Информационная безопасность

Информационная
безопасность
Целью информационной безопасности является обезопасить ценности
системы, защитить и гарантировать точность и целостность информации,
минимизировать разрушения, которые могут иметь место, если
информация будет модифицирована или разрушена.
Большое количество информации хранятся на электронных носителях
предприятий и всего общества в целом.
Так что же такое
Информационная безопасность?
Информационная безопасность - это процесс обеспечения
конфиденциальности, целостности и доступности информации.
Информационная безопасность - все аспекты, связанные с
определением, достижением и поддержанием конфиденциальности,
целостности, доступности, подотчётности, аутентичности и
достоверности информации или средств её обработки.
 Конфиденциальность: Обеспечение доступа к
информации только авторизованным пользователям.
 Целостность: Обеспечение достоверности и полноты
информации и методов ее обработки.
 Доступность: Обеспечение доступа к информации и
связанным с ней активам авторизованных пользователей
по мере необходимости.
Безопасность информации
Безопасность информации (данных) - состояние
защищённости информации (данных), при котором
обеспечиваются её (их) конфиденциальность, доступность
и целостность.
Безопасность информации (данных) определяется
отсутствием недопустимого риска, связанного с утечкой
информации по техническим каналам,
несанкционированными и непреднамеренными
воздействиями на данные и (или) на другие ресурсы
автоматизированной информационной системы,
используемые в автоматизированной системе.
Безопасность информации (при
применении информационных
технологий)
Безопасность информации (при применении
информационных технологий) - состояние
защищённости информации (данных),
обеспечивающее безопасность информации,
для обработки которой она применяется, и
информационную безопасность
автоматизированной информационной
системы, в которой она реализована.
Безопасность
автоматизированной информацио
нной системы:
состояние защищённости автоматизированной системы, при
котором обеспечиваются конфиденциальность, доступность,
целостность, подотчётность и подлинность её ресурсов.
Угрозы
По расположению источника угроз
По размерам наносимого ущерба
По степени преднамеренности действий
По аспекту информационной безопасности,
на который направлены угрозы
Угрозы информационной безопасности
классифицируются по различным признакам:
1.По аспекту информационной
безопасности, на который
направлены угрозы:
Угрозы доступности (осуществление действий,
делающих невозможным или затрудняющих
доступ к ресурсам информационной системы).
Угрозы целостности (неправомочное изменение
данных).
Угрозы конфиденциальности (неправомерный
доступ к информации).
2.По степени преднамеренности
действий:
Преднамеренные (умышленные действия,
например, шпионаж и диверсии).
Случайные (неумышленные действия,
например, сбои в работе систем, стихийные
бедствия).
3.По расположению
источника угроз:
Внешние (источники угроз находятся вне
системы).
Внутренние (источники угроз располагаются
внутри системы).
4.По размерам наносимого
ущерба:
Локальные (причинение вреда отдельным
частям объекта безопасности).
Общие (нанесение ущерба объекту
безопасности в целом, причинение
значительного ущерба).
Частные (причинение вреда отдельным
свойствам элементов объекта безопасности).
5.По степени воздействия на
информационную систему:
Активные (структура и содержание системы
подвергается изменениям).
Пассивные (структура и содержание системы
не изменяются).
Компьютерный вирус!
Компьютерный вирус - вид вредоносного программного
обеспечения, способного создавать копии самого себя и
внедряться в код других программ, системные области
памяти, загрузочные секторы. Также распространять свои
копии по разнообразным каналам связи с целью
нарушения работы программно-аппаратных комплексов,
удаления файлов, приведения в негодность структур
размещения данных, блокирования работы пользователей
или же приведения в негодность аппаратных комплексов
компьютера.
Виды компьютерных вирусов:
 Бэкдоры (BACKDOOR)
такие программы используются в целях заражения системы компьютерными
вирусами и для скрытой установки вредоносных программ без ведома
пользователя.
 Рекламные программы
Под рекламными и информационными программами понимаются такие программы,
которые, помимо своей основной функции, также демонстрируют рекламные
баннеры и всевозможные всплывающие окна с рекламой
 Загрузочные вирусы
Вирусы подобного типа заменяют информацию, которая необходима для
беспрепятственного запуска системы.
 Bot-сеть
Bot-сеть это полноценная сеть в Интернет, которая подлежит администрированию
злоумышленником и состоящая из многих инфицированных компьютеров,
которые взаимодействуют между собой.
Контроль над такой сетью достигается с использованием вирусов или троянов,
которые проникают в систему.
 Эксплойт
Эксплойт (дословно брешь в безопасности) – это такой скрипт или программа,
которые используют специфические дырки и уязвимости ОС или какой-либо
программы.
 Ловушки
Honeypot (горшочек меда) – это сетевая служба, которая имеет задачу наблюдать за
всей сетью и фиксировать атаки, при возникновении очага.
 Макровирусы
Макровирусы - это очень маленькие программы, которые написаны на макроязыке
приложений. Такие программки распространяются только среди тех документов,
которые созданы именно для этого приложения
 Фарминг
