інформації?
- •Перерахуєте канали несанкціонованого здобуття інформації в іс.
- •Поясніть суть комплексного підходу до організації систем захисту.
- •Які є методи і засоби захисту інформації від випадкових дій?
- •Які відмінні особливості пк як об’єкту захисту?
- •Які класи антивірусних програм вам відомі?
- •Що таке комп’ютерний вірус і троянська програма?
- •Яким чином здійснюється лікування заражених дисків?
- •Перерахуєте основні правила безпечної роботи персонального комп’ютера.
- •У чому полягає суть методу міжмережевого екранування?
- •Перерахуйте основні методи і засоби захисту процесів опрацювання інформації в Інтернеті і Інтранеті.
Поясніть суть комплексного підходу до організації систем захисту.
Для комплексного контролю правильності функціонування системи захисту має бути передбачена реалізація наступних базових ф-цій:
Періодичного контролю правильності функціонування захисних підсистем;
Контролю коректності модифікації параметрів налаштувань системи захисту;
Постійної реєстрації даних про функціонування системи захисту і їх аналізу;
Повдомлення відповідальних осіб при порушенні правильності роботи захисних засобів.
Які є методи і засоби захисту інформації від випадкових дій?
Які відмінні особливості пк як об’єкту захисту?
Особливості ПК з точки зору захисту інформації є наступними:
Малі габарити і вага,що робить їх переносимими;
Наявність жорсткого диска великого об’єму,що зберігає записані дані після вимкнення живлення;
Можливість роботи в дротових та бездротових мережах;
Оснащеність ПЗ з широкими функціональними можливостями;
Масовість виробництва і поширення;
Незнача вартість.
21-22. У чому полягають потенційні загрози інформації, яка опрацьовується ПК?
Вкажіть можливі канали навмисного несанкціонованого доступу до інформації в ПК.
Групу каналів, в яких основним засобом несанкціонованого отримання інформації є людина складають:
Викрадення носіїв інформації;
Читання або фотографування інформації з екрану;
Читання або фотографування інформації з друків.
У групі каналів, основним засобом яких служить апаратура, виділяють:
Підімкнення до пристроїв ПК спеціальної апаратури, за допомогою якої можна знищувати або реєструвати інформацію, що захищається;
Реєстрацію за допомогою спеціалних засобів електромагнітних випромінювань пристоїв ПК в процесі опрацювання інформації, що захищається.
Третю групу каналів, з використанням програм, утворюють:
Програмний несанкціонований доступ до інформації;
Знищення або реєстрація інформації, що захищається за допомогою програмних пасток;
Читання залишкової інформації з ОЗУ;
Програмне копіювання інформації з магнітних носіїв.
Які класи антивірусних програм вам відомі?
Є 4 класи антивірусних програм:
Клас А – програми, що попереджають зараження;
Клас В – програми, що виявляють наслідки зараження;
Клас С – програми, що мінімізують заподіяний збиток;
Клас D – програми загального характеру.
Що таке комп’ютерний вірус і троянська програма?
Комп’ютерні віруси – це невеликі виконувані або інтерпретовані прграми, що володіють властивістю розповсюдження і самовідтворення в ІС. Віруси можуть виконувати зміну або знищення ПЗ або даних, що зберігаються в ІС.
Троянські віруси — це комп'ютерні програми, які добре вміють маскуватися під програмні продукти, а насправді виконують різні користувачем дії (збирають та пересилають, змінюють або псують інформацію, використовують ресурси комп'ютера на власний розсуд). Ці віруси самостійно не розмножуються. Вони видають себе за корисні програми, провокуючи користувача самостійно їх встановити. Окремі категорії троянських вірусів здатні завдавати збитків віддаленим комп'ютерам та мережам, не порушуючи працездатності зараженого комп'ютера.