Здавалка
Главная | Обратная связь

Политика информационной безопасности



Основа программы обеспечения информационной безопасности –

многоуровневая политика безопасности, отражающая подход организации к

защите своих информационных активов и ресурсов.

Политика информационной безопасности;­ совокупность документированных методологий и управленческих решений+­а также распределение­

ролей и ответственности+­направленных на защиту информации+­информационных систем и ассоциированных с ними ресурсов.

 

14.

Антивирус­ -Программный пакет+­предназначенный для эффективной защиты+­перехвата и удаления из операционной системы компьютера максимального количества вредоносных­(или потенциально вредоносных(­программ-­

В настоящее время большинство ведущих антивирусных программ сочетает в себе­

функции постоянной защиты­'антивирусный монитор(­и функции защиты по требованию­

пользователя­'антивирусный сканер(-­

Постоянная антивирусная защита запускается автоматически при старте операционной системы и работает в качестве фонового системного процесса+­проверяя на вредоносность совершаемые другими программами действия-­Постоянная антивирусная защита проверяет не только файлы на различных носителях информации+­но и оперативную­

память компьютера-­ Основная задача постоянной антивирусной защиты компьютера9;

обеспечивать максимальную безопасность при минимальном замедлении работы проверяемых на вредоносные действия программ-­

Защита по требованию запускается самим пользователем и+­как правило+­заключается в полном или выборочном сканировании присутствующих на жёстких и сетевых дисках компьютера файлов-­Защита по требованию производит однократную проверку оперативной памяти компьютера-­В большинстве случаев антивирусные сканеры гораздо более требовательны к ресурсам компьютера+­нежели постоянная антивирусная защита-­

Вирус­

К данной категории относятся программы+­ распространяющие свои копии по ресурсам локального компьютера с целью9­

· последующего запуска своего кода при каких-либо действиях пользователя:­­

· дальнейшего внедрения в другие ресурсы компьютера-­­

В отличие от сетевых червей компьютерные вирусы не используют сетевых сервисов для проникновения на другие компьютеры-­Копия компьютерного вируса попадает на­

удалённый компьютер только в том случае+­ если заражённый объект по каким-либо не­

зависящим от функционала вируса причинам оказывается активизированным на другом­

компьютере+­например9­

· при заражении доступных дисков вирус проник в файлы+­расположенные на­

сетевом ресурсе:­­

· вирус скопировал себя на съёмный носитель или заразил файлы на нем:­­· пользователь отослал электронное письмо с заражённым вирусом вложением-­­

Некоторые компьютерные вирусы содержат в себе свойства других разновидно,

стей вредоносного программного обеспечения+­например backdoor-процедуру или троян,

скую компоненту уничтожения информации на диске-­

Вирус-компаньон­

Вирус+­не изменяющий заражаемые файлы-­Алгоритм работы такого вируса заключается в создании для­ EXE-файлов файлов-спутников+­имеющих те же имена+­но расширения­ COM-­Например+­для файла­!xcopy.exe!­создаётся файл­!xcopy.com!-­Вирус записывается в­ COM,файл и никак не изменяет содержимое­ EXE,файла-­

При запуске такого файла операционная система первым обнаружит и выполнит­

COM ,файл+­т-­е-­вирус+­который затем запустит и­ EXE,файл-­

Вирус-полиморфик­

Вирус+­предпринимающий специальные меры для затруднения своего обнаружения и анализа-­Не имеет сигнатур+­т-­е-+­не содержит ни одного постоянного участка кода-­

В большинстве случаев два образца одного и того же вируса-полиморфика не будут иметь ни одного совпадения-­Достигается это за счёт шифрования основного тела вируса и существенной модификации от копии к копии модуля-расшифровщика-­

Вирус-стелс­

"Стелс½­,­ вирусы­'вирусы-невидимки(­ представляют собой программы+­ которые­

перехватывают обращения­ DOS ­к поражённым файлам или секторам дисков и­!подставляют!­вместо себя незаражённые участки информации-­Кроме этого такие вирусы при обращении к файлам используют достаточно оригинальные алгоритмы+­позволяющие­!обманывать!­ резидентные антивирусные мониторы-­ К­!стелс½­,­ вирусам относятся вирусы­ !Frodo!+­!Fish#6!+­!Brain!­и некоторые другие­

Вирус-червь­

Файловые вирусы-черви являются+­в некотором смысле+­разновидностью вирусов,

компаньонов+­но+­в отличие от последних+­никоим образом не связывают свою работу с­

каким-либо выполняемым файлом-­При размножении они всего лишь копируют свой код­

в различные каталоги дисков в надежде+­что эти новые копии будут когда-либо случайно­

запущены пользователем-­Иногда эти вирусы дают своим копиям­!специальные!­имена+­чтобы подтолкнуть пользователя на запуск подобного файла­,­например+­!install.exe!­или­

!winstart.bat!-­

Существуют вирусы-черви+­ использующие довольно необычные приёмы+­ например+­записывающие свои копии в архивы­ ARJ, ZIP и прочие(-­К таким вирусам относятся­

ArjVirus, Winstart -­Некоторые вирусы записывают команду запуска заражённого файла в­

BAT,файлы­'см-+­например Worm.info.