Фарминг - это скрытая манипуляция host-файлом браузера для того, чтобы
направить пользователя на фальшивый сайт
 Фишинг
Phishing дословно переводится как "выуживание" личной информации пользователя
при нахождении в сети интернет
 Полиморфные вирусы
Полиморфные вирусы – это вирусы, использующие маскировку и перевоплощения в
работе.
 Программные вирусы
Компьютерный вирус - это обычная программа, которая обладает самостоятельно
прикрепляться к другим работающим программам, таким образом, поражая их
работу
 Скрипт вирусы и черви
Такие виды компьютерных вирусов достаточно просты для написания и
распространяются в основном посредством электронной почты
 Троянские программы
Троянские программы это программы, которые должны выполнять определенные
полезные функции, но после запуска таких программ выполняются действия другого
характера (разрушительные)
 Зомби
Зомби - это инфицированный компьютер, который инфицирован вредоносными
программами
 Шпионское ПО
Шпионы могут переслать личные данные пользователя без его ведома третьим
лицам
 Руткит
Руткит – это определенный набор программных средств, который скрыто,
устанавливается в систему пользователя, обеспечивая при этом сокрытие личного
логина киберпреступника и различных процессов, при этом делая копии данных.
Характеристики защитных
действий:
по масштабу — объектовая, групповая,
индивидуальная
 по охвату — территория, здание, помещение,
аппаратура, элементы аппаратуры;
 по способам действий — предупреждение,
выявление, обнаружение, пресечение,
восстановление;
 по направлениям — правовая, организационно-
техническая, инженерная;
 по характеру угроз — разглашение, утечка,
несанкционированный доступ;
 по ориентации — персонал, материальные и
финансовые ценности, информация;
Средства защиты данных
 уровни защиты - идентификация пользователя,
допуск в систему, к данным, к задачам.
уровни защиты данных - база данных, массив,
набор, запись, поле.
тип замка — ключевой процедурный.
идентификация — одноуровневая, многоуровневая.
вид пароля - статический (ключ), разовый,
изменяемый (пользователем, администратором);
динамическая проверка защищенности — в момент
открытия базы, в момент утверждения на обмен
данными.
Для защиты от чужого вторжения
обязательно предусматриваются
определенные меры безопасности.
Основные функции, которые должны осуществляться
программными средствами:
 идентификация субъектов и объектов;
 разграничение (иногда и полная изоляция) доступа к вычислительным ресурсам и
информации;
 контроль и регистрация действий с информацией и программами.
 Процедура идентификации и подтверждения подлинности предполагает
проверку того, является ли субъект, осуществляющий доступ (или объект, к
которому осуществляется доступ), тем, за кого себя выдает. Подобные проверки
могут быть одноразовыми или периодическими (особенно в случаях
продолжительных сеансов работы).
В процедурах идентификации используются различные методы:
 простые, сложные или одноразовые пароли;
 обмен вопросами и ответами с администратором;
 ключи, магнитные карты, значки, жетоны;
 средства анализа индивидуальных характеристик (голоса, отпечатков пальцев,
геометрических параметров рук, лица);
 специальные идентификаторы или контрольные суммы для аппаратуры,
программ, данных.
Для защиты самого пароля
выработаны определенные
рекомендации,
призванные сделать пароль
надежным:
пароль должен содержать, по крайней мере, восемь символов,
чем меньше символов содержит пароль, тем легче его
разгадать
не следует использовать в качестве пароля очевидный набор
символов, например имя, дату рождения, имена близких или
наименования ваших программ
Защита ЭВМ осуществляется на
трех уровнях:
данных
программного
обеспечения
аппаратуры
Защита на уровне аппаратуры и программного
обеспечения предусматривает управление
доступом к вычислительным ресурсам:
специальным служебным или
личным программам
пользователя.
операционной системе
оперативной памяти
отдельным устройствам
Защита информации на
уровне данных направлена:
 на защиту информации при обращении к ней, в процессе
работы на ПЭВМ и выполнение только разрешенных
операций над ними;
 на защиту информации при ее передаче по каналам
связи между различными ЭВМ.
 Сложность создания системы защиты информации
определяется тем, что данные могут быть похищены из
компьютера и одновременно оставаться на месте,
ценность некоторых данных заключается в обладании
ими, а не в уничтожении или изменении.
В последнее время многочисленные виды
защиты информации группируются в три
основных класса:
 Средства физической защиты, включающие
средства защиты кабельной системы, систем
электропитания, средств архивации, дисковых
массивов и т. д.
 Программные средства защиты, в том числе
антивирусные программы, системы разграничения
полномочий, программные средства контроля доступа.
 Административные меры защиты, включающие
контроль доступа в помещения, разработку стратегии
безопасности фирмы, планов действий в
чрезвычайных ситуациях и т. д.
Защитные программы
подразделяются на три вида:
Для защиты информации активно используются
программные средства, особенно при борьбе с вирусами.
Наиболее распространенными методами защиты от
вирусов являются различные антивирусные программы.
 противоинфекционные (постоянно
контролирующие процессы в системе);
 фильтрующие (препятствующие
проникновению вируса);
 противовирусные (настроенные на
выявление отдельных вирусов).
1 sur 26

