- •2. Основні компоненти ризику.
- •3. Інформаційна складова ризику.
- •4. Поняття інформаційного ризику.
- •5. Показники якості інформації.
- •6. Дія інформаційних ризиків на процес функціонування підприємства.
- •7. Інформаційні ризики.
- •8. Мінімізація іт - ризиків.
- •9. Якість інформації.
- •10. Загрози безпеки інформації.
- •11. Шкідливі програми, та їх класи.
- •14. Криптографічний захист інформації.
- •15. Віруси, їх типи та класифікація.
- •16. Виявлення вірусів та блокування роботи програм-вірусів, усунення наслідків.
- •17. Профілактика зараження вірусами кс.
- •18. Особливості захисту інформації в бд.
- •19. Моделювання загроз.
- •20. Зниження ризиків.
- •21. Кількісна оцінка моделей загроз.
- •22. Нешкідливі, небезпечні, дуже небезпечні віруси.
- •23. Профілактика зараження вірусами кс.
- •25. Особливостізахисту інформації в бд.
- •27. Попередження можливих загроз і протиправних дій.
- •28. Способи запобігання розголошення.
- •29. Захист інформації від витоку по течнічним каналам.
- •30. Захист від витоку по візуально-оптичним каналам.
- •31. Реалізація захисту від витоку по акустичним каналам.
- •33. Захис від витоку за рахунок мікрофрнного ефекту.
- •34. 10 Основних ризиків при розробці пз.
- •35. Аналіз ризиків.
- •36. Цикли тотальної інтеграції.
- •37. Інтегральна безпека та її особливості.
- •38. Інтегральні системи управління технічними засобами.
- •39. Біометричні технології стз.
- •40. Цифрові методи і технології в стз.
- •41. Смарт-карти в ст.
- •43. Скриті цифрові маркери та вимоги до них.
- •44. Перспективні стеганографічні технології.
- •45. Енергоінформаційні технології.
- •46. Сучасні методики розробки політик безпеки.
- •47. Модель побудови корпоративної системи захисту системи інформації.
- •48. Мініатюризація та нанотехнології у сфері іот.
- •49. Інтелектуалізація і автоматизація у сфері іот.
- •50. Тенденції універсалізації у сфері іот.
- •51. Динаміка можливостей потенційних зловмисників у найближчій перспективі.
- •52. Перевірка пристроїв на наявність модулів з несанкціонованими діями.
- •53. Використання потенційними зловмисниками факторів збільшення продуктивності обчислювльних систем (ос).
- •54. Можливості інтелектуалізації функцій обчислювальної системи з точки зору вразливості Обчислювальних систем.
- •55. Співвідношення засобів захисту і засобів нападу на обчислювальну систему.
- •56. Актуальність методів шифрування мовного трафіку.
- •57. Зростання мережевих швидкостей і безпека іт.
- •58. Багатофункціональні пристрої та інтеграція захисних механізмів в інфраструктуру.
- •59. Молекулярна обчислювальна техніка.
- •60. Штучний інтелект і перспективна обчислювльна техніка.
- •61. Нейронні мережі і перспективна обчислювальна техніка.
- •62. Квантовий комп’ютер, переваги технології.
- •63. Технологія Інтернет-2.
- •64. Ціль оцінки ризику.
- •65. Табличні методи оцінки ризиків компанії.
- •66. Оцінка ризиків на основі нечіткої логіки.
- •67. Програмні засоби оцінки ризиків на основі нечіткої логіки.
- •68. Цінність інструментальних методів аналізу ризиків.
- •70. Інструментальний засіб cram.
- •71. Система cobra.
- •73. Програмний комплекс гриф.
- •74. Комплексна експертна система "АванГард".
- •75. Апаратно-програмний комплекс шифрування "Континент".
- •76. Засоби захисту інформації від несанкціонованого доступу.
- •77. Захист від витоків по технічним каналам.
- •78. Засоби активного захисту акустичної мовної інформації.
- •79. Вимоги нормативних документів до реалізації прикладного рівня рівня захисту.
- •80. Принципова особливість захисту інформації на прикладному рівні.
- •Что такое ксзи «Панцирь-к» для ос Windows 2000/xp/2003?
- •Ксзи «Панцирь-к» предоставляет следующие возможности:
- •Почему ксзи «Панцирь-к» оптимальное решение?
- •Почему ксзи «Панцирь-к» эффективное средство защиты?
- •1. Механизмы формирования объекта защиты.
- •2. Механизмы защиты от инсайдерских атак.
