- •2. Основні компоненти ризику.
- •3. Інформаційна складова ризику.
- •4. Поняття інформаційного ризику.
- •5. Показники якості інформації.
- •6. Дія інформаційних ризиків на процес функціонування підприємства.
- •7. Інформаційні ризики.
- •8. Мінімізація іт - ризиків.
- •9. Якість інформації.
- •10. Загрози безпеки інформації.
- •11. Шкідливі програми, та їх класи.
- •14. Криптографічний захист інформації.
- •15. Віруси, їх типи та класифікація.
- •16. Виявлення вірусів та блокування роботи програм-вірусів, усунення наслідків.
- •17. Профілактика зараження вірусами кс.
- •18. Особливості захисту інформації в бд.
- •19. Моделювання загроз.
- •20. Зниження ризиків.
- •21. Кількісна оцінка моделей загроз.
- •22. Нешкідливі, небезпечні, дуже небезпечні віруси.
- •23. Профілактика зараження вірусами кс.
- •25. Особливостізахисту інформації в бд.
- •27. Попередження можливих загроз і протиправних дій.
- •28. Способи запобігання розголошення.
- •29. Захист інформації від витоку по течнічним каналам.
- •30. Захист від витоку по візуально-оптичним каналам.
- •31. Реалізація захисту від витоку по акустичним каналам.
- •33. Захис від витоку за рахунок мікрофрнного ефекту.
- •34. 10 Основних ризиків при розробці пз.
- •35. Аналіз ризиків.
- •36. Цикли тотальної інтеграції.
- •37. Інтегральна безпека та її особливості.
- •38. Інтегральні системи управління технічними засобами.
- •39. Біометричні технології стз.
- •40. Цифрові методи і технології в стз.
- •41. Смарт-карти в ст.
- •43. Скриті цифрові маркери та вимоги до них.
- •44. Перспективні стеганографічні технології.
- •45. Енергоінформаційні технології.
- •46. Сучасні методики розробки політик безпеки.
- •47. Модель побудови корпоративної системи захисту системи інформації.
- •48. Мініатюризація та нанотехнології у сфері іот.
- •49. Інтелектуалізація і автоматизація у сфері іот.
- •50. Тенденції універсалізації у сфері іот.
- •51. Динаміка можливостей потенційних зловмисників у найближчій перспективі.
- •52. Перевірка пристроїв на наявність модулів з несанкціонованими діями.
- •53. Використання потенційними зловмисниками факторів збільшення продуктивності обчислювльних систем (ос).
- •54. Можливості інтелектуалізації функцій обчислювальної системи з точки зору вразливості Обчислювальних систем.
- •55. Співвідношення засобів захисту і засобів нападу на обчислювальну систему.
- •56. Актуальність методів шифрування мовного трафіку.
- •57. Зростання мережевих швидкостей і безпека іт.
- •58. Багатофункціональні пристрої та інтеграція захисних механізмів в інфраструктуру.
- •59. Молекулярна обчислювальна техніка.
- •60. Штучний інтелект і перспективна обчислювльна техніка.
- •61. Нейронні мережі і перспективна обчислювальна техніка.
- •62. Квантовий комп’ютер, переваги технології.
- •63. Технологія Інтернет-2.
- •64. Ціль оцінки ризику.
- •65. Табличні методи оцінки ризиків компанії.
- •66. Оцінка ризиків на основі нечіткої логіки.
- •67. Програмні засоби оцінки ризиків на основі нечіткої логіки.
- •68. Цінність інструментальних методів аналізу ризиків.
- •70. Інструментальний засіб cram.
- •71. Система cobra.
- •73. Програмний комплекс гриф.
- •74. Комплексна експертна система "АванГард".
- •75. Апаратно-програмний комплекс шифрування "Континент".
- •76. Засоби захисту інформації від несанкціонованого доступу.
- •77. Захист від витоків по технічним каналам.
- •78. Засоби активного захисту акустичної мовної інформації.
- •79. Вимоги нормативних документів до реалізації прикладного рівня рівня захисту.
- •80. Принципова особливість захисту інформації на прикладному рівні.
- •Что такое ксзи «Панцирь-к» для ос Windows 2000/xp/2003?
- •Ксзи «Панцирь-к» предоставляет следующие возможности:
- •Почему ксзи «Панцирь-к» оптимальное решение?
- •Почему ксзи «Панцирь-к» эффективное средство защиты?
- •1. Механизмы формирования объекта защиты.
