- •2. Основні компоненти ризику.
- •3. Інформаційна складова ризику.
- •4. Поняття інформаційного ризику.
- •5. Показники якості інформації.
- •6. Дія інформаційних ризиків на процес функціонування підприємства.
- •7. Інформаційні ризики.
- •8. Мінімізація іт - ризиків.
- •9. Якість інформації.
- •10. Загрози безпеки інформації.
- •11. Шкідливі програми, та їх класи.
- •14. Криптографічний захист інформації.
- •15. Віруси, їх типи та класифікація.
- •16. Виявлення вірусів та блокування роботи програм-вірусів, усунення наслідків.
- •17. Профілактика зараження вірусами кс.
- •18. Особливості захисту інформації в бд.
- •19. Моделювання загроз.
- •20. Зниження ризиків.
- •21. Кількісна оцінка моделей загроз.
- •22. Нешкідливі, небезпечні, дуже небезпечні віруси.
- •23. Профілактика зараження вірусами кс.
- •25. Особливостізахисту інформації в бд.
- •27. Попередження можливих загроз і протиправних дій.
- •28. Способи запобігання розголошення.
- •29. Захист інформації від витоку по течнічним каналам.
- •30. Захист від витоку по візуально-оптичним каналам.
- •31. Реалізація захисту від витоку по акустичним каналам.
- •33. Захис від витоку за рахунок мікрофрнного ефекту.
- •34. 10 Основних ризиків при розробці пз.
- •35. Аналіз ризиків.
- •36. Цикли тотальної інтеграції.
- •37. Інтегральна безпека та її особливості.
- •38. Інтегральні системи управління технічними засобами.
- •39. Біометричні технології стз.
- •40. Цифрові методи і технології в стз.
- •41. Смарт-карти в ст.
- •43. Скриті цифрові маркери та вимоги до них.
- •44. Перспективні стеганографічні технології.
- •45. Енергоінформаційні технології.
- •46. Сучасні методики розробки політик безпеки.
- •47. Модель побудови корпоративної системи захисту системи інформації.
- •48. Мініатюризація та нанотехнології у сфері іот.
- •49. Інтелектуалізація і автоматизація у сфері іот.
- •50. Тенденції універсалізації у сфері іот.
- •51. Динаміка можливостей потенційних зловмисників у найближчій перспективі.
- •52. Перевірка пристроїв на наявність модулів з несанкціонованими діями.
- •53. Використання потенційними зловмисниками факторів збільшення продуктивності обчислювльних систем (ос).
- •54. Можливості інтелектуалізації функцій обчислювальної системи з точки зору вразливості Обчислювальних систем.
- •55. Співвідношення засобів захисту і засобів нападу на обчислювальну систему.
- •56. Актуальність методів шифрування мовного трафіку.
- •57. Зростання мережевих швидкостей і безпека іт.
- •58. Багатофункціональні пристрої та інтеграція захисних механізмів в інфраструктуру.
- •59. Молекулярна обчислювальна техніка.
- •60. Штучний інтелект і перспективна обчислювльна техніка.
- •61. Нейронні мережі і перспективна обчислювальна техніка.
- •62. Квантовий комп’ютер, переваги технології.
- •63. Технологія Інтернет-2.
- •64. Ціль оцінки ризику.
- •65. Табличні методи оцінки ризиків компанії.
- •66. Оцінка ризиків на основі нечіткої логіки.
- •67. Програмні засоби оцінки ризиків на основі нечіткої логіки.
- •68. Цінність інструментальних методів аналізу ризиків.
- •70. Інструментальний засіб cram.
- •71. Система cobra.
- •73. Програмний комплекс гриф.
- •74. Комплексна експертна система "АванГард".
- •75. Апаратно-програмний комплекс шифрування "Континент".
- •76. Засоби захисту інформації від несанкціонованого доступу.
- •77. Захист від витоків по технічним каналам.
- •78. Засоби активного захисту акустичної мовної інформації.
- •79. Вимоги нормативних документів до реалізації прикладного рівня рівня захисту.
- •80. Принципова особливість захисту інформації на прикладному рівні.
- •Что такое ксзи «Панцирь-к» для ос Windows 2000/xp/2003?
- •Ксзи «Панцирь-к» предоставляет следующие возможности:
- •Почему ксзи «Панцирь-к» оптимальное решение?
- •Почему ксзи «Панцирь-к» эффективное средство защиты?
- •1. Механизмы формирования объекта защиты.
- •2. Механизмы защиты от инсайдерских атак.
- •Решение механизмами защиты ксзи:
- •3.Механизмы защиты от атак на уязвимости приложений.
- •Решение механизмами защиты ксзи:
- •4. Механизмы защиты от атак на уязвимости ос.
- •Решение механизмами защиты ксзи:
- •Как сравнить ксзи «Панцирь-к» с иными средствами защиты?
- •82. Альтернативна задача захисту інформації від нсд.
- •83. Робота адміністратора безпеки.
- •84. Інтерфейс настройки сценаріїв автоматичної реакції на стрічку подій.
- •85. Рівнева модель захисту інформації.
- •86. Засоби архівування інформації як програмний засіб захисту даних.
- •87. Програмні засоби захисту інформації.
- •Программные средства защиты информации
- •88. Основні засоби захисту інформації.
- •89. Організаційні засоби захисту інформації.
- •90. Змішані засоби захисту інформації.
