- •2. Основні компоненти ризику.
- •3. Інформаційна складова ризику.
- •4. Поняття інформаційного ризику.
- •5. Показники якості інформації.
- •6. Дія інформаційних ризиків на процес функціонування підприємства.
- •7. Інформаційні ризики.
- •8. Мінімізація іт - ризиків.
- •9. Якість інформації.
- •10. Загрози безпеки інформації.
- •11. Шкідливі програми, та їх класи.
- •14. Криптографічний захист інформації.
- •15. Віруси, їх типи та класифікація.
- •16. Виявлення вірусів та блокування роботи програм-вірусів, усунення наслідків.
- •17. Профілактика зараження вірусами кс.
- •18. Особливості захисту інформації в бд.
- •19. Моделювання загроз.
- •20. Зниження ризиків.
- •21. Кількісна оцінка моделей загроз.
- •22. Нешкідливі, небезпечні, дуже небезпечні віруси.
- •23. Профілактика зараження вірусами кс.
- •25. Особливостізахисту інформації в бд.
- •27. Попередження можливих загроз і протиправних дій.
- •28. Способи запобігання розголошення.
- •29. Захист інформації від витоку по течнічним каналам.
- •30. Захист від витоку по візуально-оптичним каналам.
- •31. Реалізація захисту від витоку по акустичним каналам.
- •33. Захис від витоку за рахунок мікрофрнного ефекту.
- •34. 10 Основних ризиків при розробці пз.
- •35. Аналіз ризиків.
- •36. Цикли тотальної інтеграції.
- •37. Інтегральна безпека та її особливості.
- •38. Інтегральні системи управління технічними засобами.
- •39. Біометричні технології стз.
- •40. Цифрові методи і технології в стз.
- •41. Смарт-карти в ст.
- •43. Скриті цифрові маркери та вимоги до них.
- •44. Перспективні стеганографічні технології.
- •45. Енергоінформаційні технології.
- •46. Сучасні методики розробки політик безпеки.
- •47. Модель побудови корпоративної системи захисту системи інформації.
- •48. Мініатюризація та нанотехнології у сфері іот.
- •49. Інтелектуалізація і автоматизація у сфері іот.
- •50. Тенденції універсалізації у сфері іот.
- •51. Динаміка можливостей потенційних зловмисників у найближчій перспективі.
- •52. Перевірка пристроїв на наявність модулів з несанкціонованими діями.
- •53. Використання потенційними зловмисниками факторів збільшення продуктивності обчислювльних систем (ос).
- •54. Можливості інтелектуалізації функцій обчислювальної системи з точки зору вразливості Обчислювальних систем.
- •55. Співвідношення засобів захисту і засобів нападу на обчислювальну систему.
- •56. Актуальність методів шифрування мовного трафіку.
- •57. Зростання мережевих швидкостей і безпека іт.
- •58. Багатофункціональні пристрої та інтеграція захисних механізмів в інфраструктуру.
- •59. Молекулярна обчислювальна техніка.
- •60. Штучний інтелект і перспективна обчислювльна техніка.
- •61. Нейронні мережі і перспективна обчислювальна техніка.
- •62. Квантовий комп’ютер, переваги технології.
- •63. Технологія Інтернет-2.
- •64. Ціль оцінки ризику.
- •65. Табличні методи оцінки ризиків компанії.
- •66. Оцінка ризиків на основі нечіткої логіки.
- •67. Програмні засоби оцінки ризиків на основі нечіткої логіки.
- •68. Цінність інструментальних методів аналізу ризиків.
- •70. Інструментальний засіб cram.
- •71. Система cobra.
- •73. Програмний комплекс гриф.
- •74. Комплексна експертна система "АванГард".
- •75. Апаратно-програмний комплекс шифрування "Континент".
- •76. Засоби захисту інформації від несанкціонованого доступу.
- •77. Захист від витоків по технічним каналам.
- •78. Засоби активного захисту акустичної мовної інформації.
- •79. Вимоги нормативних документів до реалізації прикладного рівня рівня захисту.
