- •2. Основні компоненти ризику.
- •3. Інформаційна складова ризику.
- •4. Поняття інформаційного ризику.
- •5. Показники якості інформації.
- •6. Дія інформаційних ризиків на процес функціонування підприємства.
- •7. Інформаційні ризики.
- •8. Мінімізація іт - ризиків.
- •9. Якість інформації.
- •10. Загрози безпеки інформації.
- •11. Шкідливі програми, та їх класи.
- •14. Криптографічний захист інформації.
- •15. Віруси, їх типи та класифікація.
- •16. Виявлення вірусів та блокування роботи програм-вірусів, усунення наслідків.
- •17. Профілактика зараження вірусами кс.
- •18. Особливості захисту інформації в бд.
- •19. Моделювання загроз.
- •20. Зниження ризиків.
- •21. Кількісна оцінка моделей загроз.
- •22. Нешкідливі, небезпечні, дуже небезпечні віруси.
- •23. Профілактика зараження вірусами кс.
- •25. Особливостізахисту інформації в бд.
- •27. Попередження можливих загроз і протиправних дій.
- •28. Способи запобігання розголошення.
- •29. Захист інформації від витоку по течнічним каналам.
- •30. Захист від витоку по візуально-оптичним каналам.
- •31. Реалізація захисту від витоку по акустичним каналам.
- •33. Захис від витоку за рахунок мікрофрнного ефекту.
- •34. 10 Основних ризиків при розробці пз.
- •35. Аналіз ризиків.
- •36. Цикли тотальної інтеграції.
- •37. Інтегральна безпека та її особливості.
- •38. Інтегральні системи управління технічними засобами.
- •39. Біометричні технології стз.
- •40. Цифрові методи і технології в стз.
- •41. Смарт-карти в ст.
- •43. Скриті цифрові маркери та вимоги до них.
- •44. Перспективні стеганографічні технології.
- •45. Енергоінформаційні технології.
- •46. Сучасні методики розробки політик безпеки.
- •47. Модель побудови корпоративної системи захисту системи інформації.
- •48. Мініатюризація та нанотехнології у сфері іот.
- •49. Інтелектуалізація і автоматизація у сфері іот.
- •50. Тенденції універсалізації у сфері іот.
- •51. Динаміка можливостей потенційних зловмисників у найближчій перспективі.
- •52. Перевірка пристроїв на наявність модулів з несанкціонованими діями.
- •53. Використання потенційними зловмисниками факторів збільшення продуктивності обчислювльних систем (ос).
- •54. Можливості інтелектуалізації функцій обчислювальної системи з точки зору вразливості Обчислювальних систем.
- •55. Співвідношення засобів захисту і засобів нападу на обчислювальну систему.
- •56. Актуальність методів шифрування мовного трафіку.
- •57. Зростання мережевих швидкостей і безпека іт.
- •58. Багатофункціональні пристрої та інтеграція захисних механізмів в інфраструктуру.
- •59. Молекулярна обчислювальна техніка.
- •60. Штучний інтелект і перспективна обчислювльна техніка.
- •61. Нейронні мережі і перспективна обчислювальна техніка.
- •62. Квантовий комп’ютер, переваги технології.
- •63. Технологія Інтернет-2.
- •64. Ціль оцінки ризику.
- •65. Табличні методи оцінки ризиків компанії.
- •66. Оцінка ризиків на основі нечіткої логіки.
- •67. Програмні засоби оцінки ризиків на основі нечіткої логіки.
- •68. Цінність інструментальних методів аналізу ризиків.
- •70. Інструментальний засіб cram.
- •71. Система cobra.
- •73. Програмний комплекс гриф.
- •74. Комплексна експертна система "АванГард".
- •75. Апаратно-програмний комплекс шифрування "Континент".
- •76. Засоби захисту інформації від несанкціонованого доступу.
- •77. Захист від витоків по технічним каналам.
- •78. Засоби активного захисту акустичної мовної інформації.
