
- •Сутність поняття "ризик"
- •2. Основні компоненти ризику.
- •3. Інформаційна складова ризику.
- •4. Поняття інформаційного ризику.
- •5. Показники якості інформації.
- •6. Дія інформаційних ризиків на процес функціонування підприємства.
- •7. Інформаційні ризики.
- •8. Мінімізація іт - ризиків.
- •9. Якість інформації.
- •10. Загрози безпеки інформації.
- •11. Шкідливі програми, та їх класи.
- •14. Криптографічний захист інформації.
- •15. Віруси, їх типи та класифікація.
- •16. Виявлення вірусів та блокування роботи програм-вірусів, усунення наслідків.
- •17. Профілактика зараження вірусами кс.
- •18. Особливості захисту інформації в бд.
- •19. Моделювання загроз.
- •20. Зниження ризиків.
- •21. Кількісна оцінка моделей загроз.
- •22. Нешкідливі, небезпечні, дуже небезпечні віруси.
- •23. Профілактика зараження вірусами кс.
- •25. Особливостізахисту інформації в бд.
- •27. Попередження можливих загроз і протиправних дій.
- •28. Способи запобігання розголошення.
- •29. Захист інформації від витоку по технічним каналам.
- •30. Захист від витоку по візуально-оптичним каналам.
- •31. Реалізація захисту від витоку по акустичним каналам.
- •33. Захис від витоку за рахунок мікрофрнного ефекту.
- •34. 10 Основних ризиків при розробці пз.
- •35. Аналіз ризиків.
- •36. Цикли тотальної інтеграції.
- •37. Інтегральна безпека та її особливості.
- •38. Інтегральні системи управління технічними засобами.
- •39. Біометричні технології стз.
- •40. Цифрові методи і технології в стз.
- •41. Смарт-карти в ст.
- •43. Скриті цифрові маркери та вимоги до них.
- •44. Перспективні стеганографічні технології.
- •1.4 Атаки на стегосистеми
- •45. Енергоінформаційні технології.
- •46. Сучасні методики розробки політик безпеки.
- •47. Модель побудови корпоративної системи захисту системи інформації.
- •48. Мініатюризація та нанотехнології у сфері іот.
- •49. Інтелектуалізація і автоматизація у сфері іот.
- •50. Тенденції універсалізації у сфері іот.
- •51. Динаміка можливостей потенційних зловмисників у найближчій перспективі.
- •52. Перевірка пристроїв на наявність модулів з несанкціонованими діями.
- •53. Використання потенційними зловмисниками факторів збільшення продуктивності обчислювльних систем (ос).
- •54. Можливості інтелектуалізації функцій обчислювальної системи з точки зору вразливості Обчислювальних систем.
- •55. Співвідношення засобів захисту і засобів нападу на обчислювальну систему.
- •56. Актуальність методів шифрування мовного трафіку.
- •57. Зростання мережевих швидкостей і безпека іт.
- •58. Багатофункціональні пристрої та інтеграція захисних механізмів в інфраструктуру.
- •59. Молекулярна обчислювальна техніка.
- •60. Штучний інтелект і перспективна обчислювльна техніка.
- •61. Нейронні мережі і перспективна обчислювальна техніка.
- •62. Квантовий комп’ютер, переваги технології.
- •63. Технологія Інтернет-2.
- •64. Ціль оцінки ризику.
- •65. Табличні методи оцінки ризиків компанії.
- •66. Оцінка ризиків на основі нечіткої логіки.
- •67. Програмні засоби оцінки ризиків на основі нечіткої логіки.
- •68. Цінність інструментальних методів аналізу ризиків.
- •70. Інструментальний засіб cram.
- •71. Система cobra.
- •73. Програмний комплекс гриф.
- •74. Комплексна експертна система "АванГард".
- •75. Апаратно-програмний комплекс шифрування "Континент".
- •76. Засоби захисту інформації від несанкціонованого доступу.
- •77. Захист від витоків по технічним каналам.
- •78. Засоби активного захисту акустичної мовної інформації.
- •79. Вимоги нормативних документів до реалізації прикладного рівня рівня захисту.
- •80. Принципова особливість захисту інформації на прикладному рівні.
