- •2. Основні компоненти ризику.
- •3. Інформаційна складова ризику.
- •4. Поняття інформаційного ризику.
- •5. Показники якості інформації.
- •6. Дія інформаційних ризиків на процес функціонування підприємства.
- •7. Інформаційні ризики.
- •8. Мінімізація іт - ризиків.
- •9. Якість інформації.
- •10. Загрози безпеки інформації.
- •11. Шкідливі програми, та їх класи.
- •14. Криптографічний захист інформації.
- •15. Віруси, їх типи та класифікація.
- •16. Виявлення вірусів та блокування роботи програм-вірусів, усунення наслідків.
- •17. Профілактика зараження вірусами кс.
- •18. Особливості захисту інформації в бд.
- •19. Моделювання загроз.
- •20. Зниження ризиків.
- •21. Кількісна оцінка моделей загроз.
- •22. Нешкідливі, небезпечні, дуже небезпечні віруси.
- •23. Профілактика зараження вірусами кс.
- •25. Особливостізахисту інформації в бд.
- •27. Попередження можливих загроз і протиправних дій.
- •28. Способи запобігання розголошення.
- •29. Захист інформації від витоку по течнічним каналам.
- •30. Захист від витоку по візуально-оптичним каналам.
- •31. Реалізація захисту від витоку по акустичним каналам.
- •33. Захис від витоку за рахунок мікрофрнного ефекту.
- •34. 10 Основних ризиків при розробці пз.
- •35. Аналіз ризиків.
- •36. Цикли тотальної інтеграції.
- •37. Інтегральна безпека та її особливості.
- •38. Інтегральні системи управління технічними засобами.
- •39. Біометричні технології стз.
- •40. Цифрові методи і технології в стз.
- •41. Смарт-карти в ст.
- •43. Скриті цифрові маркери та вимоги до них.
- •44. Перспективні стеганографічні технології.
- •45. Енергоінформаційні технології.
- •46. Сучасні методики розробки політик безпеки.
- •47. Модель побудови корпоративної системи захисту системи інформації.
- •48. Мініатюризація та нанотехнології у сфері іот.
- •49. Інтелектуалізація і автоматизація у сфері іот.
- •50. Тенденції універсалізації у сфері іот.
- •51. Динаміка можливостей потенційних зловмисників у найближчій перспективі.
- •52. Перевірка пристроїв на наявність модулів з несанкціонованими діями.
- •53. Використання потенційними зловмисниками факторів збільшення продуктивності обчислювльних систем (ос).
- •54. Можливості інтелектуалізації функцій обчислювальної системи з точки зору вразливості Обчислювальних систем.
- •55. Співвідношення засобів захисту і засобів нападу на обчислювальну систему.
- •56. Актуальність методів шифрування мовного трафіку.
- •57. Зростання мережевих швидкостей і безпека іт.
- •58. Багатофункціональні пристрої та інтеграція захисних механізмів в інфраструктуру.
- •59. Молекулярна обчислювальна техніка.
- •60. Штучний інтелект і перспективна обчислювльна техніка.
- •61. Нейронні мережі і перспективна обчислювальна техніка.
- •62. Квантовий комп’ютер, переваги технології.
- •63. Технологія Інтернет-2.
- •64. Ціль оцінки ризику.
- •65. Табличні методи оцінки ризиків компанії.
- •66. Оцінка ризиків на основі нечіткої логіки.
- •67. Програмні засоби оцінки ризиків на основі нечіткої логіки.
- •68. Цінність інструментальних методів аналізу ризиків.
- •70. Інструментальний засіб cram.
- •71. Система cobra.
- •73. Програмний комплекс гриф.
- •74. Комплексна експертна система "АванГард".
- •75. Апаратно-програмний комплекс шифрування "Континент".
- •76. Засоби захисту інформації від несанкціонованого доступу.
- •77. Захист від витоків по технічним каналам.
- •78. Засоби активного захисту акустичної мовної інформації.
- •79. Вимоги нормативних документів до реалізації прикладного рівня рівня захисту.
- •80. Принципова особливість захисту інформації на прикладному рівні.
- •Что такое ксзи «Панцирь-к» для ос Windows 2000/xp/2003?
- •Ксзи «Панцирь-к» предоставляет следующие возможности:
- •Почему ксзи «Панцирь-к» оптимальное решение?
- •Почему ксзи «Панцирь-к» эффективное средство защиты?
- •1. Механизмы формирования объекта защиты.
- •2. Механизмы защиты от инсайдерских атак.
- •Решение механизмами защиты ксзи:
- •3.Механизмы защиты от атак на уязвимости приложений.
- •Решение механизмами защиты ксзи:
- •4. Механизмы защиты от атак на уязвимости ос.
- •Решение механизмами защиты ксзи:
- •Как сравнить ксзи «Панцирь-к» с иными средствами защиты?
- •82. Альтернативна задача захисту інформації від нсд.
- •83. Робота адміністратора безпеки.
- •84. Інтерфейс настройки сценаріїв автоматичної реакції на стрічку подій.
- •85. Рівнева модель захисту інформації.
- •86. Засоби архівування інформації як програмний засіб захисту даних.
- •87. Програмні засоби захисту інформації.
- •Программные средства защиты информации
- •88. Основні засоби захисту інформації.
- •89. Організаційні засоби захисту інформації.
- •90. Змішані засоби захисту інформації.
- •91. Технічні засоби захисту інформації.
- •Защита телефонных аппаратов и линий связи
- •Блокиратор параллельного телефона
- •Защита информации от утечки по оптическому каналу
- •Адаптер для диктофона
- •92. Захист інформації від несанкціонованого доступу.
