- •2. Основні компоненти ризику.
- •3. Інформаційна складова ризику.
- •4. Поняття інформаційного ризику.
- •5. Показники якості інформації.
- •6. Дія інформаційних ризиків на процес функціонування підприємства.
- •7. Інформаційні ризики.
- •8. Мінімізація іт - ризиків.
- •9. Якість інформації.
- •10. Загрози безпеки інформації.
- •11. Шкідливі програми, та їх класи.
- •14. Криптографічний захист інформації.
- •15. Віруси, їх типи та класифікація.
- •16. Виявлення вірусів та блокування роботи програм-вірусів, усунення наслідків.
- •17. Профілактика зараження вірусами кс.
- •18. Особливості захисту інформації в бд.
- •19. Моделювання загроз.
- •20. Зниження ризиків.
- •21. Кількісна оцінка моделей загроз.
- •22. Нешкідливі, небезпечні, дуже небезпечні віруси.
- •23. Профілактика зараження вірусами кс.
- •25. Особливостізахисту інформації в бд.
- •27. Попередження можливих загроз і протиправних дій.
- •28. Способи запобігання розголошення.
- •29. Захист інформації від витоку по течнічним каналам.
- •30. Захист від витоку по візуально-оптичним каналам.
- •31. Реалізація захисту від витоку по акустичним каналам.
- •33. Захис від витоку за рахунок мікрофрнного ефекту.
- •34. 10 Основних ризиків при розробці пз.
- •35. Аналіз ризиків.
- •36. Цикли тотальної інтеграції.
- •37. Інтегральна безпека та її особливості.
- •38. Інтегральні системи управління технічними засобами.
- •39. Біометричні технології стз.
- •40. Цифрові методи і технології в стз.
- •41. Смарт-карти в ст.
- •43. Скриті цифрові маркери та вимоги до них.
- •44. Перспективні стеганографічні технології.
- •45. Енергоінформаційні технології.
- •46. Сучасні методики розробки політик безпеки.
- •47. Модель побудови корпоративної системи захисту системи інформації.
- •48. Мініатюризація та нанотехнології у сфері іот.
- •49. Інтелектуалізація і автоматизація у сфері іот.
- •50. Тенденції універсалізації у сфері іот.
- •51. Динаміка можливостей потенційних зловмисників у найближчій перспективі.
- •52. Перевірка пристроїв на наявність модулів з несанкціонованими діями.
- •53. Використання потенційними зловмисниками факторів збільшення продуктивності обчислювльних систем (ос).
- •54. Можливості інтелектуалізації функцій обчислювальної системи з точки зору вразливості Обчислювальних систем.
- •55. Співвідношення засобів захисту і засобів нападу на обчислювальну систему.
- •56. Актуальність методів шифрування мовного трафіку.
- •57. Зростання мережевих швидкостей і безпека іт.
- •58. Багатофункціональні пристрої та інтеграція захисних механізмів в інфраструктуру.
- •59. Молекулярна обчислювальна техніка.
- •60. Штучний інтелект і перспективна обчислювльна техніка.
- •61. Нейронні мережі і перспективна обчислювальна техніка.
- •62. Квантовий комп’ютер, переваги технології.
- •63. Технологія Інтернет-2.
- •64. Ціль оцінки ризику.
- •65. Табличні методи оцінки ризиків компанії.
- •66. Оцінка ризиків на основі нечіткої логіки.
- •67. Програмні засоби оцінки ризиків на основі нечіткої логіки.
- •68. Цінність інструментальних методів аналізу ризиків.
- •70. Інструментальний засіб cram.
- •71. Система cobra.
- •73. Програмний комплекс гриф.
- •74. Комплексна експертна система "АванГард".
- •75. Апаратно-програмний комплекс шифрування "Континент".
- •76. Засоби захисту інформації від несанкціонованого доступу.
- •77. Захист від витоків по технічним каналам.