- •Что такое ксзи «Панцирь-к» для ос Windows 2000/xp/2003?
- •Ксзи «Панцирь-к» предоставляет следующие возможности:
- •Почему ксзи «Панцирь-к» оптимальное решение?
- •Почему ксзи «Панцирь-к» эффективное средство защиты?
- •1. Механизмы формирования объекта защиты.
- •2. Механизмы защиты от инсайдерских атак.
- •Решение механизмами защиты ксзи:
- •3.Механизмы защиты от атак на уязвимости приложений.
- •Решение механизмами защиты ксзи:
- •4. Механизмы защиты от атак на уязвимости ос.
- •Решение механизмами защиты ксзи:
- •Как сравнить ксзи «Панцирь-к» с иными средствами защиты?
- •82. Альтернативна задача захисту інформації від нсд.
- •83. Робота адміністратора безпеки.
- •84. Інтерфейс настройки сценаріїв автоматичної реакції на стрічку подій.
- •85. Рівнева модель захисту інформації.
- •86. Засоби архівування інформації як програмний засіб захисту даних.
- •87. Програмні засоби захисту інформації.
- •Программные средства защиты информации
- •88. Основні засоби захисту інформації.
- •89. Організаційні засоби захисту інформації.
- •90. Змішані засоби захисту інформації.
- •91. Технічні засоби захисту інформації.
- •Защита телефонных аппаратов и линий связи
- •Блокиратор параллельного телефона
- •Защита информации от утечки по оптическому каналу
- •Адаптер для диктофона
- •92. Захист інформації від несанкціонованого доступу.
- •93. Захист інформації від копіювання та руйнування.
- •94. Існуючі підходи до управління ризиками.
- •95. Оцінка ризиків.
- •96. Кількісна оцінка ризиків.
- •98. Самостійна оцінка рівня зрілості системи управління ризиками в організації.
- •99. Процесна модель управління ризиками.
- •100. Інструментарій для управління ризиками.
- •101. Сутність поняття "інформаційна безпека".
- •Содержание понятия
- •] Стандартизированные определения (для дцтд4-1)
- •Существенные признаки понятия
- •Рекомендации по использованию терминов (Рекомендации Комиссаровой)
- •Объём (реализация) понятия «информационная безопасность»
- •102. Організаційно-технічні і режимні заходи і засоби захисту інформації. Организационно-технические и режимные меры и методы
- •103. Програмно-технічні способи і засоби забезпечення інформаційної безпеки. Засоби та методи захисту інформації
- •104. Організаційний захист об’єктів інформаціїї.
- •105. Цивільно-правова відповідальність за порушення інформаційної безпеки сайтів мережі Інтернет. Гражданско-правовая ответственность за нарушения информационной безопасности сайтов сети Интернет
- •106. Історичні аспекти виникнення і розвитку інформаційної безпеки.
- •107. Засоби захисту інформації.
- •108. Апаратні засоби захисту інформації.
- •Технические средства защиты информации
3. Інформаційна складова ризику.
Інформаційна складова ризику найбільш вагома у випадках використання прогнозної інформації, дефіциту часу на обробку інформації і ухвалення рішення, в умовах активної інформаційної протидії конкурентів або супротивника. На відміну від інших складових ризику інформаційна складова обов'язково є присутньою в кожній ризиковій події. Змінюється лише її відносна величина.
Настанню ризикової події можуть сприяти свідомі або неумисні дії людини. Навіть маючи якісну інформацію, фахівець може прийняти неправильне рішення або виконати неприпустиму дію, яка спричинить реалізацію ризикової події. Значна частина ризикових подій пов'язана з технічними системами, технологічними процесами, отриманими людиною речовинами і іншими об'єктами, що є продуктами людської діяльності. Техногенні аварії, збої і відмови устаткування, екологічні катастрофи далеко не вичерпують повного переліку компонентів цього типу. Природні явища, тваринний і рослинний світ на сьогодні все ще недостатньо добре вивчені людиною. Людина безсила перед цілим рядом стихійних лих. Значна частина з них доки ще не піддається точному і своєчасному прогнозуванню.
4. Поняття інформаційного ризику.