Recommandé

защита информации (53) par
защита информации (53)защита информации (53)
защита информации (53)romachka_pole
332 vues18 diapositives
Настройка автоответчика в яндекс почте par
Настройка автоответчика в яндекс почтеНастройка автоответчика в яндекс почте
Настройка автоответчика в яндекс почтеmaripet012
850 vues5 diapositives
Безопасность и защита информации. par
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.maripet012
169 vues22 diapositives
info par
infoinfo
infosulai47
595 vues42 diapositives
урок 5 средства защиты информации и их характеристики. антивирусная защита par
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаsdpou64
1.2K vues10 diapositives
защита информации par
защита информациизащита информации
защита информацииЕлена Ключева
1.2K vues16 diapositives

Contenu connexe

Tendances

Protectinfo present par
Protectinfo presentProtectinfo present
Protectinfo presentDrofaUral
294 vues32 diapositives
Kiberopastnost Sg par
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sganisol
235 vues21 diapositives
презентация с музыкой учителя озеровой м.и. par
презентация с музыкой учителя озеровой м.и.презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.Ozerova
298 vues10 diapositives
Современные вирусные угрозы: тенденции развития и методы борьбы par
Современные вирусные угрозы: тенденции развития и методы борьбыСовременные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбыalterbass
1.2K vues40 diapositives
Информационная безопасность. Лекция 3. par
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Александр Лысяк
1.6K vues57 diapositives
Безопасность для сайта par
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайтаMaksym Balaklytskyi
1 vue68 diapositives

Tendances(15)

Protectinfo present par DrofaUral
Protectinfo presentProtectinfo present
Protectinfo present
DrofaUral294 vues
Kiberopastnost Sg par anisol
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sg
anisol235 vues
презентация с музыкой учителя озеровой м.и. par Ozerova
презентация с музыкой учителя озеровой м.и.презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.
Ozerova298 vues
Современные вирусные угрозы: тенденции развития и методы борьбы par alterbass
Современные вирусные угрозы: тенденции развития и методы борьбыСовременные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбы
alterbass1.2K vues
средства разграничения доступа par trenders
средства разграничения доступасредства разграничения доступа
средства разграничения доступа
trenders7.9K vues
Защита от внутренних угроз и утечки информации par Nick Turunov
Защита от внутренних угроз и утечки информацииЗащита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информации
Nick Turunov1.2K vues
Информационная безопасность par SainaVika
Информационная безопасностьИнформационная безопасность
Информационная безопасность
SainaVika398 vues
информационная безопасность par Alphika
информационная безопасностьинформационная безопасность
информационная безопасность
Alphika224 vues
презент par lacertia
презентпрезент
презент
lacertia244 vues

