Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпори на Економічна інформація ПК.docx
Скачиваний:
10
Добавлен:
28.10.2018
Размер:
99.27 Кб
Скачать

30.Класифікація методів і засобів захисту комп’ютерних систем від несанкціонованого доступу. Засоби ідентифікації та аутентифікації.

Важливі напрямки захищеності інформаційної інфраструктури: - побудова системи забезпечення безпеки інформаційно-телекомунікаційних систем (інформаційні фонди і телекомунікаційні інфраструктури) як об'єктів дії ризиків; - захист інформаційних систем (інформації, інформаційної інфраструктури) від протиправних посягань, досягнення незаконної мети, забезпечення антигромадських інтересів; вивчення і запобігання інформаційно-технологічних катастроф; - стандартизація, сертифікація і аудит інформаційно-телекомунікаційних систем; - забезпечення інформаційного і інформаційно-технічного виявлення, припинення, розкриття і розслідування протиправних посягань; - формування інформаційного права як самостійної комплексної кодифікуючої галузі права; - постійний моніторинг системи ризиків і погроз у сфері інформаційних відносин; - кадрове забезпечення інформаційної безпеки. На сьогодні існує чимало методів захисту інформації, їх можна поділити на автоматизовані і неавтоматизовані. Автоматизовані методи захисту: - Контроль достовірності інформації машинними методами. – Тестування точності роботи технічних засобів. - Автоматизація доступу до необхідної інформації. - Регулярна перевірка програмного забезпечення. – Копіювання оперативної й умовно-постійної інформації. Неавтоматизовані методи захисту: - Фізичний захист технічних засобів. – Чітке визначення службових обов'язків посадових осіб. - Чітке виконання службових інструкцій всіма особами, які працюють із технічними засобами. Ідентифікація - це присвоєння якому-небудь об'єкту чи суб'єкту унікального імені чи образу. Аутентифікація – це встановлення дійсності, тобто перевірка, чи є об'єкт (суб'єкт) дійсно тим, за кого він себе видає. Кінцева мета процедур ідентифікації й аутентификації об'єкта (суб'єкта) - допуск його до інформації обмеженого користування у випадку позитивної перевірки або відмовлення в допуску у випадку негативного результату перевірки. Об'єктами ідентифікації й аутентификації можуть бути: люди; технічні засоби (монітори, робочі станції, абонентські пункти); документи; магнітні носії інформації; інформація на екрані монітора й ін. Установлення дійсності об'єкта може вироблятися апаратним пристроєм, програмою, людиною і т.п. Пароль може використовуватися для ідентифікації і встановлення дійсності термінала, з якого входить у систему користувач, а також для зворотного встановлення дійсності комп'ютера стосовно користувача.

31. Сучасні антивірусні програмні засоби. Навести приклади.

Антивірусна програма (антивірус) - будь-яка програма для виявлення комп'ютерних вірусів, а також небажаних (вважаються шкідливими) програм взагалі і відновлення заражених (модифікованих) такими програмами файлів, а також для профілактики - запобігання зараження (модифікації) файлів або операційної системи шкідливим кодом. Сучасні антивірусні програми можуть знаходити десятки тисяч вірусів.Антивірусне програмне забезпечення складається з комп'ютерних програм, які намагаються знайти, запобігти розмноженню і видалити комп'ютерні віруси та інші шкідливі програми. Антивірусне програмне забезпечення звичайно використовує два різних методи для виконання своїх задач: • Перегляд (сканування) файлів для пошуку відомих вірусів, що відповідають визначенню в словнику вірусів. • Знаходження підозрілої поведінки будь-якої з програм, що схожа на поведінку зараженої програми. При цьому методі антивірусна програма під час перегляду файлу звертається до словника з відомими вірусами, що складений авторами програми-антивірусу. У разі відповідності якоїсь ділянки коду програми, що проглядається, відомому коду (сигнатурі) вірусу в словнику, програма-антивірус може виконувати одну з наступних дій: • Видалити інфікований файл • Відправити файл у карантин (тобто зробити його недоступним для виконання, з метою недопущення подальшого розповсюдження вірусу). • Намагатися відтворити файл, видаливши сам вірус з тіла файлу. Антивіруси, що використовують метод знаходження підозрілої поведінки програм, не намагаються ідентифікувати відомі віруси, замість цього вони стежать за поведінкою всіх програм. Якщо програма намагається записати якісь данні в файл, що виконується(exe — файл), програма-антивірус може зробити помітку цього файлу, попередити користувача і спитати, що треба зробити. Деякі програми-антивіруси намагаються імітувати початок виконання коду кожної нової програми, що викликається для виконання, перед тим, як передати їй керування. Якщо програма використовує код, що змінюється самостійно, або проявляє себе як вірус (тобто починає шукати інші exe-файли, наприклад), — така програма буде вважатися шкідливою (здатною нашкодити іншим файлам). Однак цей метод також має велику кількість помилкових попереджень.