- •Решение механизмами защиты ксзи:
- •3.Механизмы защиты от атак на уязвимости приложений.
- •Решение механизмами защиты ксзи:
- •4. Механизмы защиты от атак на уязвимости ос.
- •Решение механизмами защиты ксзи:
- •Как сравнить ксзи «Панцирь-к» с иными средствами защиты?
- •82. Альтернативна задача захисту інформації від нсд.
- •83. Робота адміністратора безпеки.
- •84. Інтерфейс настройки сценаріїв автоматичної реакції на стрічку подій.
- •85. Рівнева модель захисту інформації.
- •86. Засоби архівування інформації як програмний засіб захисту даних.
- •87. Програмні засоби захисту інформації.
- •Программные средства защиты информации
- •88. Основні засоби захисту інформації.
- •89. Організаційні засоби захисту інформації.
- •90. Змішані засоби захисту інформації.
- •91. Технічні засоби захисту інформації.
- •Защита телефонных аппаратов и линий связи
- •Блокиратор параллельного телефона
- •Защита информации от утечки по оптическому каналу
- •Адаптер для диктофона
- •92. Захист інформації від несанкціонованого доступу.
- •93. Захист інформації від копіювання та руйнування.
- •94. Існуючі підходи до управління ризиками.
- •95. Оцінка ризиків.
- •96. Кількісна оцінка ризиків.
- •98. Самостійна оцінка рівня зрілості системи управління ризиками в організації.
- •99. Процесна модель управління ризиками.
- •100. Інструментарій для управління ризиками.
- •101. Сутність поняття "інформаційна безпека".
- •Содержание понятия
- •] Стандартизированные определения (для дцтд4-1)
- •Существенные признаки понятия
- •Рекомендации по использованию терминов (Рекомендации Комиссаровой)
- •Объём (реализация) понятия «информационная безопасность»
- •102. Організаційно-технічні і режимні заходи і засоби захисту інформації. Организационно-технические и режимные меры и методы
- •103. Програмно-технічні способи і засоби забезпечення інформаційної безпеки. Засоби та методи захисту інформації
- •104. Організаційний захист об’єктів інформаціїї.
- •105. Цивільно-правова відповідальність за порушення інформаційної безпеки сайтів мережі Інтернет. Гражданско-правовая ответственность за нарушения информационнойбезопасности сайтов сети Интернет
- •106. Історичні аспекти виникнення і розвитку інформаційної безпеки.
- •107. Засоби захисту інформації.
- •108. Апаратні засоби захисту інформації.
- •Технические средства защиты информации
49. Інтелектуалізація і автоматизація у сфері іот.
Для інформаційних технологій є цілком природним те, що вони застарівають і заміняються новими. Так, наприклад, на зміну технології пакетної обробки програм на великий ЕОМ в обчислювальному центрі прийшла технологія роботи на персональному комп'ютері на робочому місці користувача. Телеграф передав всі свої функції телефону. Телефон поступово витісняється службою експрес доставки. Телекс передав більшість своїх функцій факсу й електронній пошті. При впровадженні нової інформаційної технології в організації необхідно оцінити ризик відставання від конкурентів у результаті її неминучого старіння з часом, тому що інформаційні продукти, як ніякі інші види матеріальних товарів, мають надзвичайно високу швидкість змінюваності новими видами або версіями. Періоди змінюваності коливаються від декількох місяців до одного року. Якщо в процесі впровадження нової інформаційної технології цьому фактору не приділяти належної уваги, можливо, що до моменту завершення перекладу фірми на нову інформаційну технологію вона вже застаріє і прийдеться вживати заходів до її модернізації. Такі невдачі з впровадженням інформаційних технологій звичайно пов'язують з недосконалістю технічних засобів, тоді як основною причиною невдач є відсутність або слабка пропрацьованість методології використання інформаційної технології. Методологія використання інформаційної технології. Централізована обробка інформації на ЕОМ обчислювальних центрів була першою історично сформованою технологією. Створювалися великі обчислювальні центри колективного користування, оснащені великими ЕОМ (у нашій країні - ЕОМ ЄС). Застосування таких ЕОМ дозволяло обробляти великі масиви вхідної інформації й одержати на цій основі різні види інформаційної продукції, яка потім передавалася користувачам. Такий технологічний процес був обумовлений недостатнім оснащенням обчислювальною технікою підприємств і організацій в 60 - 70-і рр.
