
- •Сутність поняття "ризик"
- •2. Основні компоненти ризику.
- •3. Інформаційна складова ризику.
- •4. Поняття інформаційного ризику.
- •5. Показники якості інформації.
- •6. Дія інформаційних ризиків на процес функціонування підприємства.
- •7. Інформаційні ризики.
- •8. Мінімізація іт - ризиків.
- •9. Якість інформації.
- •10. Загрози безпеки інформації.
- •11. Шкідливі програми, та їх класи.
- •14. Криптографічний захист інформації.
- •15. Віруси, їх типи та класифікація.
- •16. Виявлення вірусів та блокування роботи програм-вірусів, усунення наслідків.
- •17. Профілактика зараження вірусами кс.
- •18. Особливості захисту інформації в бд.
- •19. Моделювання загроз.
- •20. Зниження ризиків.
- •21. Кількісна оцінка моделей загроз.
- •22. Нешкідливі, небезпечні, дуже небезпечні віруси.
- •23. Профілактика зараження вірусами кс.
- •25. Особливостізахисту інформації в бд.
- •27. Попередження можливих загроз і протиправних дій.
- •28. Способи запобігання розголошення.
- •29. Захист інформації від витоку по технічним каналам.
- •30. Захист від витоку по візуально-оптичним каналам.
- •31. Реалізація захисту від витоку по акустичним каналам.
- •33. Захис від витоку за рахунок мікрофрнного ефекту.
- •34. 10 Основних ризиків при розробці пз.
- •35. Аналіз ризиків.
- •36. Цикли тотальної інтеграції.
- •37. Інтегральна безпека та її особливості.
- •38. Інтегральні системи управління технічними засобами.
- •39. Біометричні технології стз.
- •40. Цифрові методи і технології в стз.
- •41. Смарт-карти в ст.
- •43. Скриті цифрові маркери та вимоги до них.
- •44. Перспективні стеганографічні технології.
- •1.4 Атаки на стегосистеми
- •45. Енергоінформаційні технології.
- •46. Сучасні методики розробки політик безпеки.
- •47. Модель побудови корпоративної системи захисту системи інформації.
- •48. Мініатюризація та нанотехнології у сфері іот.
- •49. Інтелектуалізація і автоматизація у сфері іот.
- •50. Тенденції універсалізації у сфері іот.
- •51. Динаміка можливостей потенційних зловмисників у найближчій перспективі.
- •52. Перевірка пристроїв на наявність модулів з несанкціонованими діями.
- •53. Використання потенційними зловмисниками факторів збільшення продуктивності обчислювльних систем (ос).
- •54. Можливості інтелектуалізації функцій обчислювальної системи з точки зору вразливості Обчислювальних систем.
- •55. Співвідношення засобів захисту і засобів нападу на обчислювальну систему.
- •56. Актуальність методів шифрування мовного трафіку.
- •57. Зростання мережевих швидкостей і безпека іт.
- •58. Багатофункціональні пристрої та інтеграція захисних механізмів в інфраструктуру.
- •59. Молекулярна обчислювальна техніка.
- •60. Штучний інтелект і перспективна обчислювльна техніка.
- •61. Нейронні мережі і перспективна обчислювальна техніка.
- •62. Квантовий комп’ютер, переваги технології.
- •63. Технологія Інтернет-2.
- •64. Ціль оцінки ризику.
- •65. Табличні методи оцінки ризиків компанії.
- •66. Оцінка ризиків на основі нечіткої логіки.
- •67. Програмні засоби оцінки ризиків на основі нечіткої логіки.
- •68. Цінність інструментальних методів аналізу ризиків.
- •70. Інструментальний засіб cram.
- •71. Система cobra.
- •73. Програмний комплекс гриф.
- •74. Комплексна експертна система "АванГард".
- •75. Апаратно-програмний комплекс шифрування "Континент".
- •76. Засоби захисту інформації від несанкціонованого доступу.
- •77. Захист від витоків по технічним каналам.
- •78. Засоби активного захисту акустичної мовної інформації.
- •79. Вимоги нормативних документів до реалізації прикладного рівня рівня захисту.
- •80. Принципова особливість захисту інформації на прикладному рівні.
- •Что такое ксзи «Панцирь-к» для ос Windows 2000/xp/2003?