- •80. Принципова особливість захисту інформації на прикладному рівні.
- •Что такое ксзи «Панцирь-к» для ос Windows 2000/xp/2003?
- •Ксзи «Панцирь-к» предоставляет следующие возможности:
- •Почему ксзи «Панцирь-к» оптимальное решение?
- •Почему ксзи «Панцирь-к» эффективное средство защиты?
- •1. Механизмы формирования объекта защиты.
- •2. Механизмы защиты от инсайдерских атак.
- •Решение механизмами защиты ксзи:
- •3.Механизмы защиты от атак на уязвимости приложений.
- •Решение механизмами защиты ксзи:
- •4. Механизмы защиты от атак на уязвимости ос.
- •Решение механизмами защиты ксзи:
- •Как сравнить ксзи «Панцирь-к» с иными средствами защиты?
- •82. Альтернативна задача захисту інформації від нсд.
- •83. Робота адміністратора безпеки.
- •84. Інтерфейс настройки сценаріїв автоматичної реакції на стрічку подій.
- •85. Рівнева модель захисту інформації.
- •86. Засоби архівування інформації як програмний засіб захисту даних.
- •87. Програмні засоби захисту інформації.
- •Программные средства защиты информации
- •88. Основні засоби захисту інформації.
- •89. Організаційні засоби захисту інформації.
- •90. Змішані засоби захисту інформації.
- •91. Технічні засоби захисту інформації.
- •Защита телефонных аппаратов и линий связи
- •Блокиратор параллельного телефона
- •Защита информации от утечки по оптическому каналу
- •Адаптер для диктофона
- •92. Захист інформації від несанкціонованого доступу.
- •93. Захист інформації від копіювання та руйнування.
- •94. Існуючі підходи до управління ризиками.
- •95. Оцінка ризиків.
- •96. Кількісна оцінка ризиків.
- •98. Самостійна оцінка рівня зрілості системи управління ризиками в організації.
- •99. Процесна модель управління ризиками.
- •100. Інструментарій для управління ризиками.
- •101. Сутність поняття "інформаційна безпека".
- •Содержание понятия
- •] Стандартизированные определения (для дцтд4-1)
- •Существенные признаки понятия
- •Рекомендации по использованию терминов (Рекомендации Комиссаровой)
- •Объём (реализация) понятия «информационная безопасность»
- •102. Організаційно-технічні і режимні заходи і засоби захисту інформації. Организационно-технические и режимные меры и методы
- •103. Програмно-технічні способи і засоби забезпечення інформаційної безпеки. Засоби та методи захисту інформації
- •104. Організаційний захист об’єктів інформаціїї.
- •105. Цивільно-правова відповідальність за порушення інформаційної безпеки сайтів мережі Інтернет. Гражданско-правовая ответственность за нарушения информационнойбезопасности сайтов сети Интернет
- •106. Історичні аспекти виникнення і розвитку інформаційної безпеки.
- •107. Засоби захисту інформації.
- •108. Апаратні засоби захисту інформації.
- •Технические средства защиты информации
5. Показники якості інформації.
Якість инфоормації- сукупність властивостей, що відбивають міру придатності конкретної інформації про об'єкти і їх взаємозв'язки для досягнення цілей, що стоять перед користувачем, при реалізації тих або інших видів діяльності. До складу найбільш загальних параметрів входять: достовірність, своєчасність, новизна, цінність, корисність, доступність.
Якість інформації визначається наступними показниками:
-достовірність;
-актуальність;
-конфіденційність;
-повнота;
-своєчасність отримання;
-форма представлення;
-надмірність
6. Дія інформаційних ризиків на процес функціонування підприємства.
