Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.
Аннотация к работе
ЗМІСТ ВСТУП Розділ 1. ТЕОРЕТИЧНИЙ АСПЕКТ ПРОБЛЕМИ ДОСЛІДЖЕННЯ 1.1 Аналіз терміносистеми дослідження 1.2 Види загроз безпеки інформації. Комп’ютерні віруси як особий клас руйнуючих програмних дій Розділ 2. ТЕХНОЛОГІЧНІ АСПЕКТИ ПРОБЛЕМИ ЗАХИСТУ ІНФОРМАЦІЇ 2.1 Засоби і методи захисту інформації у комп’ютерних системах 2.2 Антивірусний захист інформації ВИСНОВКИ СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ВСТУП Життя сучасного суспільства немислиме без повсюдного застосування інформаційних технологій. У понад 80% компютерних злочинів, що розслідуються ФБР, зломщики захоплюють систему, що атакується через глобальну мережу Internet. Серед них такі як, М.Ю. Трещалин, О.О. Губенков, В.Б. Байкурин, А.К. Гулатаєв та інші. Насамперед, це проблема захисту від вірусів та несанкціонованого доступу до інформації. Автоматизована система (АС) - система, що здійснює автоматизоване опрацювання даних, до складу якої входять технічні засоби опрацювання (засоби обчислювальної техніки і звязку), а також методи, процедури і програмне забезпечення. Інформація в АС - сукупність усіх даних і програм, що використовуються в АС незалежно від засобу їх фізичного і логічного уявлення. Опрацювання інформації - сукупність операцій (збирання, введення, запис, перетворення, зчитування, зберігання, знищення, реєстрація), що здійснюються за допомогою технічних і програмних засобів, що включає обмін каналами передачі даних. Користувач АС - фізична або юридична особа, що має право використовувати АС за згодою з розпорядником АС. Комп’ютерні віруси як особий клас руйнуючих програмних дій Фахівці в галузі інформаційної безпеки вважають, що компютерні дані уразливі до трьох небезпек: - порушення конфіденційності - дані стають відомі тому, хто їх не повинен знати; - порушення цілісності - дані частково або повністю модіфікуються всупереч бажанням їх власника; наприклад, порушенням цілісності є зміна форматування документа або зміна логічних звязків між елементами бази даних; - порушення доступності - дані частково (або навіть повністю) знищуються, що робить неможливим подальшу їх обробку; сюди ж відносяться проблеми с ідентифікацією користувача; наприклад: випадкове видалення файлу, навмисне псування жорсткого диска, втрата або підміна пароля. Відповідні віруси отримали назву завантажувальних вірусів, або Boot-вірусів; - макропрограми і файли документів сучасних систем обробки інформації (наприклад, Microsoft Word).