En vedette

Информационная безопасность par
Информационная безопасностьИнформационная безопасность
Информационная безопасностьTania Evlampieva
700 vues17 diapositives
урок "Информационная безопасность" par
урок "Информационная безопасность"урок "Информационная безопасность"
урок "Информационная безопасность"Aliya Abulkina
544 vues15 diapositives
Построение системы защиты банкомантых сетей par
Построение системы защиты банкомантых сетейПостроение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетейLETA IT-company
851 vues23 diapositives
資訊作業 機器人 par
資訊作業 機器人資訊作業 機器人
資訊作業 機器人guest27466b
1K vues13 diapositives
Antivirus par
AntivirusAntivirus
AntivirusLOVEEAT
307 vues11 diapositives
антивирусные программы par
антивирусные программыантивирусные программы
антивирусные программыГригорий Асташенко
753 vues13 diapositives

En vedette(20)

Информационная безопасность par Tania Evlampieva
Информационная безопасностьИнформационная безопасность
Информационная безопасность
Tania Evlampieva700 vues
урок "Информационная безопасность" par Aliya Abulkina
урок "Информационная безопасность"урок "Информационная безопасность"
урок "Информационная безопасность"
Aliya Abulkina544 vues
Построение системы защиты банкомантых сетей par LETA IT-company
Построение системы защиты банкомантых сетейПостроение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетей
LETA IT-company851 vues
Antivirus par LOVEEAT
AntivirusAntivirus
Antivirus
LOVEEAT307 vues
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений" par Expolink
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Expolink636 vues
информационная безопасность 01 par TanyaRoxy
информационная безопасность 01информационная безопасность 01
информационная безопасность 01
TanyaRoxy671 vues
информационная безопасность par metodkopilka
информационная безопасностьинформационная безопасность
информационная безопасность
metodkopilka1.6K vues
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che... par Expolink
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Expolink800 vues
информационная безопасность par anpilogovaliza
информационная безопасностьинформационная безопасность
информационная безопасность
anpilogovaliza1K vues
информационная безопасность par Alexandra9123
информационная безопасностьинформационная безопасность
информационная безопасность
Alexandra9123263 vues
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп» par Yandex
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Yandex1.2K vues
Информационная безопасность в аспекте веб-разработки par E-Journal ICT4D
Информационная безопасность в аспекте веб-разработкиИнформационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработки
E-Journal ICT4D1.1K vues
Softline: Информационная безопасность par Softline
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
Softline4.8K vues
Информационная безопасность — мир «белых и чёрных шляп» par Yandex
Информационная безопасность — мир «белых и чёрных шляп»Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»
Yandex450 vues
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа... par Александр Владыка
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса par Александр Владыка
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курсаЛето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
знания и информация par serg_brinza
знания и информациязнания и информация
знания и информация
serg_brinza560 vues

Similaire à Информационная безопасность

информационная безопасность par
информационная безопасностьинформационная безопасность
информационная безопасностьtanya197517
1.2K vues21 diapositives
Журнал par
ЖурналЖурнал
ЖурналSergey Semenov
702 vues12 diapositives
Information security par
Information securityInformation security
Information securityLina Maley
59 vues19 diapositives
забейворота par
забейворотазабейворота
забейворотаBogdanZabeyvorota
544 vues25 diapositives
Introduction SIS.pptx par
Introduction SIS.pptxIntroduction SIS.pptx
Introduction SIS.pptxEurasian National University
19 vues29 diapositives
Информационная безопасность par
Информационная безопасностьИнформационная безопасность
Информационная безопасностьiulia11
359 vues24 diapositives

Similaire à Информационная безопасность(20)

информационная безопасность par tanya197517
информационная безопасностьинформационная безопасность
информационная безопасность
tanya1975171.2K vues
Information security par Lina Maley
Information securityInformation security
Information security
Lina Maley59 vues
Информационная безопасность par iulia11
Информационная безопасностьИнформационная безопасность
Информационная безопасность
iulia11359 vues
защита информации par ErmakovaOlga
защита информациизащита информации
защита информации
ErmakovaOlga840 vues
Информационная безопасность par BellaBolotova
Информационная безопасностьИнформационная безопасность
Информационная безопасность
BellaBolotova401 vues
презентация по теме информационная безопасность par Оля Гольцева
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
презентация по теме информационная безопасность par Оля Гольцева
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
информационная безопасность par Olga1612
информационная безопасностьинформационная безопасность
информационная безопасность
Olga16124.1K vues
Информационная безопасность par Viktoria_Nevash
Информационная безопасностьИнформационная безопасность
Информационная безопасность
Viktoria_Nevash533 vues
Защита информации par Konstantin
Защита информацииЗащита информации
Защита информации
Konstantin 578 vues
Dr web par BDA
Dr webDr web
Dr web
BDA343 vues
Dr web par BDA
Dr webDr web
Dr web
BDA342 vues
Домашнее задание №5 информационная безопасность par fdtvfhbz
Домашнее задание №5 информационная безопасностьДомашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасность
fdtvfhbz396 vues