- •78. Засоби активного захисту акустичної мовної інформації.
- •79. Вимоги нормативних документів до реалізації прикладного рівня рівня захисту.
- •80. Принципова особливість захисту інформації на прикладному рівні.
- •Что такое ксзи «Панцирь-к» для ос Windows 2000/xp/2003?
- •Ксзи «Панцирь-к» предоставляет следующие возможности:
- •Почему ксзи «Панцирь-к» оптимальное решение?
- •Почему ксзи «Панцирь-к» эффективное средство защиты?
- •1. Механизмы формирования объекта защиты.
- •2. Механизмы защиты от инсайдерских атак.
- •Решение механизмами защиты ксзи:
- •3.Механизмы защиты от атак на уязвимости приложений.
- •Решение механизмами защиты ксзи:
- •4. Механизмы защиты от атак на уязвимости ос.
- •Решение механизмами защиты ксзи:
- •Как сравнить ксзи «Панцирь-к» с иными средствами защиты?
- •82. Альтернативна задача захисту інформації від нсд.
- •83. Робота адміністратора безпеки.
- •84. Інтерфейс настройки сценаріїв автоматичної реакції на стрічку подій.
- •85. Рівнева модель захисту інформації.
- •86. Засоби архівування інформації як програмний засіб захисту даних.
- •87. Програмні засоби захисту інформації.
- •Программные средства защиты информации
- •88. Основні засоби захисту інформації.
- •89. Організаційні засоби захисту інформації.
- •90. Змішані засоби захисту інформації.
- •91. Технічні засоби захисту інформації.
- •Защита телефонных аппаратов и линий связи
- •Блокиратор параллельного телефона
- •Защита информации от утечки по оптическому каналу
- •Адаптер для диктофона
- •92. Захист інформації від несанкціонованого доступу.
- •93. Захист інформації від копіювання та руйнування.
- •94. Існуючі підходи до управління ризиками.
- •95. Оцінка ризиків.
- •96. Кількісна оцінка ризиків.
- •98. Самостійна оцінка рівня зрілості системи управління ризиками в організації.
- •99. Процесна модель управління ризиками.
- •100. Інструментарій для управління ризиками.
- •101. Сутність поняття "інформаційна безпека".
- •Содержание понятия
- •] Стандартизированные определения (для дцтд4-1)
- •Существенные признаки понятия
- •Рекомендации по использованию терминов (Рекомендации Комиссаровой)
- •Объём (реализация) понятия «информационная безопасность»
- •102. Організаційно-технічні і режимні заходи і засоби захисту інформації. Организационно-технические и режимные меры и методы
- •103. Програмно-технічні способи і засоби забезпечення інформаційної безпеки. Засоби та методи захисту інформації
- •104. Організаційний захист об’єктів інформаціїї.
- •105. Цивільно-правова відповідальність за порушення інформаційної безпеки сайтів мережі Інтернет. Гражданско-правовая ответственность за нарушения информационнойбезопасности сайтов сети Интернет
- •106. Історичні аспекти виникнення і розвитку інформаційної безпеки.
- •107. Засоби захисту інформації.
- •108. Апаратні засоби захисту інформації.
- •Технические средства защиты информации
52. Перевірка пристроїв на наявність модулів з несанкціонованими діями.
Зі збільшенням інтеграції вузлів і компонентів в облаштуванні обробки інформації, ускладнюється проведення спеціальної перевірки цього пристрою на наявність в нім модулів, що виконують несанкціоновані, з точки зору користувача, дії. Така перевірка обов'язкова, якщо питання стосується держтаємниці, але і в деяких інших випадках вона не шкідлива. При розміщенні на кристалі декількох мільйонів транзисторів, ніщо не заважає декілька тисяч з них виділити для виконання яких-небудь спеціальних дій. І ніхто, в перспективі, не зможе дати вам гарантію (прецеденти вже є), що цей вузол, приміром, не знищить усю інформацію на вашому комп'ютері по команді зверху. А мініатюризація мобільних засобів зберігання інформації спрощує їх розкрадання. Flash- мікросхема - це не стопка дискет.
