- •2. Основні компоненти ризику.
- •3. Інформаційна складова ризику.
- •4. Поняття інформаційного ризику.
- •5. Показники якості інформації.
- •6. Дія інформаційних ризиків на процес функціонування підприємства.
- •7. Інформаційні ризики.
- •8. Мінімізація іт - ризиків.
- •9. Якість інформації.
- •10. Загрози безпеки інформації.
- •11. Шкідливі програми, та їх класи.
- •14. Криптографічний захист інформації.
- •15. Віруси, їх типи та класифікація.
- •16. Виявлення вірусів та блокування роботи програм-вірусів, усунення наслідків.
- •17. Профілактика зараження вірусами кс.
- •18. Особливості захисту інформації в бд.
- •19. Моделювання загроз.
- •20. Зниження ризиків.
- •21. Кількісна оцінка моделей загроз.
- •22. Нешкідливі, небезпечні, дуже небезпечні віруси.
- •23. Профілактика зараження вірусами кс.
- •25. Особливостізахисту інформації в бд.
- •27. Попередження можливих загроз і протиправних дій.
- •28. Способи запобігання розголошення.
- •29. Захист інформації від витоку по течнічним каналам.
- •30. Захист від витоку по візуально-оптичним каналам.
- •31. Реалізація захисту від витоку по акустичним каналам.
- •33. Захис від витоку за рахунок мікрофрнного ефекту.
- •34. 10 Основних ризиків при розробці пз.
- •35. Аналіз ризиків.
- •36. Цикли тотальної інтеграції.
- •37. Інтегральна безпека та її особливості.
- •38. Інтегральні системи управління технічними засобами.
- •39. Біометричні технології стз.
- •40. Цифрові методи і технології в стз.
- •41. Смарт-карти в ст.
- •43. Скриті цифрові маркери та вимоги до них.
- •44. Перспективні стеганографічні технології.
- •45. Енергоінформаційні технології.
- •46. Сучасні методики розробки політик безпеки.
- •47. Модель побудови корпоративної системи захисту системи інформації.
- •48. Мініатюризація та нанотехнології у сфері іот.
- •49. Інтелектуалізація і автоматизація у сфері іот.
- •50. Тенденції універсалізації у сфері іот.
- •51. Динаміка можливостей потенційних зловмисників у найближчій перспективі.
- •52. Перевірка пристроїв на наявність модулів з несанкціонованими діями.
- •53. Використання потенційними зловмисниками факторів збільшення продуктивності обчислювльних систем (ос).
- •54. Можливості інтелектуалізації функцій обчислювальної системи з точки зору вразливості Обчислювальних систем.
- •55. Співвідношення засобів захисту і засобів нападу на обчислювальну систему.
- •56. Актуальність методів шифрування мовного трафіку.
- •57. Зростання мережевих швидкостей і безпека іт.
- •58. Багатофункціональні пристрої та інтеграція захисних механізмів в інфраструктуру.
- •59. Молекулярна обчислювальна техніка.
- •60. Штучний інтелект і перспективна обчислювльна техніка.
- •61. Нейронні мережі і перспективна обчислювальна техніка.
- •62. Квантовий комп’ютер, переваги технології.
- •63. Технологія Інтернет-2.
- •64. Ціль оцінки ризику.
- •65. Табличні методи оцінки ризиків компанії.
- •66. Оцінка ризиків на основі нечіткої логіки.
- •67. Програмні засоби оцінки ризиків на основі нечіткої логіки.
- •68. Цінність інструментальних методів аналізу ризиків.
- •70. Інструментальний засіб cram.
- •71. Система cobra.
- •73. Програмний комплекс гриф.
- •74. Комплексна експертна система "АванГард".
- •75. Апаратно-програмний комплекс шифрування "Континент".
- •76. Засоби захисту інформації від несанкціонованого доступу.
- •77. Захист від витоків по технічним каналам.
- •78. Засоби активного захисту акустичної мовної інформації.
- •79. Вимоги нормативних документів до реалізації прикладного рівня рівня захисту.
- •80. Принципова особливість захисту інформації на прикладному рівні.
