Классификация вредоносных программ. — КиберПедия 

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Классификация вредоносных программ.

2018-01-14 160
Классификация вредоносных программ. 0.00 из 5.00 0 оценок
Заказать работу

-Независимые т.е. не нуждающиеся в программе носителя àбактерии и черви

Зависимые т. е. – нуждающиеся в программе носителя à люки, троянские кони, логические бомбы, вирусы. Троянский конь и логич. Бомба могут быть тоже в чевре.

ЛЮКИ: это секретная точка входа в программу позволяющая тому, кто знает о сущ-нии. Люка иметь вход в программу, минуя обычные процедуры доступа. Люки законно используются программистами или откладке программ. Люки представляют собой угрозу, когда позволяют недобросовестно программистам получить несанкционированный доступ.

Логические бомбы. – это программный код, внедренный в полезную программу, который должен выполниться при выполнении определенных условий: наступление определенной даты или момента времени; запуск программы носителя конкретным пользователем; присутствие или отсутствие определенных файлов. Действие бомбы: изменение или удаление файлов и.т.д.

Троянский конь – это полезная программа, содержащая скрытый код, который после запуска программы носителя, производит разрушающие действие (искажение, уничтожение, изменение доступа к файлам).

Вирусы – это программа, которая при вызове присоединяется к другим программам, и производят некоторые действия от шуточных до разрушительных. Особенность: высокая скорость размножения, распространяется по сети, с помощью внешних устройств памяти.

Черви – используют сетевые соед. Для распространения от компьютера к компьютеру. Черви могут содержать вирусы, бактерии, тоянских коней. В активной фазе червь может:

1)обнаружить на данном ком-ре сетевой адрес другого

2) установить соед. С другим комп- ром.

3)передать свою копию на удаленный комп- р и закустить его там.

Вопрос №37.

Компьютерные вирусы – жизненный цикл. Виды антивирусных программ.

ОТВЕТ:

Компьютерные вирусы – жизненный цикл-

1)инкубационный период- т.е. вирус никак не проявляется. конец этого периода- это запуск программы носителя.

2) фаза распространения – вирус помещает свои копии. Другие программы или системные области диска

3)фаза активизации – подготовка вируса к выполнению своей функции.

4)фаза выполнения- выполнение функции вируса.

 

Виды антивирусных программ

1)детекторы или сканеры осущ.поиск вирусов и выдают сообщение об или наличии.2 принципа использования; 1)по известным кодом вируса (сигнатура)2)по особенностям кодов.

2)доктора или фаби, не только обнаруживают вирусы, но и устраняют.

3)ревизоры- заполняют исходное состояние файлов, а потом сравнивают текущее состояние с исходным.

4) Вакцины- резидентные программы, которые предотвращают заражение файлов. Изменяют файл таким образом, что это не отображается на его работе, а вирус не присоед. К нему. Вакцинация возможна только для известных вирусов. Применяется для тех, которые нельзя вылечить.

5) монитор (резидентные сторожи) – работают в фоновом режиме. Современные антивирусные программы используют все выше перечисленные.

Вопрос №38.

Основы защиты информации. Доступность, целостность, конфиденциальность.

ОТВЕТ:

Доступность- это способность обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации. Нарушение доступности в следствии полной или частичной утраты работоспособности системы ведет к получению неверных результатных расчетов, отказу системы, нарушению обслуживания пользователей.

Целостность – это способность существовать в виде неизменном по отношению к некоторому фиксированному ее состоянию. Это св-во включает физическую целостность данных, целостность логической структуры. Нарушение целостности может быть вызвано полном или частичном искажением информации.

Конфиденциальность- св-во сохранение в тайне от субъектов не имеющих прав доступа. Если св-во нарушается: 1)для открытой информации – нарушение прав собственности (несанкционированное использование и тиражирование данных)

2)для закрытой – её раскрытие, нарушение личной, гос-ой, коммерческой тайны.

 

Вопрос №39.

Угрозы безопасности информации. Меры защиты информации. Разграничение доступа.

ОТВЕТ:

Угрозы безопасности информации.

1) Стихийные бедствия, аварии.

2) Сбои и отказы оборудования

3) Последствия ошибок проектирования и разработки информационных систем

4) Ошибки эксплуатации

Меры защиты информации.

1) правовые (действующие законы, правовые документы, регламентирующие правила использования информации и ответствие за их нарушения).

2) организационные (административные), регламентирующие процессы функционирования системы обработки данных и порядок взаимодействия пользователя системы, чтобы предотвратить угрозы безопасности инфы.

3) инженерно- технические (физические) – устройство, аппаратно- программные комплексы, направление на защиту инфы.

 

Вопрос №40.

Криптография. Брандмауэры

ОТВЕТ:

Криптогра́фия — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Брандмауэр – называется устройство или программа, защищающая сеть от авторизованного доступа из вне. Так же могут использоваться внутри сети. Он является границей между двумя сетями, на которой весь входящий трафик оценивается на предмет возможности его передачи в другую сеть. Иногда они изготавливается как отдельное устройство, назыв.маршутизаторы.

Функция брандмауэра. – фильтрование пакетов. Решая пропустить пакет или нет, брандмауэр.

 


Поделиться с друзьями:

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.015 с.