53. Використання потенційними зловмисниками факторів збільшення продуктивності обчислювльних систем (ос).
Збільшення продуктивності обчислювальної системи і місткості каналів зв'язку дозволяє зловмисникові в коротші терміни зробити розтин паролів і ключів доступу, організувати інтенсивнішу дію на ваш вузол інформаційної мережі, і вкрасти об'єми інформації такі, що навіть пігулки від жадібності не допоможуть. Недаремно, сьогодні в характеристиках засобів " закриття" інформації вказують не терміни, а кількість операцій, необхідних для діставання несанкціонованого доступу.
54. Можливості інтелектуалізації функцій обчислювальної системи з точки зору вразливості Обчислювальних систем.
А що нам несуть інтелектуальні функції? І знову про Windows. Безмежна і безконтрольна автоматизація у вигляді скриптів, макросів, додатків VBA, технології СОМ, про яких написано вже немало, може завдати серйозного збитку системі захисту інформації в цілому, причому легальними засобами. Будь-яка ОС, яка допускає протікання прихованих процесів, яка мимоволі, без сповіщення користувача, виконує які-небудь дії з інформацією небезпечна сама по собі, не кажучи вже про можливості зловмисників.
Зворотна сторона інтелектуалізації - витонченіша реалізація загроз відносно інформації, що захищається, використання таких можливостей системи, з якими не впораються існуючі засоби захисту. І не потрібно сміятися, між іншим, наш ліцензійний AVP на " Нимду" не відреагував ніяк.
55. Співвідношення засобів захисту і засобів нападу на обчислювальну систему.
Ситуація в області захисту інформації сьогодні складається для " захисників" не кращим чином. У сфері інформаційних технологій засобу захисту завжди відставали від засобів нападу(можливо умисне) як мінімум - на один крок. При сучасних швидкостях прогресу і існуючих підходах відставання тільки збільшуватиметься. Вихід з цієї кризи можливий тільки при кардинальній зміні підходів до організації захисту інформації. Система інформаційної безпеки має бути одним з компонентів, що становлять основу системи обробки інформації.
Однією з основних проблем при вирішенні цього питання є відставання в інформаційно-технологічній сфері, особливо у виробництві. Ми, звичайно, не Америка, і від електронної зарази не помремо, але те, що у них персоналка коштує п'ятсот доларів, а у нас шістнадцять тисяч рублів - образливо, так? Хоча, програми пишемо, і " Эльбрусы" придумуємо не гірше за інших.
Другою серйозною проблемою є, на мій погляд, сучасна методологія організації захисту інформації. Технологічно процес виглядає так: береться типовий комп'ютер - закінчена інтегрована система, і на нього навішується ще одна система - система захисту інформації, стороння. Порочність цього підходу в тому, що в цьому випадку з двох окремих системотворних компонент не виходить єдиної захищеної системи, яка, згідно теорії системного аналізу, повинна набути нових властивостей, відсутніх у початкових компонент. У нашому випадку - є комп'ютер і є засіб захисту. Прибираємо засіб захисту - комп'ютер продовжує нормально функціонувати! Переносимо засіб захисту на інший комп'ютер - отримуємо нову "захищену систему". Нонсенс. При видаленні однієї з базових компонент система повинна перестати існувати!