- •Что такое ксзи «Панцирь-к» для ос Windows 2000/xp/2003?
- •Ксзи «Панцирь-к» предоставляет следующие возможности:
- •Почему ксзи «Панцирь-к» оптимальное решение?
- •Почему ксзи «Панцирь-к» эффективное средство защиты?
- •1. Механизмы формирования объекта защиты.
- •2. Механизмы защиты от инсайдерских атак.
- •Решение механизмами защиты ксзи:
- •3.Механизмы защиты от атак на уязвимости приложений.
- •Решение механизмами защиты ксзи:
- •4. Механизмы защиты от атак на уязвимости ос.
- •Решение механизмами защиты ксзи:
- •Как сравнить ксзи «Панцирь-к» с иными средствами защиты?
- •82. Альтернативна задача захисту інформації від нсд.
- •83. Робота адміністратора безпеки.
- •84. Інтерфейс настройки сценаріїв автоматичної реакції на стрічку подій.
- •85. Рівнева модель захисту інформації.
- •86. Засоби архівування інформації як програмний засіб захисту даних.
- •87. Програмні засоби захисту інформації.
- •Программные средства защиты информации
- •88. Основні засоби захисту інформації.
- •89. Організаційні засоби захисту інформації.
- •90. Змішані засоби захисту інформації.
- •91. Технічні засоби захисту інформації.
- •Защита телефонных аппаратов и линий связи
- •Блокиратор параллельного телефона
- •Защита информации от утечки по оптическому каналу
- •Адаптер для диктофона
- •92. Захист інформації від несанкціонованого доступу.
- •93. Захист інформації від копіювання та руйнування.
- •94. Існуючі підходи до управління ризиками.
- •95. Оцінка ризиків.
- •96. Кількісна оцінка ризиків.
- •98. Самостійна оцінка рівня зрілості системи управління ризиками в організації.
- •99. Процесна модель управління ризиками.
- •100. Інструментарій для управління ризиками.
- •101. Сутність поняття "інформаційна безпека".
- •Содержание понятия
- •] Стандартизированные определения (для дцтд4-1)
- •Существенные признаки понятия
- •Рекомендации по использованию терминов (Рекомендации Комиссаровой)
- •Объём (реализация) понятия «информационная безопасность»
- •102. Організаційно-технічні і режимні заходи і засоби захисту інформації. Организационно-технические и режимные меры и методы
- •103. Програмно-технічні способи і засоби забезпечення інформаційної безпеки. Засоби та методи захисту інформації
- •104. Організаційний захист об’єктів інформаціїї.
- •105. Цивільно-правова відповідальність за порушення інформаційної безпеки сайтів мережі Інтернет. Гражданско-правовая ответственность за нарушения информационнойбезопасности сайтов сети Интернет
- •106. Історичні аспекти виникнення і розвитку інформаційної безпеки.
- •107. Засоби захисту інформації.
- •108. Апаратні засоби захисту інформації.
- •Технические средства защиты информации
34. 10 Основних ризиків при розробці пз.
На відміну від мета-ризиків часу і витрат, де події ризиків можуть бути визначені досить поетапним(хоча і зовсім не простим) чином, шляхом послідовного розкладання завдань на менші підзадачі, визначення ризиків, в загальному випадку, куди менш механистично. У середовищі розробки і тестування програмного забезпечення існують три основні підходи до визначення ризиків : 1) на основі класифікації, 2) сценаріїв і 3) специфікацій.
Класифікація - це просто систематичний список. Подумайте над наступною аналогією. Хтось збирається відправитися в авіаподорож, так що він проходить по стандартному списоку-памятке, використовуваному перед кожною поїздкою. Список містить заяви або питання, такі як: чи "На місці мої документи"? чи: чи "Перевірив я, чи не затримується мій виліт"?