Переваги методології централізованої технології:
- Можливість звернення користувача до великих масивів інформації у вигляді баз даних і до інформаційної продукції широкої номенклатури;
- Порівняльна легкість впровадження методологічних рішень по розвитку й удосконаленню інформаційної технології завдяки централізованому прийняттю.
Недоліки такої методології:
- Обмежена відповідальність нижчого персоналу, який не сприяє оперативному одержанню інформації користувачем, тим самим, перешкоджаючи правильності виробітку управлінських рішень;
- Обмеження можливостей користувача в процесі одержання і використання інформації.
Децентралізована обробка інформації пов'язана з появою в 8О-х рр.. персональних комп'ютерів і розвитком засобів телекомунікацій. Вона дуже істотно потіснила попередню технологію, оскільки дає користувачу широкі можливості в роботі з інформацією і не обмежує його ініціатив.
Перевагами такої методології є:
- Гнучкість структури, що забезпечує простір ініціативам користувача;
- Посилення відповідальності нижчої ланки співробітників;
- Зменшення потреби в користуванні центральним комп'ютером і відповідно контролі з боку обчислювального центру;
- Більш повна реалізація творчого потенціалу користувача завдяки використанню засобів комп'ютерного зв'язку.
Проте ця методологія має і свої недоліки:
- Складність стандартизації через велику кількість унікальних розробок;
- Психологічне неприйняття користувачами рекомендованих обчислювальним центром стандартів готових програмних продуктів;
- Нерівномірність розвитку рівня інформаційної технології на локальних місцях, що в першу чергу визначається рівнем кваліфікації конкретного працівника.
Описані переваги і недоліки централізованої і децентралізованої інформаційної технології призвели до необхідності дотримуватися лінії розумного застосування і того, і іншого підходу. Такий підхід назвемо раціональною методологією і покажемо, як у цьому випадку будуть розподілятися обов'язки:
- Обчислювальний центр повинен відповідати за вироблення загальної стратегії використання інформаційної технології, допомагати користувачам, як у роботі, так і в навчанні встановлювати стандарт і визначати політику застосування програмних і технічних засобів;
- Персонал, який використовує інформаційну технологію, повинен дотримуватися вказівок обчислювального центру, здійснювати розробку своїх локальних систем і технологій відповідно до загального плану організації.
Раціональна методологія використання інформаційної технології дозволить досягти більшої гнучкості, підтримувати загальні стандарти, здійснити сумісність інформаційних локальних продуктів, знизити дублювання діяльності та ін
Сучасні інформаційні технології міцно увійшли в наше життя. Застосування ЕОМ стало буденною справою, хоча ще зовсім недавно робоче місце, обладнане комп'ютером, було великою рідкістю. Інформаційні технології відкрили нові можливості для роботи і відпочинку, дозволили багато в чому полегшити працю людини. Сучасне суспільство навряд чи можна уявити без інформаційних технологій. Перспективи розвитку обчислювальної техніки сьогодні складно уявити навіть фахівцям. Проте, ясно, що в майбутньому нас чекає щось грандіозне. І якщо темпи розвитку інформаційних технологій не скоротяться (а в цьому немає ніяких сумнівів), то це відбудеться дуже скоро.
З розвитком сучасних інформаційних технологій зростає прозорість світу, швидкість і обсяги передачі інформації між елементами світової системи, з'являється ще один інтегруючий світової фактор. Це означає, що роль місцевих традицій, що сприяють самодостатньому інерційному розвитку окремих елементів, слабшає. Одночасно посилюється реакція елементів на сигнали з позитивним зворотним зв'язком. Інтеграцію можна було б тільки вітати, якби її наслідком не ставало розмивання регіональних і культурно-історичних особливостей розвитку.
Сучасні нформаційні технології увібрали в себе лавиноподібні досягнення електроніки, а також математики, філософії, психології та економіки. Утворений в результаті життєздатний гібрид ознаменував революційний стрибок в історії інформаційних технологій, яка налічує сотні тисяч років. Сучасне суспільство наповнене і пронизане потоками інформації, які потребують обробки. Тому без інформаційних технологій, так само як без енергетичних, транспортних і хімічних технологій, воно нормально функціонувати не може.
Соціально-економічне планування і управління, виробництво і транспорт, банки та біржі, засоби масової інформації і видавництва, оборонні системи, соціальні та правоохоронні бази даних, сервіс і охорона здоров'я, навчальні процеси, офіси для переробки наукової та ділової інформації, нарешті, Інтернет - усюди ІТ. Інформаційна насиченість не тільки змінила світ, а й створила нові проблеми, які не були передбачені