Поки ще не склалося загальноприйнятого тлумачення категорії "інформаційний ризик". Окремі фахівці в це поняття вкладають наступний сенс: інформаційний ризик - ця можлива подія, в результаті якої несанкціоновано віддаляється, спотворюється інформація, порушується її конфіденційність або доступність. Тобто, поняття інформаційного ризику використовується як синонім поняття загроза безпеки інформації. Управління такими інформаційними рисками зводиться до захисту інформації. Причому частину авторів такого трактування інформаційного ризику під захистом інформації розуміють захист в основному від зловмисних дій. Деякі фахівці ще більшою мірою звужують поняття інформаційного ризику. Вони розглядають інформаційний ризик як загрозу безпеки інформації тільки в комп'ютерних системах. Прибічниками таких підходів до розуміння категорії "інформаційні риски" являються, як правило, фахівці в області захисту інформації. У деяких роботах розглядаються тільки технічні засоби інформаційних технологій, виключаючи такий ключовий елемент інформаційних систем, як фахівець. Практично відсутні підходи до трактування поняття "Інформаційний ризик", в яких в якості можливих небажаних подій розглядалися б події, що призводять до зниження достовірності, повноти і актуальності інформації на стадії її отримання і введення в інформаційну систему.
У поняття інформаційний ризик не включають також риски, пов'язані з можливою наявністю помилок в моделях, алгоритмах обробки інформації, програмах, які використовуються для вироблення рішень, що управляють.
Не завжди поняття інформаційний ризик зв'язують з можливістю зниження якості інформації нижче допустимої межі в результаті збоїв і відмов програмних і технічних засобів. Усі приведені підходи до розуміння терміну "інформаційний ризик" об'єднує дві обставини: відсутність комплексного системного погляду на проблему і ясності розуміння кінцевих результатів дії інформаційних ризиків на підприємство. Інша група фахівців розглядає інформаційні риски як економічну категорію. Вони розуміють інформаційні риски як можливість виникнення збитків, неотримання прибутку і інші негативні наслідки для підприємства. Прикладом одного з таких підходів може служити наступне визначення: "Інформаційні риски - це небезпека виникнення збитків збитків або збитку в результаті застосування компанією інформаційних технологій. Іншими словами, IT- риски пов'язані із створенням, передачею, зберіганням і використанням інформації за допомогою електронних носіїв і інших засобів зв'язку". Недоліком подібних визначень є нечітка вказівка на об'єкти, з якими пов'язані можливі події, що призводять до збитку. У приведеному визначенні з розгляду виключені риски пов'язані з традиційним документообігом, з дією зловмисників на інформаційні ресурси методами шпигунства і диверсій. Нам представляється, що визначення поняття "Інформаційний ризик" повинне показувати суть інформаційного ризику, зв'язок його з інформаційною системою підприємства, наслідки дії на інформаційну систему і підприємство в цілому.
Під інформаційною системою підприємства розумітимемо систему взаємозв'язаних інформаційних об'єктів, які реалізують інформаційний процес в цілях ефективного функціонування підприємства. Суть інформаційного процесу полягає в отриманні, обробці, зберіганні і передачі необхідної інформації. В якості інформаційних об'єктів(ІО) розглядаються фахівці, що мають відношення до інформаційного процесу, обчислювальні машини, системи, комплекси і мережі, інформаційні ресурси, комунікаційні системи, системи введення, зберігання, передачі і представлення інформації. До інформаційних ресурсів відносяться дані, що ідентифікуються, на машинних носіях, паперові документи, бази даних, файли і повідомлення в електронних пристроях. Тобто, до інформаційних об'єктів відносяться усі фахівці, технічні пристрої, інші матеріальні засоби і інформаційні ресурси підприємства, які задіяні в інформаційному процесі. Суть інформаційного ризику полягає в тому, що ця випадкова подія, що призводить до негативних наслідків в інформаційній системі. Впливаючи на інформаційну систему, зрештою риски призводять до збитку або збитків підприємства, в чому і полягає економічний сенс поняття "Інформаційний ризик". З урахуванням приведених міркувань визначення інформаційного ризику може бути представлене в наступному виді. Інформаційний ризик - це можливість настання випадкової події в інформаційній системі підприємства, що призводить до порушення її функціонування, зниження якості інформації нижче допустимого рівня, в результаті яких наноситься збиток підприємству.