- •Ксзи «Панцирь-к» предоставляет следующие возможности:
- •Почему ксзи «Панцирь-к» оптимальное решение?
- •Почему ксзи «Панцирь-к» эффективное средство защиты?
- •1. Механизмы формирования объекта защиты.
- •2. Механизмы защиты от инсайдерских атак.
- •Решение механизмами защиты ксзи:
- •3.Механизмы защиты от атак на уязвимости приложений.
- •Решение механизмами защиты ксзи:
- •4. Механизмы защиты от атак на уязвимости ос.
- •Решение механизмами защиты ксзи:
- •Как сравнить ксзи «Панцирь-к» с иными средствами защиты?
- •82. Альтернативна задача захисту інформації від нсд.
- •83. Робота адміністратора безпеки.
- •84. Інтерфейс настройки сценаріїв автоматичної реакції на стрічку подій.
- •85. Рівнева модель захисту інформації.
- •86. Засоби архівування інформації як програмний засіб захисту даних.
- •87. Програмні засоби захисту інформації.
- •Программные средства защиты информации
- •88. Основні засоби захисту інформації.
- •89. Організаційні засоби захисту інформації.
- •90. Змішані засоби захисту інформації.
- •91. Технічні засоби захисту інформації.
- •Защита телефонных аппаратов и линий связи
- •Блокиратор параллельного телефона
- •Защита информации от утечки по оптическому каналу
- •Адаптер для диктофона
- •92. Захист інформації від несанкціонованого доступу.
- •93. Захист інформації від копіювання та руйнування.
- •94. Існуючі підходи до управління ризиками.
- •95. Оцінка ризиків.
- •96. Кількісна оцінка ризиків.
- •98. Самостійна оцінка рівня зрілості системи управління ризиками в організації.
- •99. Процесна модель управління ризиками.
- •100. Інструментарій для управління ризиками.
- •101. Сутність поняття "інформаційна безпека".
- •Содержание понятия
- •] Стандартизированные определения (для дцтд4-1)
- •Существенные признаки понятия
- •Рекомендации по использованию терминов (Рекомендации Комиссаровой)
- •Объём (реализация) понятия «информационная безопасность»
- •102. Організаційно-технічні і режимні заходи і засоби захисту інформації. Организационно-технические и режимные меры и методы
- •103. Програмно-технічні способи і засоби забезпечення інформаційної безпеки. Засоби та методи захисту інформації
- •104. Організаційний захист об’єктів інформаціїї.
- •105. Цивільно-правова відповідальність за порушення інформаційної безпеки сайтів мережі Інтернет. Гражданско-правовая ответственность за нарушения информационной безопасности сайтов сети Интернет
- •106. Історичні аспекти виникнення і розвитку інформаційної безпеки.
- •107. Засоби захисту інформації.
- •108. Апаратні засоби захисту інформації.
- •Технические средства защиты информации
61. Нейронні мережі і перспективна обчислювальна техніка.
Численні елементи (пристрої) комп'ютера, що розміщуються в його системному блоці, можна підрозділити всього на п'ять основних груп. Це центральний процесор, пам'ять, шина, блок електроживлення і численні аналого-цифрові і цифро-аналогові перетворювачі(АЦП і ЦАП).
Процесор безпосередньо сполучений з елементами швидкої(оперативною) пам'яті. Її ще називають оперативним пристроєм(ОЗУ), що запам'ятовує, або пам'яттю довільного доступу. При відключенні електроживлення комп'ютера вона очищається, і усі дані, що знаходяться в ній, втрачаються. У довготривалій пам'яті дані зберігаються і після виключення комп'ютера. Найчастіше, вона більше за об'ємом, ніж ОЗУ, хоча і не така швидка. Це жорсткі, гнучкі і оптичні диски, магнітна стрічка і так далі По шині дані передаються між облаштуваннями системного блоку.
АЦП і ЦАП перетворять інформацію з аналогової форми в цифрову: в набори чисел, зазвичай двійкових, і назад. АЦП і ЦАП називають контроллерами. Будь-який контроллер містить мікропроцесор, тобто є комп'ютером, але тільки не універсальним, в якому сам встановлений, а спеціалізованим.