- •79. Вимоги нормативних документів до реалізації прикладного рівня рівня захисту.
- •80. Принципова особливість захисту інформації на прикладному рівні.
- •Что такое ксзи «Панцирь-к» для ос Windows 2000/xp/2003?
- •Ксзи «Панцирь-к» предоставляет следующие возможности:
- •Почему ксзи «Панцирь-к» оптимальное решение?
- •Почему ксзи «Панцирь-к» эффективное средство защиты?
- •1. Механизмы формирования объекта защиты.
- •2. Механизмы защиты от инсайдерских атак.
- •Решение механизмами защиты ксзи:
- •3.Механизмы защиты от атак на уязвимости приложений.
- •Решение механизмами защиты ксзи:
- •4. Механизмы защиты от атак на уязвимости ос.
- •Решение механизмами защиты ксзи:
- •Как сравнить ксзи «Панцирь-к» с иными средствами защиты?
- •82. Альтернативна задача захисту інформації від нсд.
- •83. Робота адміністратора безпеки.
- •84. Інтерфейс настройки сценаріїв автоматичної реакції на стрічку подій.
- •85. Рівнева модель захисту інформації.
- •86. Засоби архівування інформації як програмний засіб захисту даних.
- •87. Програмні засоби захисту інформації.
- •Программные средства защиты информации
- •88. Основні засоби захисту інформації.
- •89. Організаційні засоби захисту інформації.
- •90. Змішані засоби захисту інформації.
- •91. Технічні засоби захисту інформації.
- •Защита телефонных аппаратов и линий связи
- •Блокиратор параллельного телефона
- •Защита информации от утечки по оптическому каналу
- •Адаптер для диктофона
- •92. Захист інформації від несанкціонованого доступу.
- •93. Захист інформації від копіювання та руйнування.
- •94. Існуючі підходи до управління ризиками.
- •95. Оцінка ризиків.
- •96. Кількісна оцінка ризиків.
- •98. Самостійна оцінка рівня зрілості системи управління ризиками в організації.
- •99. Процесна модель управління ризиками.
- •100. Інструментарій для управління ризиками.
- •101. Сутність поняття "інформаційна безпека".
- •Содержание понятия
- •] Стандартизированные определения (для дцтд4-1)
- •Существенные признаки понятия
- •Рекомендации по использованию терминов (Рекомендации Комиссаровой)
- •Объём (реализация) понятия «информационная безопасность»
- •102. Організаційно-технічні і режимні заходи і засоби захисту інформації. Организационно-технические и режимные меры и методы
- •103. Програмно-технічні способи і засоби забезпечення інформаційної безпеки. Засоби та методи захисту інформації
- •104. Організаційний захист об’єктів інформаціїї.
- •105. Цивільно-правова відповідальність за порушення інформаційної безпеки сайтів мережі Інтернет. Гражданско-правовая ответственность за нарушения информационнойбезопасности сайтов сети Интернет
- •106. Історичні аспекти виникнення і розвитку інформаційної безпеки.
- •107. Засоби захисту інформації.
- •108. Апаратні засоби захисту інформації.
- •Технические средства защиты информации
56. Актуальність методів шифрування мовного трафіку.
Шифрування - один із старих захисних механізмів, використовуваний для приховання передаваних даних. В давнину шифрувалися усні повідомлення, пізніше - письмові, потім передавані по радіо, і ось тепер - по Інтернету. Що буде дальший? Найближчими роками - мережі нового покоління Next Generation Network або Intellectual Information Networks. А далі? Поки невідомо. Але і в далекому майбутньому, яким би не був спосіб передання інформації(нехай навіть передача думок на відстані), шифрування завжди знайде своє місце в арсеналі служб інформаційної безпеки.
