Podcast
Questions and Answers
Які загрози безпеки інформації спрямовані на несанкціоноване використання інформаційних ресурсів ІС?
Які загрози безпеки інформації спрямовані на несанкціоноване використання інформаційних ресурсів ІС?
Що є джерелом активних загроз безпеки інформації?
Що є джерелом активних загроз безпеки інформації?
Що є видом шкідливих програм?
Що є видом шкідливих програм?
Що є загрозою безпеки інформації, що походить від зовнішніх джерел?
Що є загрозою безпеки інформації, що походить від зовнішніх джерел?
Signup and view all the answers
Що є типом шкідливого програмного забезпечення?
Що є типом шкідливого програмного забезпечення?
Signup and view all the answers
Що є джерелом зовнішніх загроз безпеки інформації?
Що є джерелом зовнішніх загроз безпеки інформації?
Signup and view all the answers
Що є типом атак на інформаційні системи?
Що є типом атак на інформаційні системи?
Signup and view all the answers
Що є загрозою безпеки інформації, що походить від внутрішніх джерел?
Що є загрозою безпеки інформації, що походить від внутрішніх джерел?
Signup and view all the answers
Що є видом шкідливих програм, що можуть бути поширені через мережу?
Що є видом шкідливих програм, що можуть бути поширені через мережу?
Signup and view all the answers
Що є загрозою безпеки інформації, що може бути здійснена через комп'ютерні віруси?
Що є загрозою безпеки інформації, що може бути здійснена через комп'ютерні віруси?
Signup and view all the answers
Study Notes
Штучні загрози безпеки інформації
- Пасивні загрози направлені на несанкціоноване використання інформаційних ресурсів ІС, не надаючи при цьому впливу на її функціонування.
- Активні загрози мають на меті порушити нормальне функціонування ІС шляхом цілеспрямованого впливу на її компоненти.
Типи штучних загроз безпеки інформації
- Внутрішні загрози виникнуть всередині керованої організації.
- Зовнішні загрози походять ззовні.
Джерела і шляхи реалізації загроз безпеки
- Комп'ютерні віруси та шкідливе програмне забезпечення (Malware).
- Інтернет-шахрайство.
- Спам-розсилки.
- Несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем.
- Бот-мережі (botnet).
- DDoS-атаки (Distributed Denial of Service).
- Крадіжка коштів.
- «Крадіжка особистості» (Identity Theft).
Типи шкідливих програм
- Комп'ютерні віруси: шкідливі програми, що здатні до самокопіювання та вбудовування в код інших програм, системні ділянки пам'яті чи завантажувальні сектори, а також до поширення своїх копій різними каналами зв'язку.
- Шпигунські програми: програмні агенти, що потрапляють зазвичай через мережу, які слідкують за діями, що виконуються на комп'ютері, відправляють на сайт хакерів установлені коди, паролі входження у платіжні системи, розсилати рекламні листи за рахунок користувача.
- Хакерські утиліти: програмні бібліотеки, утиліти, які приховують код «хворих» файлів від перевірки антивірусом (шифрувальники файлів).
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
Дізнайтеся про пасивні та активні загрози безпеки інформації та їх вплив на інформаційні системи. Очікуйте на питання про несанкціонований доступ, прослуховування каналів зв'язку та виведення з ладу комп'ютера.