Основи інформаційної безпеки

Get Started. It's Free
or sign up with your email address
Rocket clouds
Основи інформаційної безпеки by Mind Map: Основи інформаційної безпеки

1. Захист даних комп'ютерних систем

1.1. Загрози безпеці даних

1.1.1. Природні чинники

1.1.1.1. Старіння матеріалу носія

1.1.1.2. Стихійні лиха

1.1.2. Технічні чинники

1.1.2.1. Несправність обладнання

1.1.2.2. Зовнішній вплив

1.1.3. Людські чинники

1.1.3.1. Ненавмисні дії

1.1.3.2. Навмисні дії

1.2. Етичні й правові основи інформаційної безпеки

1.2.1. Програмні засоби

1.2.1.1. Забезпечують захист інформаційної системи від комп'ютерних вірусів, ідентифікацію користувачів тощо.

1.2.2. Технічні засоби

1.2.2.1. Забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо.

1.2.3. Адміністративні методи

1.2.3.1. Регламентують порядок взаємодії користувачів з інформаційними системами.

1.2.4. Морально - етичні методи

1.2.4.1. Реалізуються у вигляді норм поведінки особи в інформаційному просторі.

1.2.5. Правові методи

1.2.5.1. Встановлюють правила користування інформацією та відповідальність користувачів за їх порушення.

1.3. Комп'ютерні віруси

1.3.1. Файлові

1.3.1.1. Заражають виконувані файли й допоміжні програми.

1.3.2. Завантажувальні

1.3.2.1. Заражають завантажувальний сектор диска.

1.3.3. Макровіруси

1.3.3.1. Заражають файли Word, Exel тощо.

1.3.4. Мережеві

1.3.4.1. Розповсюджуються мережею.

1.3.5. Звичайні

1.3.5.1. Програмний код вірусу видно на диску.

1.3.6. Невидимі

1.3.6.1. Програмний код вірусу не видно на диску.

1.3.7. Поліморфні

1.3.7.1. Програмний код вірусу видозмінюється.

1.3.8. Безпечні

1.3.8.1. Не виконують шкідливих дій.

1.3.9. Небезпечні

1.3.9.1. Виконують шкідливі дії.

1.4. Класифікація антивірусних програм

1.4.1. Детектори

1.4.1.1. Виявляють файли, заражені вірусами.

1.4.2. Лікарі (фаги)

1.4.2.1. "Лікують" заражені програми.

1.4.3. Ревізори

1.4.3.1. Запам'ятовують стан програм і дисків.

1.4.4. Фільтри

1.4.4.1. Перехоплюють звернення до системи.

1.4.5. Блокувальники

1.4.5.1. Перехоплюють вірусоподібну поведінку.

1.4.6. Сканери

1.4.6.1. Одноразово перевіряють всі файли.

1.4.7. Імунізатори

1.4.7.1. Імітують зараженість комп'ютера вірусом.

1.5. Запобігання зараженню вірусам

1.5.1. Не використовуйте власні носії даних на чужих комп'ютерах.

1.5.2. Уникайте неліцензованих програм.

1.5.3. Періодично перевіряйте на віруси жорсткі диски комп'ютера.

1.5.4. Не вимикайте захисні програми.

2. Безпека в Інтернеті

2.1. Загрози, що виникають під час роботи в Інтернеті.

2.1.1. Хробаки

2.1.1.1. Програми, що самостійно поширюються мережею.

2.1.2. Трояни

2.1.2.1. Програми, що поширюються під виглядом нешкідливих програм.

2.1.3. Скрипт - віруси

2.1.3.1. Програми, що потрапляють у комп'ютер через електронну пошту.

2.1.4. Дропери

2.1.4.1. Виконувані файли, що призначені для встановлення шкідливих програм.

2.1.5. Боти

2.1.5.1. Програми, що дають можливість зловмиснику таємно керувати вашим комп'ютером.

2.1.6. Шпигунські й рекламні програми

2.1.6.1. Програми, що зазвичай встановлюються на комп'ютер разом із безкоштовними програмами.

2.1.7. Фішинг

2.1.7.1. Різновид інтернет - шахрайства.

2.2. Захищені сайти

2.2.1. Це сайти, які використовують для обміну даними протоколи захищеного зв'язку.

2.3. Бландмауери

2.3.1. Це технічні пристрої обо програмні засоби для контролю даних, що надходять до комп'ютера через мережу.

2.4. Засоби браузера, призначені для гарантування безпеки

2.4.1. Електронний цифровий підпис

2.4.1.1. Цифровий аналог звичайного підпису, яким можна скріпити всі електронні документи.

2.5. Захист від спаму.

2.5.1. Не публікуйте свою адресу й телефон на сайтах.

2.5.2. Якщо публікуєте адресу, то закодуйте її.

2.5.3. Заведіть додаткову поштову скриньку для реєстрації.

2.5.4. Не реагуйте на спам.

3. Безпечне зберігання даних

3.1. Безпечне зберігання даних у комп'ютері

3.1.1. Захист конфідейних даних

3.1.1.1. Архівування.

3.1.1.2. Встановлення пароля на архів.

3.1.2. Захист даних від пошкодження

3.1.2.1. Не зберігайте важливі дані на системному диску.

3.1.2.2. Зберігайте важливі дані на зовнішніх накопичувачах.

3.2. Резервне копіювання та відновлення даних

3.2.1. Резервне копіювання

3.2.2. Відновлення даних

3.3. Точка відновлення Windows

3.3.1. Це збережена інформація про стан операційної системи і встановлених у певний час програм.

3.4. Безпечне видалення даних

3.4.1. Використання папки Кошик.

3.4.2. Використання спеціальних програм, наприклад, Eraser, CCleaner.