Зараз дуже актуальні методи шифрування мовного трафіку, що відрізняється від звичайного набагато коротшими пакетами(50-60 байт проти стандартних 300-400). В цьому випадку стандартний приріст в десятки байт, що вноситься алгоритмами шифрування, істотно знижує якість зв'язку. Аналогічна ситуація і при захисті відеоконференцій. Тому одним з головних напрямів дій буде активне зрощення криптографічних технологій і механізмів приоритизации і контролю якості(quality of service). Мережеві сховища, КПК, мобільні телефони, технології Wi - Fi, Bluetooth, GPRS і мобільний зв'язок третього покоління. усе це немислимо без нових розробок в області криптографії, які ведуться на заході і, звичайно ж, в Росії та Україні.
57. Зростання мережевих швидкостей і безпека іт.
Слід звернути увагу на питання про зростання мережевих швидкостей. Це наступна область, яку намагаються освоїти виробники засобів безпеки. Якщо раніше навіть великій компанії вистачало міжмережевого екрану або системи відвертання атак, працюючої на швидкостях в декілька десятків мегабіт, то вже завтра така вимога пред'являтиме звичайний домашній користувач. А вже корпоративному замовникові знадобиться рішення, ефективно оброблювальне мультигигабитный трафік. До речі, зростання швидкостей, а також зростання числа пристроїв, підключених до Інтернету(у тому числі побутової техніки), спричинять і число атак, що здійснюються досвідченими і не дуже зловмисниками. І якщо зараз в мережі середнього масштабу тільки один сенсор системи відвертання атак генерує близько мільйона сигналів тривоги щоденно(300-400 подій в секунду), то з активним впровадженням NGN- мереж число таких подій зросте багаторазово. Тобто не обійтися без систем управління і фільтрації таких подій, які дозволять відокремити зерна від плевел і сфокусувати увагу адміністраторів тільки на тих подіях, збиток від яких максимальний або дія яких може вплинути на бізнес компанії. Це так звані Security Information Management Systems(SIMS), які збирають дані від різнорідних засобів захисту, аналізують їх, зіставляють і видають результат, що дозволяє швидко прийняти обгрунтоване рішення або автоматично прореагувати на атаку, заблокувавши її в самому зародку.
58. Багатофункціональні пристрої та інтеграція захисних механізмів в інфраструктуру.
Ще слід згадати про дві тенденції - появу багатофункціональних пристроїв і інтеграції захисних механізмів в інфраструктуру. Перша тенденція намітилася завдяки зростанню ринків SOHO і SMB. Невеликі компанії, що підключаються до мережі, схильні до тих же атак, що і їх великі "брати і сестри". Тільки засобів на захист від цих загроз вони мають значно менше. Тобто треба спробувати створити " економічні" засоби інформаційної безпеки. Згадайте швейцарський ніж або мобільний телефон з відеокамерою і диктофоном. Це яскраві приклади багатофункціональних пристроїв. У області мережевої безпеки виробники об'єднують міжмережеві екрани, засоби відвертання атак, системи контролю вмісту, антивіруси і засоби побудови VPN. І усі задоволені. Вендори отримують новий ринок збуту, а споживачі - недорогі засоби захисту. Що ж до інтеграції, то цю тенденцію можна проілюструвати прикладом з автопрома. Раніше акцент робився на швидкісних якостях автомобіля. Потім на його зовнішньому вигляді. Потім прийшло розуміння, що швидка і красива "труна на колесах" навряд чи притягне масового покупця. Акцент змістився на безпеку водія і пасажирів. При цьому АБС, подушки безпеки, иммобилайзеры і інші захисні елементи стали невід'ємною частиною сучасного "залізного коня". Аналогічна ситуація відбувається і в області інформаційних технологій - " навісні" засоби захисту доживають свій вік. Кроки таких грандів, як Cisco Systems, Hewlett - Packard, Microsoft, Oracle, SAP, показують, що час невеликих компаній, що пропонують окремо системи безпеки, що стоять, пройшов. Розмежування і фільтрація трафіку, відвертання атак, контроль вмісту, VPN, антивірус. усе це стає невід'ємною частиною мережевого устаткування, операційної системи, бази даних або застосовної програми.