Информационная безопасность

  • 2. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Большое количество информации хранятся на электронных носителях предприятий и всего общества в целом.
  • 3. Так что же такое Информационная безопасность? Информационная безопасность - это процесс обеспечения конфиденциальности, целостности и доступности информации. Информационная безопасность - все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, подотчётности, аутентичности и достоверности информации или средств её обработки.
  • 4.  Конфиденциальность: Обеспечение доступа к информации только авторизованным пользователям.  Целостность: Обеспечение достоверности и полноты информации и методов ее обработки.  Доступность: Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.
  • 5. Безопасность информации Безопасность информации (данных) - состояние защищённости информации (данных), при котором обеспечиваются её (их) конфиденциальность, доступность и целостность. Безопасность информации (данных) определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.
  • 6. Безопасность информации (при применении информационных технологий) Безопасность информации (при применении информационных технологий) - состояние защищённости информации (данных), обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована.
  • 7. Безопасность автоматизированной информацио нной системы: состояние защищённости автоматизированной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчётность и подлинность её ресурсов.
  • 8. Угрозы По расположению источника угроз По размерам наносимого ущерба По степени преднамеренности действий По аспекту информационной безопасности, на который направлены угрозы Угрозы информационной безопасности классифицируются по различным признакам:
  • 9. 1.По аспекту информационной безопасности, на который направлены угрозы: Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Угрозы целостности (неправомочное изменение данных). Угрозы конфиденциальности (неправомерный доступ к информации).
  • 10. 2.По степени преднамеренности действий: Преднамеренные (умышленные действия, например, шпионаж и диверсии). Случайные (неумышленные действия, например, сбои в работе систем, стихийные бедствия).
  • 11. 3.По расположению источника угроз: Внешние (источники угроз находятся вне системы). Внутренние (источники угроз располагаются внутри системы).
  • 12. 4.По размерам наносимого ущерба: Локальные (причинение вреда отдельным частям объекта безопасности). Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба). Частные (причинение вреда отдельным свойствам элементов объекта безопасности).
  • 13. 5.По степени воздействия на информационную систему: Активные (структура и содержание системы подвергается изменениям). Пассивные (структура и содержание системы не изменяются).
  • 14. Компьютерный вирус! Компьютерный вирус - вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы. Также распространять свои копии по разнообразным каналам связи с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведения в негодность аппаратных комплексов компьютера.
  • 15. Виды компьютерных вирусов:  Бэкдоры (BACKDOOR) такие программы используются в целях заражения системы компьютерными вирусами и для скрытой установки вредоносных программ без ведома пользователя.  Рекламные программы Под рекламными и информационными программами понимаются такие программы, которые, помимо своей основной функции, также демонстрируют рекламные баннеры и всевозможные всплывающие окна с рекламой  Загрузочные вирусы Вирусы подобного типа заменяют информацию, которая необходима для беспрепятственного запуска системы.  Bot-сеть Bot-сеть это полноценная сеть в Интернет, которая подлежит администрированию злоумышленником и состоящая из многих инфицированных компьютеров, которые взаимодействуют между собой. Контроль над такой сетью достигается с использованием вирусов или троянов, которые проникают в систему.  Эксплойт Эксплойт (дословно брешь в безопасности) – это такой скрипт или программа, которые используют специфические дырки и уязвимости ОС или какой-либо программы.  Ловушки Honeypot (горшочек меда) – это сетевая служба, которая имеет задачу наблюдать за всей сетью и фиксировать атаки, при возникновении очага.
  • 16.  Макровирусы Макровирусы - это очень маленькие программы, которые написаны на макроязыке приложений. Такие программки распространяются только среди тех документов, которые созданы именно для этого приложения  Фарминг Фарминг - это скрытая манипуляция host-файлом браузера для того, чтобы направить пользователя на фальшивый сайт  Фишинг Phishing дословно переводится как "выуживание" личной информации пользователя при нахождении в сети интернет  Полиморфные вирусы Полиморфные вирусы – это вирусы, использующие маскировку и перевоплощения в работе.  Программные вирусы Компьютерный вирус - это обычная программа, которая обладает самостоятельно прикрепляться к другим работающим программам, таким образом, поражая их работу  Скрипт вирусы и черви Такие виды компьютерных вирусов достаточно просты для написания и распространяются в основном посредством электронной почты