- •91. Технічні засоби захисту інформації.
- •Защита телефонных аппаратов и линий связи
- •Блокиратор параллельного телефона
- •Защита информации от утечки по оптическому каналу
- •Адаптер для диктофона
- •92. Захист інформації від несанкціонованого доступу.
- •93. Захист інформації від копіювання та руйнування.
- •94. Існуючі підходи до управління ризиками.
- •95. Оцінка ризиків.
- •96. Кількісна оцінка ризиків.
- •98. Самостійна оцінка рівня зрілості системи управління ризиками в організації.
- •99. Процесна модель управління ризиками.
- •100. Інструментарій для управління ризиками.
- •101. Сутність поняття "інформаційна безпека".
- •Содержание понятия
- •] Стандартизированные определения (для дцтд4-1)
- •Существенные признаки понятия
- •Рекомендации по использованию терминов (Рекомендации Комиссаровой)
- •Объём (реализация) понятия «информационная безопасность»
- •102. Організаційно-технічні і режимні заходи і засоби захисту інформації. Организационно-технические и режимные меры и методы
- •103. Програмно-технічні способи і засоби забезпечення інформаційної безпеки. Засоби та методи захисту інформації
- •104. Організаційний захист об’єктів інформаціїї.
- •105. Цивільно-правова відповідальність за порушення інформаційної безпеки сайтів мережі Інтернет. Гражданско-правовая ответственность за нарушения информационнойбезопасности сайтов сети Интернет
- •106. Історичні аспекти виникнення і розвитку інформаційної безпеки.
- •107. Засоби захисту інформації.
- •108. Апаратні засоби захисту інформації.
- •Технические средства защиты информации
35. Аналіз ризиків.
Аналіз ризиків - це процес поєднання вірогідності(чи правдоподібності) події ризику з грошовими втратами(чи негативним ефектом) у разі цієї події, щоб зробити значення, яке можна використати для порівняння ризику з іншими рисками і визначення його пріоритетності. У цьому розділі я представляю два старі підходи до аналізу ризиків(методика очікуваного значення і категоріальна методика) і один новий підхід, іменований PERIL. Давайте спершу поглянемо на методику очікуваного значення. Процес реалізації аналізу ризиків ІБ по суті складається з трьох основних блоків: 1. Блок методики розрахунку ризиків ІБ; 2. Блок по розробці і впровадженню процедури аналізу ризиків ІБ в підрозділах компанії; 3. Блок підготовки звітності по процесу аналізу ризиків ІБ. Кожен з даних блоків містить свої питання і складнощі при реалізації. Проведення аналізу ризиків уявляє собою складний і рутинний процес. Багато консалтингових компаній використовують у своїй постійній практиці спеціально розроблені табличні файли, часто також застосовується спеціалізоване програмне забезпечення, покликане допомогти автоматизувати складні процеси управління ризиками .. В даний час у світі існує кілька десятків автоматизованих засобів, що дозволяють зробити працю фахівця з аналізу ризиків менш складним і трудомістким, за різними з зазначених вище блоків або комбінації блоків. Практика впровадження процесу аналізу ризиків показала, що найчастіше методика розрахунку ризиків ІБ та організація процедури аналізу ризиків ІБ рідко може бути добре автоматизована у одному рішенні. Запуск процесу управління ризиками в компанії – завдання складне і нетривіальна, а якщо в процесі бере участь декілька підрозділів, то процес проведення аналізу ризиків бажано автоматизувати. Дані засоби автоматизації відносяться до другого блоку процесу аналізу ризиків ІБ.
36. Цикли тотальної інтеграції.
Для ефективного вирішення проблеми забезпечення безпеки потрібний відповідний сучасний рівень технологій, технічних засобів і послуг з безпеки, базовою тенденцією розвитку яких є бурхливий цикл тотальної інтеграції. Нині інтеграцією охоплені микро-и радіоелектроніка, засоби обробки і канали зв'язку; з'явилися інтегральні технології, багатофункціональні інтегральні пристрої, мережі і системи; стали надаватися інтегральні послуги забезпечення безпеки. Особливо наочно відбувається цикл інтеграції в мікроелектроніці. Відомо, що оперативно-технічні характеристики спеціальної апаратури в першу чергу залежать від характеристик і особливостей використовуваної елементної бази. Це особливо яскраво проявилося на прикладі розвитку технічних засобів зберігання інформації, використовуваних в практиці роботи правоохоронних служб. Для вирішення таких завдань, як приховане аудіо- і відеоспостереження, захист інформації, зберігання і передача спеціальної інформації по каналах зв'язку в умовах інформаційно-технічної протидії і тому подібне. Аналіз розвитку сучасної мікроелектроніки демонструє, що нині цикл створення нової техніки і технологій складають всього 2-3 роки, чому сприяють досягнення в області створення мікроелементної бази, в першу чергу в області мікросхем пам'яті і микроциклоров. Якщо інтегрально оцінювати досягнення сучасної мікроелектроніки в області створення елементної бази, то їх можна описати усього лише двома основними технологічними параметрами, які визначаються товщиною ізолюючих ліній затворів микроциклоров та розміром напівкроку елементів облаштувань оперативної пам'яті. Експериментально встановлений закон Мура : кожні 1,5 року величини характеристик подвоюються(покращуються). Природно, що від цих технологічних параметрів залежать основні технічні характеристики мікросхем, такі, як об'єм пам'яті і складність циклора