Виды и методы защиты информации.
|
Вид защиты. | Метод защиты. |
От сбоев оборудования. | Архивирование файлов (со сжатием и без); — резервирование файлов. |
От случайной потери или искажения информации, хранящейся в компьютере. | Запрос на подтверждение выполнения команд, изменяющих файлы; установка специальных атрибутов документов и программ; возможность отмены неверного действия или восстановления ошибочно удаленного файла; разграничение доступа пользователей к ресурсам файловой системы. |
От намеренного искажения, вандализма (компьютерных вирусов). | Общие методы защиты информации; профилактические меры использование антивирусных программ. |
От несанкционированного (нелегального) доступа к информации (ее использования, изменения, распространения). | шифрование; паролирование; «электронные замки»; совокупность административных и правоохранительных мер. |
Какие бывают виды вредительских программ?
В зависимости от механизма действия вредительские программы делятся на четыре класса:
«логические бомбы»;
«черви»;
«троянские кони»;
«компьютерные вирусы».
«Логические бомбы» — это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход АС в определенный режим работы, наступление некоторых событий установленное число раз и т. п.
«Червями» называют программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в системе и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.
«Троянские кони» — это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских команд наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.
«Компьютерные вирусы» — это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на АС.