  • 17.  Троянские программы Троянские программы это программы, которые должны выполнять определенные полезные функции, но после запуска таких программ выполняются действия другого характера (разрушительные)  Зомби Зомби - это инфицированный компьютер, который инфицирован вредоносными программами  Шпионское ПО Шпионы могут переслать личные данные пользователя без его ведома третьим лицам  Руткит Руткит – это определенный набор программных средств, который скрыто, устанавливается в систему пользователя, обеспечивая при этом сокрытие личного логина киберпреступника и различных процессов, при этом делая копии данных.
  • 18. Характеристики защитных действий: по масштабу — объектовая, групповая, индивидуальная  по охвату — территория, здание, помещение, аппаратура, элементы аппаратуры;  по способам действий — предупреждение, выявление, обнаружение, пресечение, восстановление;  по направлениям — правовая, организационно- техническая, инженерная;  по характеру угроз — разглашение, утечка, несанкционированный доступ;  по ориентации — персонал, материальные и финансовые ценности, информация;
  • 19. Средства защиты данных  уровни защиты - идентификация пользователя, допуск в систему, к данным, к задачам. уровни защиты данных - база данных, массив, набор, запись, поле. тип замка — ключевой процедурный. идентификация — одноуровневая, многоуровневая. вид пароля - статический (ключ), разовый, изменяемый (пользователем, администратором); динамическая проверка защищенности — в момент открытия базы, в момент утверждения на обмен данными.
  • 20. Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности. Основные функции, которые должны осуществляться программными средствами:  идентификация субъектов и объектов;  разграничение (иногда и полная изоляция) доступа к вычислительным ресурсам и информации;  контроль и регистрация действий с информацией и программами.  Процедура идентификации и подтверждения подлинности предполагает проверку того, является ли субъект, осуществляющий доступ (или объект, к которому осуществляется доступ), тем, за кого себя выдает. Подобные проверки могут быть одноразовыми или периодическими (особенно в случаях продолжительных сеансов работы). В процедурах идентификации используются различные методы:  простые, сложные или одноразовые пароли;  обмен вопросами и ответами с администратором;  ключи, магнитные карты, значки, жетоны;  средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических параметров рук, лица);  специальные идентификаторы или контрольные суммы для аппаратуры, программ, данных.
  • 21. Для защиты самого пароля выработаны определенные рекомендации, призванные сделать пароль надежным: пароль должен содержать, по крайней мере, восемь символов, чем меньше символов содержит пароль, тем легче его разгадать не следует использовать в качестве пароля очевидный набор символов, например имя, дату рождения, имена близких или наименования ваших программ
  • 22. Защита ЭВМ осуществляется на трех уровнях: данных программного обеспечения аппаратуры
  • 23. Защита на уровне аппаратуры и программного обеспечения предусматривает управление доступом к вычислительным ресурсам: специальным служебным или личным программам пользователя. операционной системе оперативной памяти отдельным устройствам
  • 24. Защита информации на уровне данных направлена:  на защиту информации при обращении к ней, в процессе работы на ПЭВМ и выполнение только разрешенных операций над ними;  на защиту информации при ее передаче по каналам связи между различными ЭВМ.  Сложность создания системы защиты информации определяется тем, что данные могут быть похищены из компьютера и одновременно оставаться на месте, ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении.
  • 25. В последнее время многочисленные виды защиты информации группируются в три основных класса:  Средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средств архивации, дисковых массивов и т. д.  Программные средства защиты, в том числе антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.  Административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т. д.
  • 26. Защитные программы подразделяются на три вида: Для защиты информации активно используются программные средства, особенно при борьбе с вирусами. Наиболее распространенными методами защиты от вирусов являются различные антивирусные программы.  противоинфекционные (постоянно контролирующие процессы в системе);  фильтрующие (препятствующие проникновению вируса);  противовирусные (настроенные на выявление отдельных вирусов).