- •2. Механизмы защиты от инсайдерских атак.
- •Решение механизмами защиты ксзи:
- •3.Механизмы защиты от атак на уязвимости приложений.
- •Решение механизмами защиты ксзи:
- •4. Механизмы защиты от атак на уязвимости ос.
- •Решение механизмами защиты ксзи:
- •Как сравнить ксзи «Панцирь-к» с иными средствами защиты?
- •82. Альтернативна задача захисту інформації від нсд.
- •83. Робота адміністратора безпеки.
- •84. Інтерфейс настройки сценаріїв автоматичної реакції на стрічку подій.
- •85. Рівнева модель захисту інформації.
- •86. Засоби архівування інформації як програмний засіб захисту даних.
- •87. Програмні засоби захисту інформації.
- •Программные средства защиты информации
- •88. Основні засоби захисту інформації.
- •89. Організаційні засоби захисту інформації.
- •90. Змішані засоби захисту інформації.
- •91. Технічні засоби захисту інформації.
- •Защита телефонных аппаратов и линий связи
- •Блокиратор параллельного телефона
- •Защита информации от утечки по оптическому каналу
- •Адаптер для диктофона
- •92. Захист інформації від несанкціонованого доступу.
- •93. Захист інформації від копіювання та руйнування.
- •94. Існуючі підходи до управління ризиками.
- •95. Оцінка ризиків.
- •96. Кількісна оцінка ризиків.
- •98. Самостійна оцінка рівня зрілості системи управління ризиками в організації.
- •99. Процесна модель управління ризиками.
- •100. Інструментарій для управління ризиками.
- •101. Сутність поняття "інформаційна безпека".
- •Содержание понятия
- •] Стандартизированные определения (для дцтд4-1)
- •Существенные признаки понятия
- •Рекомендации по использованию терминов (Рекомендации Комиссаровой)
- •Объём (реализация) понятия «информационная безопасность»
- •102. Організаційно-технічні і режимні заходи і засоби захисту інформації. Организационно-технические и режимные меры и методы
- •103. Програмно-технічні способи і засоби забезпечення інформаційної безпеки. Засоби та методи захисту інформації
- •104. Організаційний захист об’єктів інформаціїї.
- •105. Цивільно-правова відповідальність за порушення інформаційної безпеки сайтів мережі Інтернет. Гражданско-правовая ответственность за нарушения информационнойбезопасности сайтов сети Интернет
- •106. Історичні аспекти виникнення і розвитку інформаційної безпеки.
- •107. Засоби захисту інформації.
- •108. Апаратні засоби захисту інформації.
- •Технические средства защиты информации
28. Способи запобігання розголошення.
Важливою складовою забезпечення інформаційної безпеки фірми є контроль лояльності її персоналу. Така робота проводиться як в цілях попередження злочинних посягань, так і для розслідування конкретних випадків нанесення збитку. Невід'ємна частина цієї роботи - моніторинг телефонних переговорів, що ведуться з офісу. Здійснюється також акустичний або візуально-акустичний контроль розмов і дій в службових приміщеннях.
Мікрофонні системи акустичного контролю бувають одномікрофонні і багатомікрофонні. Використовуються мало- чи мікрогабаритні мікрофони, що монтуються потайно, сполучені дротами з приймальними засобами і засобами магнітного запису. Часто поблизу самого мікрофону встановлюється малогабаритний підсилювач з автономним або дистанційним живленням. Багатомікрофонні системи акустичного контролю об'єднують декілька(від 2 до 16 і більше) одномікрофонних пристроїв в комплексі. Центральною частиною такого комплексу є концентратор, що забезпечує комутацію необхідних каналів, вибір режиму контролю, запис сигналів на магнітофони і прослуховування переговорів на вбудовані динаміки або головні телефони. Як приклад розглянемо склад концентратора акустичного контролю на 4 канали. Він має наступні можливості:
- - кількість каналів - 4;
- - діапазон відтворних частот - 30 Гц - 10 кГц;
- - вихідна потужність - 0,2 Вт.