- •93. Захист інформації від копіювання та руйнування.
- •94. Існуючі підходи до управління ризиками.
- •95. Оцінка ризиків.
- •96. Кількісна оцінка ризиків.
- •98. Самостійна оцінка рівня зрілості системи управління ризиками в організації.
- •99. Процесна модель управління ризиками.
- •100. Інструментарій для управління ризиками.
- •101. Сутність поняття "інформаційна безпека".
- •Содержание понятия
- •] Стандартизированные определения (для дцтд4-1)
- •Существенные признаки понятия
- •Рекомендации по использованию терминов (Рекомендации Комиссаровой)
- •Объём (реализация) понятия «информационная безопасность»
- •102. Організаційно-технічні і режимні заходи і засоби захисту інформації. Организационно-технические и режимные меры и методы
- •103. Програмно-технічні способи і засоби забезпечення інформаційної безпеки. Засоби та методи захисту інформації
- •104. Організаційний захист об’єктів інформаціїї.
- •105. Цивільно-правова відповідальність за порушення інформаційної безпеки сайтів мережі Інтернет. Гражданско-правовая ответственность за нарушения информационнойбезопасности сайтов сети Интернет
- •106. Історичні аспекти виникнення і розвитку інформаційної безпеки.
- •107. Засоби захисту інформації.
- •108. Апаратні засоби захисту інформації.
- •Технические средства защиты информации
38. Інтегральні системи управління технічними засобами.
Логічним розвитком інтегрального підходу, використовуваного при створенні сучасних систем СТ (спеціальної техніки), є створення адаптивних або інтелектуальних, як їх іноді називають, інтегральних систем управління технічними засобами(об'єктами), висока ефективність яких досягається максимально можливим рівнем інтеграції мікроелектроніки, кібернетики, зв'язку і використанням методів штучного інтелекту. У цьому напрямі особливу роль зіграли інтелектуальні карти(так звані Smart Cards), що є мініатюрними микроциклорные системами з досить великою електронною пам'яттю. Інтегральні системи управління підприємством - це системи, що поєднують в собі декілька стандартів менеджменту. Створенням, розробкою і впровадженням інтегрованих систем займаються фахівці з менеджменту і консалтингові компанії. Ефективна організація бізнес-процесів і системи менеджменту бізнесу - запорука успішної діяльності сучасного підприємства. Ринок пред'являє серйозні вимоги до російських підприємств, і ефективне управління є одним з ключових з них. У цих умовах керівник підприємства повинен вибрати не лише правильні стратегічні цілі розвитку і визначити ключові конкурентні переваги, але і вибрати такі системи і технології управління, які максимально забезпечують ефективну діяльність в умовах сучасного менеджменту, прикладом якого служать інтегровані системи управління організацією або підприємством. Інтегральним системам менеджменту, як сучасній моделі управління підприємством, властиві такі риси без яких немислиме сьогоднішнє передове підприємство:
- Глобалізацією - появою і розвитком міжнаціональних корпорацій з можливістю вільного переміщення фінансових і трудових ресурсів;
- Системним підходом;
- Ситуаційним принципом управління;
- Формуванням організаційної культури;
- Механізацією, автоматизацією і інформатизацією виробничих процесів управління;
- Демократизацією управління;
- Інтернаціоналізацією менеджменту.
Використання тільки вітчизняних стандартів в області якості недостатньо для конкурентоспроможності не лише на світовому ринку, але і у власному сегменті вітчизняного ринку. Інтегровані системи управління підприємством або інтегровані системи менеджменту створюються на основі наступних передумов:
- Необхідність поліпшення внутрішніх процесів виробництва для підвищення ефективності бізнесу;
- Стандарт ІСО 9001-2000 не завжди достатній, і деякі сторони діяльності підприємства їм не охоплюються - охорона а праці і безпеки, соціальній відповідальності і інші. Найбільш вірним рішенням для ефективної роботи підприємства є стратегія управління рисками, не лише відносно якості, але і відносно довкілля (стандарт ІСО 14001), персоналу (OHSAS 18001), соціальної відповідальності (SA 8000). Будь-яка подія, що містить небезпеку для процесів підприємства, розцінюється з точки зору ризиків в області якості, екології, безпеки людей і охорони праці. Окрім названих аспектів діяльності підприємства на заході впроваджуються також системи управління рисками, цінностями, знаннями, інформаційний менеджмент. Використовуючи такий підхід, процеси класифікують по рівню ризику і вибирають адекватні заходи, які врахують вимоги усіх зацікавлених сторін. У цьому полягає мета створення інтегрованої системи управління підприємством. Інтеграція систем управління відбувається на основі процессных моделей. Так в РФ, як правило, інтегровані системи управління підприємством будуються на базі СМК по ГОСТ Р ИСО 9001-2001 і ГОСТ Р ИСО 9004-2001. До них приєднують системи екологічного менеджменту ГОСТ Р ИСО 14001-1998, систему управління умовами праці і технікою безпеки ГОСТ Р 12.0.006-2003(аналог OHSAS 18001) і систему соціальної відповідальності SA 8000. Нормативною базою для створення інтегрованих систем управління підприємствами може служити Керівництво по ИСО 72 "Загальні елементи систем менеджменту", завдяки якому, визначаються ті елементи системи менеджменту, яким інтеграція особливо йде на користь.
Від створення інтегрованих систем управління підприємством, виграють наступні елементи:
- єдина політика підприємства або організації;
- оптимізація використання ресурсів;
- комплексність заходів оперативного контролю і управління документацією;
- загальні інформаційні системи;
- загальна система підготовки і навчання персоналу;
- організаційна структура і підзвітність;
- системи моніторингу;
-загальні аудит і звітність.