Добрий день!
Під час користування Інтернетом часто виникають загрози інформаційній безпеці. Загрози можуть мати як природний, так і штучний характер. А вони, у свою чергу, можуть бути або випадковими, або навмисними. Загрози пошкодження даних можна класифікувати за чинниками, що їх спричиняють. Слід зазначити, що серед усіх загроз найбільший відсоток за масштабом і ступенем пошкодження даних припадає на людський чинник. Тож насамперед зазвичай розглядають захист від дій, які може спричинити людина.
Для шкідливих комп’ютерних програм характерно:
- швидке розмноження шляхом приєднання своїх копій до інших програм, копіювання на інші носії даних, пересилання копій комп’ютерними мережами;
- автоматичне виконання деструктивних дій, які вносять дезорганізацію в роботу комп’ютера:
- знищення даних шляхом видалення файлів певних типів або форматування дисків;
- внесення змін у файли, зміна структури розміщення файлів на диску;
- зміна або повне видалення даних із постійної пам’яті;
- зниження швидкодії комп’ютера, наприклад за рахунок заповнення оперативної пам’яті своїми копіями;
- постійне (резидентне) розміщення в оперативній пам’яті від моменту звернення до ураженого об’єкта до моменту вимкнення комп’ютера, і ураження все нових і нових об’єктів;
- примусове перезавантаження операційної системи;
- блокування запуску певних програм;
- збирання і пересилання копії даних комп’ютерними мережами, наприклад пересилання кодів доступу до секретних даних;
- використання ресурсів уражених комп’ютерів для організації колективних атак на інші комп’ютери в мережах;
- виведення звукових або текстових повідомлень, спотворення зображення на екрані монітора тощо.
За рівнем небезпечності дій шкідливі програми розподіляють на:
• безпечні – проявляються відео та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли і не виконують шпигунські дії;
• небезпечні – призводять до перебоїв у роботі комп’ютерної системи: зменшують розмір доступної оперативної пам’яті, перезавантажують комп’ютер тощо;
Для шкідливих комп’ютерних програм характерно:
- швидке розмноження шляхом приєднання своїх копій до інших програм, копіювання на інші носії даних, пересилання копій комп’ютерними мережами;
- автоматичне виконання деструктивних дій, які вносять дезорганізацію в роботу комп’ютера:
- знищення даних шляхом видалення файлів певних типів або форматування дисків;
- внесення змін у файли, зміна структури розміщення файлів на диску;
- зміна або повне видалення даних із постійної пам’яті;
- зниження швидкодії комп’ютера, наприклад за рахунок заповнення оперативної пам’яті своїми копіями;
- постійне (резидентне) розміщення в оперативній пам’яті від моменту звернення до ураженого об’єкта до моменту вимкнення комп’ютера, і ураження все нових і нових об’єктів;
- примусове перезавантаження операційної системи;
- блокування запуску певних програм;
- збирання і пересилання копії даних комп’ютерними мережами, наприклад пересилання кодів доступу до секретних даних;
- використання ресурсів уражених комп’ютерів для організації колективних атак на інші комп’ютери в мережах;
- виведення звукових або текстових повідомлень, спотворення зображення на екрані монітора тощо.
За рівнем небезпечності дій шкідливі програми розподіляють на:
• безпечні – проявляються відео та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли і не виконують шпигунські дії;
• небезпечні – призводять до перебоїв у роботі комп’ютерної системи: зменшують розмір доступної оперативної пам’яті, перезавантажують комп’ютер тощо;
- швидке розмноження шляхом приєднання своїх копій до інших програм, копіювання на інші носії даних, пересилання копій комп’ютерними мережами;
- автоматичне виконання деструктивних дій, які вносять дезорганізацію в роботу комп’ютера:
- знищення даних шляхом видалення файлів певних типів або форматування дисків;
- внесення змін у файли, зміна структури розміщення файлів на диску;
- зміна або повне видалення даних із постійної пам’яті;
- зниження швидкодії комп’ютера, наприклад за рахунок заповнення оперативної пам’яті своїми копіями;
- постійне (резидентне) розміщення в оперативній пам’яті від моменту звернення до ураженого об’єкта до моменту вимкнення комп’ютера, і ураження все нових і нових об’єктів;
- примусове перезавантаження операційної системи;
- блокування запуску певних програм;
- збирання і пересилання копії даних комп’ютерними мережами, наприклад пересилання кодів доступу до секретних даних;
- використання ресурсів уражених комп’ютерів для організації колективних атак на інші комп’ютери в мережах;
- виведення звукових або текстових повідомлень, спотворення зображення на екрані монітора тощо.