Уся світова біда(а може і комізм) сучасної ситуації в області захисту інформації полягає в тому, що уся робота проводиться по-старому(голою шашкою на танк!). У сільському господарстві було таке поняття: "екстенсивний шлях розвитку". Схоже - воно саме відбувається і в нашому господарстві. Візьмемо типовий приклад - комп'ютерні віруси. Кількість різноманітних антивірусних програм, напевно, скоро наздожене кількість вірусів. Але при цьому, " епідемії", чомусь, трапляються все частіше. Раніше я вже згадував вірус " Нимда" і його(її) друга AVP. Хтось скаже: "Потрібно було вчасно оновлювати антивірусні бази"!, і буде по своєму правий. Але представте, якого розміру будуть бази через пару років? Адже колись на дискету поміщалися. Для антивірусного захисту, що, потрібно буде ставити окремий комп'ютер? До речі, останній " писк" AVP - v.4 на ядрі " Прага" усі пробували? Цей Бармаглот просто " підвішує" машину. При включеному антивірусному моніторі завантаження банального документу в MSWORD тягнеться до двох хвилин! Як тут працювати? І це при конфігурації: Celeron 650, 64 Мб ОЗУ і 100 Мгц шина. Чи в офіс пропонується ставити P - IV?
Досі вірус потрапляє в антивірусну базу тільки після того, як шкодитиме десь. А про нинішній евристичний аналіз навіть згадувати не хочеться. Досі не існує нормальної математичної моделі " життєдіяльності" цих " істот", на яку можна було б спертися розробникам. Якщо бракує засобів, означає пора державі звернути увагу на проблему, узяти контроль над її рішенням. Пора звернутися до біологів, тим паче, що поняття " вірус" прийшло від туди. Приклад з життя - аскорбінова кислота, вживана нами у тому числі і при загрозі епідемії грипу. Наскільки я пам'ятаю - версія продукту не мінялася тисячоліттями, змінювалися тільки варіанти дистрибутивів. При високій ефективності засіб абсолютно не вимогливий до ресурсів(привіт Касперскому!), і не вимагає оновлень. Комп'ютерні антивірусні засоби мають бути аналогічні. Засоби захисту нового покоління повинні відловлювати будь-який вірус за ознаками його діяльності, незалежно від того, старий він або новий. Звичайно, прогрес не коштує на місці, і продукти, так само повинні розвиватися, але версія ПЗ не повинна змінюватися з появою кожного нового вірусу. І ось тоді мегабайтные бази цих вірусів відійдуть в минуле. Тільки це, боюся, не дуже сподобається фірмам - виробникам антивірусного ПЗ, кому вони тоді будуть потрібні зі своїми щотижневими оновленнями?
Сьогодні в ЗМІ все частіше з'являються статті з криками(між рядків) "А-А-А, ми усі помремо від комп'ютерного грипу(а любителі розгону - від SPEED-а) !!"!. Не знаю про нас, але, якщо найближчими роками не змінити підходи до рішення подібних проблем, то Інтернет точно помре. Основна маса інтернет-потужностей буде зайнята розсилкою вірусів, перекачуванням оновлень антивірусних баз, і боротьбою вірусів з антивірусами. А ми, зможемо нарешті відірватися від даремного комп'ютера, і згадати про улюблених жінок, дітей, машину і. я забув, у нас кішка або собака?
І останній штрих. Якщо ви - людина спостережлива, то ви помітили, що основна маса сучасного ПЗ - бетта-версии. Такі закони бізнесу - хапнути більше і швидше. Доведення відбувається в процесі. Про складність сучасних продуктів інформаційних технологій ми вже говорили, так що - висновки робіть самі. Захищена система має бути некомерційною, і вона повинна " вилизуватися" перед введенням в експлуатацію(тільки не потрібно кричати, що я апологет Linux).
Такий є зразковий перелік вимог до вузлів мережі, призначеної для обробки інформації, що захищається. При реалізації комплексів обробки інформації з урахуванням наведених вище вимог, або аналогічних їм, можливе створення повноцінної системи захисту. З урахуванням сучасних обчислювальних і комунікаційних потужностей, застосування функцій системи захисту не повинне чинити помітних гальмівних дій на процеси обробки інформації. Вартість таких комплексів, природно, буде вища за звичайних, та адже і не в DOOM на них грати зібралися.