Сканер є, окрім комутатора, ще і підсилювач низької частоти з широкими можливостями регулювання рівня сигналу, регулювання НЧ і ВЧ смуги, системою автоматичного сканування каналів. До складу сканера входять магнітофони для забезпечення запису акустичних сигналів в режимі контролю. Дальність від мікрофонів до концентратора визначається конкретним виробом і може варіюватися від 300 до 3-5 тис. метрів. Концентратор встановлюється на посту контролю служби безпеки фірми і дозволяє прослуховувати і записувати на аудіомагнітофон будь-який з контрольованих мікрофонів Аудіозапис ведеться на спеціальні магнітофони. Наприклад, компактний магнітофон типу CRAJG J - 109 призначений для запису аудіосигналів впродовж 10 годин(безперервний запис впродовж 3 годин) на стандартну касету З-120. Магнітофон має систему активізації запису голосом (VOX) з регулюванням низького і високого порогів спрацьовування, що значно збільшує загальний час запису. Є вбудований мікрофон, лічильник стрічки.
При моніторингу телефонних переговорів потрібно іншу апаратуру. При цьому можливе використання як мобільних, так і стаціонарних засобів. Останні можна підрозділити на дві основні групи:
- телефонні комутатори;
- автоматичні системи моніторингу.
Телефонні комутатори використовуються для контролю невеликого числа телефонних ліній(як правило, не більше 20). Це стандартні вироби, що випускаються в значних кількостях, мають певний набір, що дозволяє вирішити завдання моніторингу телефонних переговорів невеликого офісу. Як приклад можна привести стаціонарний комплекс контролю телефонних переговорів "КТС-8"(фірми " Гротек"). "КТС-8" дозволяє прослуховувати телефонні переговори на будь-якій з 8 ліній і робити автоматичний запис двох з них на диктофони. Проте такі пристрої не забезпечують ефективний контроль при значній кількості телефонних точок в офісі, і тим більше - у разі наявності в організації офісної телефонної станції. Це завдання вирішується за допомогою автоматичних систем моніторингу. У літературі показаний приклад такої системи. Розглянуті засоби припускають контроль з боку служби безпеки за співробітниками і їх абонентами в цілях
Розглянуті засоби припускають контроль з боку служби безпеки за співробітниками і їх абонентами в цілях виявлення можливого розголошування ними комерційних секретів співробітниками. Проте неетично контролювати своє власне керівництво(наприклад, генерального директора). В цьому випадку слід забезпечити індивідуальний запис телефонних розмов першої особи в інтересах самоконтролю(поточного і ретроспективного) на випадкове (неумисне) розголошування інформації самим керівником або його абонентами. Для цього використовується перспективний диктофон типу MARANTZ PMD - 201. Це професійний касетний магнітофон, призначений для запису телефонних розмов з мікрофону або лінійного входу. Використовується стандартна касета З-120. Запис тривалістю до 4 годин. Живлення від мережі і від батарей, плавне регулювання швидкості відтворення, регулятор тембру, вбудований мікрофон, гніздо для підключення телефонної лінії, лічильник стрічки. Має гніздо для дистанційного включення. Для цілей самоконтролю можливе використання будь-яких інших магнітофонів і диктофонів, що мають гніздо підключення телефонної лінії.
Магнітофонний запис сьогодні признається як підтверджувальний матеріал не лише в діяльності служби безпеки, але і в судовій практиці. В цьому випадку доцільно вести такий запис при веденні " сумнівних" телефонних переговорів (випитування, загрози), такі записи можуть допомогти при розслідуванні і навіть при судових розглядах. Так, в газеті "Московська правда" 28 вересня 1993 р. в статті "" Допоміг" улагодити конфлікт" сказано: "...провина підсудного була підтверджена матеріалами справи і в їх числі звукозаписами телефонних розмов між потерпілою і підсудним. У цих розмовах N підтверджував вимогу грошей, говорив про можливість знищення майна і про те, що має зброю". Зараз магнітні фонограми міцно увійшли до кримінального процесу як речового доказу. Суди усіх приймають магнітні фонограми як безперечний доказ у справі. - Експертизу достовірності зафіксованої на плівці інформації проводять експерти експертно-криміналістичного центру МВС. Майже в усіх МВС, УВС створені лабораторії видеофоно-скопических експертиз і досліджень. Висновки:
1. Розголошування конфіденційної інформації є найбільш поширеною дією, що призводить до неправомірного оголошення відомостей, що охороняються.
2. До чинників і обставин, що призводять до розголошування інформації, відносяться:
недостатня підготовленість співробітників до дотримання вимог по захисту конфіденційної інформації;
слабкий контроль з боку керівництва і відповідних служб за встановленим порядком захисту інформації.
3. Основними напрямами діяльності по припиненню розголошування відомостей, що охороняються, є правові і організаційні заходи по підвищенню відповідальності співробітників до дотримання встановлених заходів і вимог по захисту конфіденційної інформації.