З часом багато людей і організації створили класифікації програмних ризиків. Один такий список був створений Барри Боэмом(Barry Boehm) першопроходцем і широко відомим дослідником в області
ризиків для програмних проектів. У 1989 році Боэм визначив класифікацію 10 основних ризиків при розробці програмного забезпечення, а в 1995 році оновив список. Версія 1995 року приведена тут:
1. Недоліки персоналу
2. Розклади, бюджети, процеси
3. Готові комерційні програми, зовнішні компоненти
4. Невідповідність вимог
5. Невідповідність інтерфейсу користувача
6. Архітектура, продуктивність якість
7. Зміни вимог
8. Застаріле програмне забезпечення
9. Зовні виконувані завдання
10. Насильство над теорією програмування
Повинно бути очевидно, що список 10 основних ризиків Боэма не визначає риски негайно. Замість цього, класифікація просто представляє початкову точку, з якою можна приступити до обдумування ризиків, що відносяться до проекту. Наприклад, перший ризик, "недоліки персоналу", охоплює безліч різних можливих ризиків, що відносяться до кадрів. У проекту може просто не бути досить програмістів для створення додатка або
системи. Чи ключовий фахівець може залишити проект на середині роботи. Чи у штату програмістів може не виявитися необхідних технічних умінь для проекту. Ну, і так далі. Більшість з 10 основних категорій мають бути знайомі читачам, за винятком, можливо, 10-ій категорії "насильство над теорією програмування". Це, якоюсь мірою, універсальна категорія, що охоплює завдання, що відносяться до таких речей як технічний аналіз, аналіз витрат/прибутків і прототипизация. Інша часто використовувана класифікація ризиків розробки програмного забезпечення була створена Інститутом розробки програмного забезпечення(SEI). SEI - це один з 36 федерально спонсорованих центрів досліджень і розробки в США. Ці дослідницькі центри є дивними, гібридними організації, які фінансуються на гроші платників податків, але продають продукти і служби. Класифікація ризиків при розробці програмного забезпечення SEI була створена в 1993 році і містить приблизно 200 питань. Наприклад, питання №1 такий: чи "Стабільні вимоги? Якщо ні, який ефект цього для системи(якості, функціональності, розкладу, інтеграції, архітектури, тестування) "? Питання № 16: "Як визначається прийнятність алгоритмів і конструкцій (прототипизация, моделювання, аналіз, симуляція) "? Класифікацію ризиків SEI можна знайти в додатку до цього документу. При визначенні ризиків на основі сценаріїв розробник представляє себе в різних ролях, створює сценарії для цих ролей і визначає, що може піти не так в кожному сценарії. Використовуючи раніше описану аналогію з авіаперельотом, мандрівник може в думці простежити дії, які він робитиме в поїздці. Наприклад: "Спершу я приїду в аеропорт. Потім я припаркую мій автомобіль. Потім я пройду реєстрацію біля стійки авіакомпанії. Такий процес представлення собі сценаріїв може розкрити багато ризиків, включаючи затримки в дорозі із-за дорожніх робіт або аварії, відсутність парковки, можливість забути документи і так далі. У середовищі програмного проекту поширеними ролями, використовуваними для визначення ризиків на основі сценаріїв, є користувачі, розробники, тестери, продавці, архітектори програмного забезпечення і керівники проектів. Сценарій користувача може представляти з себе щось на зразок: "По-перше, я встановлюю додаток. Потім я запускаю додаток". У багатьох випадках сценарій визначення ризиків безпосередньо відповідає тестовому випадку. Ролями визначення ризиків на основі сценаріїв не обов'язково мають бути люди. Ролі також можуть бути програмними модулями і підсистемами. Наприклад, припустимо, що у нас є деякий об'єкт C#, що виконує шифрування і дешифрування. Можна уявити собі такий об'єкт як роль і створити сценарій ніби: "Спершу я приймаю деякий введення і створюю екземпляр себе. Потім я приймаю деяке введення і передаю воно моєму методу шифрування". За визначенням ризиків на основі сценаріїв існує менше досліджень, ніж за визначенням на основі класифікацій. Технічний документ, який можна знайти на Шаблони визначення ризиків для програмних проектів надає хороший огляд цієї області і пропонує цікавий, теоретичний, грунтований на шаблонах підхід до визначення ризиків.