Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
билеты по ИСЭ.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
109.36 Кб
Скачать

64. Классификация компьютерных вирусов.

1) по среде обитания 1) файловые вирусы к-ые разл. способами внедрения в выполняемые файлы или создают файлы двойники, а также вирусы, к-ые используют особенности организации файловой системы 2) загрузочные вирусы – к-ые записывают себя в загрузочный сектор диска или в сектор содержащий системный загрузчик винчестера 3) макровирусы – группа вирусов, которые заражают электронные таблицы, документы. 4) сетевые используют для своего распространения протоколы и команды комп сетей

2) по операционной системе Операционные системы DOS Windows в связи с этим рекомендуется устанавливать операционную систему, которые не получили такого широкого распространения

3) по особенностям алгоритма работы 1) Резидентность – резидентный вирус при инициировании компьютера оставляет в оперативной памяти свою резидентную часть, которая перехватывает обращение операционной системы к объектам заранее зараженным и внедряется в новые.

Нерезидентные вирусы не заражают память компьютера и сохраняет активность лишь ограниченное время. 2) вирусы использующие STELS алгоритмы позволяют вирусам полностью или же частично скрыть себя в системе. 3) вирусы к-ые используют самошифрование самая распр в мире группа - постоянно перезаписывает себя, изменяя отдельные части себя.

4) вирусы которые используют нестандартные приемы сложные для лечения

4) по деструктивным возможностям1)без вредное никак не влияют на работу компьютера, единст они захватывают своб память в рез-те своего распр-ия.2) не опасная – влияние которых ограничив. умен. своб памяти на диске, а также графическими звуковыми эффектами3) опасное – к-ые могут привести к серьезным сбоям в работе компьютера

61. Основные группы мер защиты информации.

1)организационные меры защиты – это меры общего характера которые затрудняют доступ к инф-ии постарающим лицом в независимости от способов ее обработки и каналов утечки. Организационные меры предполагают ограничение доступа в помещениях где обрабатываются секретная или конфидициальная инф-ия, одного или нескольких персональных компьютеров для обработки периферийного оборудования должно исключить несанкционирование доступа. Обработка секретной инф-ии или же конфидициальной инф-ии возлагает на должностные лица с вмененной административной и уголовной ответ-тью при этом должно быть строго регламентирована порядок работы на данном ПК; хранение магнитных носителей в специальных помещениях или же тщательно закрытых сейфа; уничтожение оттисков хранящих материалов которая содер секретная или конфидициальная инф-ия

2) организационно- технические меры защиты инф-ии – это общего характера защиты, но учитывающие специфику каналов утечки и методов обработки. Суть организационно- тех мер защиты сводится к следующему: организация электропитания и периферийного оборудования от отдельного источника или от общей электросети, но через статализатор напряжений или подключить к мотору генератору или по 2-ому источнику питания. Ограничение доступа внутрь корпуса внутрь средств путем установки отпечатанных мех-их запирающих приспособлений, полное копирование с последующим уничтожением инф-ии расположенном на венгестере, размещение дисплея системного блока, клавиатуры, принтера на расстоянии не менее 2,5 -3 м. от устройств освещения конфидицирование, связи систем отопления, вентиляции, телерадио аппаратуры, а также других персональных компьютеров не испол-ых для обработки конфидициальной инф-ии, применение для визуализации инф-ии жидко кресталических и плазменных экранов которые излучают меньше всего электромагнитных волн, для получения бумаж испол-ие лазерных принтеров которые не порождают акустические колеб , временное отключение ПК при обработки конф-ии.

3)технические меры защиты информации: Потери информации из-за сбоев оборудования: перебои электропитания; сбои дисковых систем; сбои работы серверов, рабочих станций, сетевых карт и т.д. Потери информации из-за некорректной работы программ: потеря или изменение данных при ошибках ПО; потери при заражении системы компьютерными вирусами; Потери, связанные с несанкционированным доступом: несанкционированное копирование, уничтожение или подделка информации; ознакомление с конфиденциальной информацией.

Ошибки обслуживающего персонала и пользователей: случайное уничтожение или изменение данных; некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных. Сами технические меры защиты можно разделить на:

средства аппаратной защиты, включающие средства защиты кабельной системы, систем электропитания, и т.д. программные средства защиты, в том числе: криптография, антивирусные программы, системы разграничения полномочий, средства контроля доступа и т.д. административные меры защиты, включающие подготовку и обучение персонала, организацию тестирования и приема в эксплуатацию программ, контроль доступа в помещения и т.д. Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа, защиты от вирусов и т.д.