Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Informatika_ekzamen.docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
79.96 Кб
Скачать
  1. Методи захисту інформації від несанкціонованого доступу

Захист інформáції (англ. Data protection) — сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умов впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації.

  1. Технічний — забезпечує обмеження доступу до носія повідомлення апаратно-технічними засобами (антивіруси, фаєрволи, маршрутизатори, токіни, смарт-карти, тощо):

  • попередження витоку по технічним каналам;

  • попередження блокування ;

  1. Інженерний — попереджує руйнування носія внаслідок навмисних дій або природного впливу інженерно-технічними засобами (сюди відносять обмежуючі конструкції, охоронно-пожежна сигналізація).

  2. Криптографічний — попереджує доступ до за допомогою математичних перетворень повідомлення (ІП):

  • попередження несанкціонованої модифікації ;

  • попередження НС розголошення.

  1. Організаційний — попередження доступу на об’єкт інформаційної діяльності сторонніх осіб за допомогою організаційних заходів (правила розмежування доступу).

  1. Методи захисту даних на персональному комп’ютері

  2. Комп’ютерні віруси: види вірусів, шляхи поширення вірусів та засоби захисту

Комп'ютерний вірус (англ. computer virus) — комп'ютерна програма, яка має здатність до прихованого саморозмноження. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера.

Існують наступні основні види шкідливого ПЗ:

Троянські коні (троянські програми) -- програми, що містять схований модуль, не пов'язаний з їхнім основним призначенням і здійснюючою несанкціонованою діями.

Розрізняють файлові віруси, які заражають окремі програми, і бутові (завантажувальні), що заражають тверді й гнучкі диски. Для активації вірусу необхідний запуск зараженої програми або завантаження із зараженого диска, після цього подальше зараження може відбуватися при будь-яких операціях з файлами.

стелс-віруси (stealth), здатні сховати від користувача зовнішні прояви своєї діяльності. Stealth-віруси не можна виявити, просто переглядаючи файли на диску.

поліморфні (polymorph) віруси, що змінюють свої копії для утруднення їхнього пошуку. Віруси-мутанти містять у собі алгоритми шифровки-розшифровки. Впроваджуючи свою копію в програму, такий вірус шифрує свій програмний код, тому два екземпляри такого вірусу, що заразили два різних файли, не мають жодного повторюваної ділянки коду;

макровіруси, що заражають не тільки програми, але й деякі документи.

Хробаки -- різновид вірусів, призначених для поширення в комп'ютерних мережах. Іноді застосовуються з метою шпигунства.

  1. Архівація даних: стиснення інформації, ступінь стиснення інформації, види архівних файлів

Сти́снення да́них — це процедура перекодування даних, яка проводиться з метою зменшення їхнього обсягу, розміру, об'єму.

Любой из архивов имеет свою шкалу степени сжатия. Чаще всего можно встретить следующую градацию методов сжатия:

 Без сжатия (соответствует обычному копированию файлов в архив без сжатия)

 Скоростной

 Быстрый (характеризуется самым быстрым, но наименее плотным сжатием)

 Обычный

 Хороший

 Максимальный (максимально возможное сжатие является одновременно и самым медленным методом сжатия)

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]