У мікросхемах " запаяні" програми, які виконуються при включенні комп'ютера і як би пожвавлюють його, перетворюючи безліч сполучених проводками деталей на єдине ціле - в готовий до роботи універсальний перетворювач інформації. Технологія мікропроцесорів вже наближається до фундаментальних обмежень. Закон-прогноз Гордона Мура свідчить, що щільність транзисторів в мікросхемі подвоюється кожні півтора роки. Як ні дивно, усі останні двадцять років він виконувався. Проте, наслідуючи цей закон, до 2010-2020 років розміри транзистора повинні зменшитися до чотирьох-п'яти атомів. Розглядаються багато альтернатив.
До технологій, здатних експоненціально збільшувати оброблювальну потужність комп'ютерів, слід віднести молекулярні або атомні технології; ДНК і інші біологічні матеріали; тривимірні технології; технології, грунтовані на фотонах замість електронів, і, нарешті, квантові технології, в яких використовуються елементарні частки. У XXI столітті обчислювальна техніка зіллється не лише із засобами зв'язку і машинобудуванням, але і з біологічними процесами, що відкриє такі можливості, як створення штучних имплантантов, інтелектуальних тканин, розумних машин, " живих" комп'ютерів і людино-машинних гібридів.
Сьогодні один з перспективнейших напрямів в мікроелектроніці - нейрокомп'ютери. Їх пристрій, або архітектура, інша, чим у звичайних обчислювальних машин. Мікросхеми близькі по будові нейронним мережам людського мозку. Саме звідси пішла і назва. Звідси і особливості нейрокомп'ютера. Він здатний до навчання, тобто йому під силу впоратися із завданнями, які звичайному комп'ютеру не під силу. Його головний козир - рішення завдань без чіткого алгоритму або з величезними потоками інформації. Тому вже сьогодні нейрокомп'ютери застосовуються на фінансових біржах, де допомагають передбачати коливання курсу валют і акцій. Зрозуміло, що не залишилися осторонь і військові. Нейрокомп'ютери, розпізнає образи, коригують політ ракет по заданому маршруту.
При усьому цьому нейрокомп'ютери ще не занадто помітні на ринку комп'ютерної техніки. Проте, за оцінками багатьох фахівців, а серед них і найавторитетніший - Біл Гейтс, вже через десять років їх доля виросте до дев'яноста відсотків.
Одним з перших вчинив прорив в майбутнє російський НТЦ " Модуль", вийшовши з розробленим їм процесором на світовий ринок. Сьогодні його придбавають законодавці комп'ютерної моди. В порівнянні із створеним росіянами нейропроцесором NM - 6403 самих швидкодіючих на сьогодні системи, конкуренти " Інтел" і "Тексас инструментс" відстали значно. Їх машини вважають в десятки разів повільніше, зате стоять в десятки разів дорожче. У чому ж секрет російського центру? "Причина - в принципово новій архітектурі, - пояснив журналістові газети " Вісті" начальник сектора інтегральних схем Дмитро Фомін. - Скажімо, якщо в звичайному комп'ютері за один такт рахунку здійснюється не більше 4 операцій складання, то в нашому - до 288. Крім того, його " мізки" в кожен момент часу завантажені повністю, не працюють вхолосту, що відбувається при традиційній архітектурі. У результаті один наш процесор може замінити відразу шість американської фірми "Тексас инструментс"". Проте в Росії не виявилося підприємства, здатного виготовити таку складну техніку. Тоді " Модуль" розмістив замовлення в Південній Кореї на " Самсунге". Але і ця відома фірма лише з десятої спроби зуміла задовольнити вимоги росіян.
Кожен той, що в результаті зараз уперше бажає може купити серійну вітчизняну мікроелектроніку, що перевершує світовий рівень. Процесор удостоєний золотої медалі на Всесвітньому салоні винаходів "Брюссель-еврика". Один з лідерів комп'ютерного ринку, японська фірма " Фуджитцу" придбала ліцензію на виробництво процесора. "Нас на ринку мало хто знає, - говорить директор " Модуля" Юрій Борисов. - Щоб розкрутитися і продавати великі партії, потрібні великі гроші. Їх у нас немає, зате є у " Фуджитцу". Ми отримуватимемо доход з кожного виготовленого, підкреслюю, а не проданого японцями виробу. Умови контракту дуже вигідні. Цей процесор для нас - вчорашній день. Вже розроблені досконаліші варіанти. Ми тільки трохи відкрили двері на світовий ринок сфері".