Не следует путать файловые вирусы-черви с сетевыми червями-­Первые используют для своего размножения только файловые функции какой-либо операционной системы+­размножаясь в пределах доступных для записи локальных или сетевых дисков+­вторые же пользуются различными сетевыми протоколами­

Вредоносная программа­

К вредоносному программному обеспечению относятся сетевые черви+­ компьютерные вирусы+­троянские программы+­хакерские утилиты и прочие программы+­наносящие какой-либо вред компьютеру+­на котором они запускаются+­или другим компьютерам­ в сети.

Троянец­

В данную категорию входят программы+­ осуществляющие различные несанкционированные пользователем действия9­сбор информации и её передачу злоумышленнику, её разрушение или злонамеренную модификацию+­ нарушение работоспособности компьютера, ­использование ресурсов компьютера в неблаговидных целях-­

Отдельные категории троянских программ наносят ущерб удалённым компьютерам и сетям+­не нарушая работоспособность заражённого компьютера­'например+­троянские программы+­разработанные для распределённых­ Dos-атак на удалённые ресурсы сети(-­

 

 

15.

Администратор базы данных (АБД): лицо, отвечающее за выработку

требований к БД, её проектирование, реализацию, эффективное использование и сопровождение.

База данных­ (БД): совокупность совместно хранящихся данных при

наличии такой минимальной избыточности, которая допускает их использование для одного или нескольких приложений.

Банк ­­данных: иногда употребляется как синоним БД. Банк данных: совокупность базы данных и системы управления ею.

Банк данных: любой значительный по объёму любым способом организованный набор данных, который содержит более одной базы данных и

может быть географически распределённым.

Вид: таблица, вычисленная и построенная с помощью навигационной

операции на основе одной или нескольких исходных таблиц.

Внешняя схема: описание данных на концептуальном уровне.

Обычно схема расположения полей таблицы определена так, что ключевые поля располагаются в начале.

Внутренняя схема: описание данных на физическом уровне.

Дата­,­логическая модель: логическое отображение связей безотносительно к их содержанию и среде хранения.

Запись логическая: поименованная совокупность данных, рассматриваемая пользователем как одно целое.

Запись физическая: совокупность данных записываемых/считываемых одним блоком и характеризующая расположение данных в физической памяти ПК.

 

16.

База данных­ (БД): совокупность совместно хранящихся данных при

наличии такой минимальной избыточности, которая допускает их использование для одного или нескольких приложений.

Объект: факт, лицо, событие, предмет, данные о котором помещены в

БД; структура с содержащимися в ней данными, программа в СУБД.

Основные объекты реляционных БД: таблица, форма, запросы, отчёт,

макрос, модуль. Поле: столбец файлового документа (таблицы).

Имя поля иногда называется «атрибут». Предметная область: отражение в БД совокупности и объектов реального мира с их связями, относящимися к некоторой области знаний и имеющих практическую ценность для пользователя. Распределённая база данных­'РБД(: единая БД, представленная в виде отдельных (возможно, избыточных и перекрывающихся) разделов на разных вычислительных средствах. Система баз данных: совокупность СУБД, прикладного программного

обеспечения, базы данных, операционной системы и технических средств,

обеспечивающих информационное обслуживание пользователей.

Система управления базой данных­ (СУБД): совокупное программных средств, обеспечивающих управление БД на всех уровнях. Структура: совокупность элементов и их связей.

Сущность: примитивный объект данных, отображающий элемент

предметной области (человек, место, вещь и т. д.). Транзакция: процесс изменения файла или БД, вызванный передачей

одного входного сообщения. Это сообщение (команда) тоже называется

транзакция. Хранимая запись: совокупность связанных элементов данных, соот-

ветствующая одной или нескольким логическим записям и содержащая все

необходимые служебные данные.

Хранилище данных­ (data, warehouse, DW) (: предметно-ориентированный, интегрированный, привязанный ко времени и неизменный

набор данных, предназначенный для поддержки принятия решений.

Целостность данных: устойчивость хранимых данных к разрушению

(уничтожению), связанному с неисправностями технических средств, системными ошибками и ошибочными действиями пользователей.

Элемент данных: наименьшая единица данных, имеющая смысл при

описании информации; наименьшая единица поименованных данных.

Экземпляр: отдельный экземпляр объекта, записи, элемента данных.

 

17.

База данных­ (БД): совокупность совместно хранящихся данных при

наличии такой минимальной избыточности, которая допускает их использование для одного или нескольких приложений.

Общие структурные свойства БД определяются моделями данных, ко-

торые не зависят от содержания БД и определяют то, из каких структурных

элементов состоит БД и как эти структурные элементы между собой связаны.







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.