Інформаційний ризик - це можливість настання випадкової події, що призводить до порушень функціонування і зниження якості інформації в інформаційній системі підприємства (ИСП), а також до неправомірного використання або поширення інформації в зовнішньому середовищі, в результаті яких наноситься збиток підприємству. Інформаційний ризик чинить негативну дію на результати функціонування підприємства за певною схемою (Мал. 1). Інформаційний ризик викликається внутрішніми або зовнішніми причинами. Якщо причини інформаційного ризику породжуються усередині підприємства, то такий ризик відноситься до внутрішніх. Зовнішнім інформаційним ризиком вважається ризик, причини виникнення якого знаходяться за межами підприємства. Аналізуючи причинно-наслідкові зв'язки інформаційних ризиків багато авторів не розрізняють поняття " причина" і " чинник" ризику. Якщо наслідувати визначення, приведені в тлумачних словниках, то стосовно поняття ризику можна зробити наступні висновки:
- причиною ризику служить явище(подія), що викликає, обумовлює ризик;
- чинником ризику називається стан процесу або об'єкту, який сприяє реалізації ризику.
Розглядаючи співвідношення понять " причина" і " чинник", необхідно відмітити, що причина визначає внутрішні джерела активності процесів або об'єктів що породжують ризики. Чинники ж розглядаються як обставини, сприяючі реалізації ризиків. Чинники інформаційних ризиків, у меншій мірі пов'язані з конкретними джерелами ризику, чим причини ризиків. Вони в основному відбивають стан ИСП в цілому, і особливий стан підсистеми протидії інформаційним рискам. Поняттю "Чинник ризику" близьке поняття "Уразливість системи", яке використовується специалстами по захисту інформації. Для настання ризикової події потрібна одночасна наявність причини і чинника ризику. Інформаційний ризик впливає на один або декілька інформаційних об'єктів ИСП. Реакція ИО на дію ризику може бути спрямована в зовнішнє середовище або на внутрішні об'єкти. Наприклад, під впливом деякої події на ОИ в зовнішнє середовище несанкціоновано передається конфіденційна інформація. Внутрішня реакція ИО на дію ризику може бути спрямована на інші ИО або безпосередньо на бізнес-процеси. Якщо негативна дія на ИО не буде заблокована, то, поширюючись від ИО до ИО, воно негативно вплине на бізнес-процеси. Наприклад, виникла помилка в розрахунках, якщо вона не буде своєчасно виявлена, потрапить в облаштування управління автоматизованої лінії, що приведе до випуску бракованої продукції.
Існує три шляхи спричинення збитку підприємству в результаті реалізації інформаційного ризику. Збиток може бути наслідком використання у бізнес-процесі інформації, що управляє, якість якої в результаті дії інформаційного ризику знизилося до неприйнятного рівня. Наприклад, застосування недостовірної інформації, порушення доступності інформації, впродовж часу, що перевищує гранично допустиме, приведуть до збитку підприємства.
Підприємства зазнають збитки за рахунок прямої дії інформаційних ризиків на об'єкти інформаційної системи, в результаті якого об'єкти приходять в непрацездатний стан. Такі риски називатимемо прямими інформаційними рисками. Для відновлення їх працездатності підприємство вимушене витрачати ресурси. Прикладами таких ризиків є знищення технічних засобів в результаті аварій і стихійних лих, втрати програмних засобів, інформаційних баз даних і т. п.
Третім шляхом спричинення збитку підприємству в результаті реалізації інформаційних ризиків є зміна зовнішнього середовища, яка позначається на ефективності функціонування підприємства. Так, наприклад, при порушенні конфіденційності інформації погіршується кон'юнктура ринку, можливий зрив переговорів з партнерами і інші наслідки, що приносять збиток матеріальним або інтелектуальним ресурсам підприємства. Великий збиток підприємству наноситься при попаданні в зовнішнє середовище відомостей про тих, що мали місце інформаційних рисках, що стосуються підприємства. В деяких випадках діловій репутації підприємства наноситься такий збиток, який може привести до банкрутства підприємства.
Інформаційні риски, які завдають збитку підприємству, що є наслідком дії ризиків на бізнес-процеси підприємства або зовнішнє середовище, називатимемо непрямими інформаційними
Рис. 1. Схема воздействия информационных рисков на процесс функционирования предприятия