
- •Сутність поняття "ризик"
- •2. Основні компоненти ризику.
- •3. Інформаційна складова ризику.
- •4. Поняття інформаційного ризику.
- •5. Показники якості інформації.
- •6. Дія інформаційних ризиків на процес функціонування підприємства.
- •7. Інформаційні ризики.
- •8. Мінімізація іт - ризиків.
- •9. Якість інформації.
- •10. Загрози безпеки інформації.
- •11. Шкідливі програми, та їх класи.
- •14. Криптографічний захист інформації.
- •15. Віруси, їх типи та класифікація.
- •16. Виявлення вірусів та блокування роботи програм-вірусів, усунення наслідків.
- •17. Профілактика зараження вірусами кс.
- •18. Особливості захисту інформації в бд.
- •19. Моделювання загроз.
- •20. Зниження ризиків.
- •21. Кількісна оцінка моделей загроз.
- •22. Нешкідливі, небезпечні, дуже небезпечні віруси.
- •23. Профілактика зараження вірусами кс.
- •25. Особливостізахисту інформації в бд.
- •27. Попередження можливих загроз і протиправних дій.
- •28. Способи запобігання розголошення.
- •29. Захист інформації від витоку по технічним каналам.
- •30. Захист від витоку по візуально-оптичним каналам.
- •31. Реалізація захисту від витоку по акустичним каналам.
- •33. Захис від витоку за рахунок мікрофрнного ефекту.
- •34. 10 Основних ризиків при розробці пз.
- •35. Аналіз ризиків.
- •36. Цикли тотальної інтеграції.
- •37. Інтегральна безпека та її особливості.
- •38. Інтегральні системи управління технічними засобами.
- •39. Біометричні технології стз.
- •40. Цифрові методи і технології в стз.
- •41. Смарт-карти в ст.
- •43. Скриті цифрові маркери та вимоги до них.
- •44. Перспективні стеганографічні технології.
- •1.4 Атаки на стегосистеми
- •45. Енергоінформаційні технології.
- •46. Сучасні методики розробки політик безпеки.
- •47. Модель побудови корпоративної системи захисту системи інформації.
- •48. Мініатюризація та нанотехнології у сфері іот.
- •49. Інтелектуалізація і автоматизація у сфері іот.
- •50. Тенденції універсалізації у сфері іот.
- •51. Динаміка можливостей потенційних зловмисників у найближчій перспективі.
- •52. Перевірка пристроїв на наявність модулів з несанкціонованими діями.
- •53. Використання потенційними зловмисниками факторів збільшення продуктивності обчислювльних систем (ос).
- •54. Можливості інтелектуалізації функцій обчислювальної системи з точки зору вразливості Обчислювальних систем.
- •55. Співвідношення засобів захисту і засобів нападу на обчислювальну систему.
- •56. Актуальність методів шифрування мовного трафіку.
- •57. Зростання мережевих швидкостей і безпека іт.
- •58. Багатофункціональні пристрої та інтеграція захисних механізмів в інфраструктуру.
- •59. Молекулярна обчислювальна техніка.
- •60. Штучний інтелект і перспективна обчислювльна техніка.
- •61. Нейронні мережі і перспективна обчислювальна техніка.
- •62. Квантовий комп’ютер, переваги технології.
- •63. Технологія Інтернет-2.
- •64. Ціль оцінки ризику.
- •65. Табличні методи оцінки ризиків компанії.
- •66. Оцінка ризиків на основі нечіткої логіки.
- •67. Програмні засоби оцінки ризиків на основі нечіткої логіки.
- •68. Цінність інструментальних методів аналізу ризиків.
- •70. Інструментальний засіб cram.
- •71. Система cobra.
- •73. Програмний комплекс гриф.
- •74. Комплексна експертна система "АванГард".
- •75. Апаратно-програмний комплекс шифрування "Континент".
- •76. Засоби захисту інформації від несанкціонованого доступу.
- •77. Захист від витоків по технічним каналам.
- •78. Засоби активного захисту акустичної мовної інформації.
- •79. Вимоги нормативних документів до реалізації прикладного рівня рівня захисту.
- •80. Принципова особливість захисту інформації на прикладному рівні.
- •Что такое ксзи «Панцирь-к» для ос Windows 2000/xp/2003?
- •Ксзи «Панцирь-к» предоставляет следующие возможности:
- •Почему ксзи «Панцирь-к» оптимальное решение?
- •Почему ксзи «Панцирь-к» эффективное средство защиты?
- •1. Механизмы формирования объекта защиты.
- •2. Механизмы защиты от инсайдерских атак.
- •Решение механизмами защиты ксзи:
- •3.Механизмы защиты от атак на уязвимости приложений.
- •Решение механизмами защиты ксзи:
- •4. Механизмы защиты от атак на уязвимости ос.
- •Решение механизмами защиты ксзи:
- •Как сравнить ксзи «Панцирь-к» с иными средствами защиты?
- •82. Альтернативна задача захисту інформації від нсд.
- •83. Робота адміністратора безпеки.
- •84. Інтерфейс настройки сценаріїв автоматичної реакції на стрічку подій.
- •85. Рівнева модель захисту інформації.
- •86. Засоби архівування інформації як програмний засіб захисту даних.
- •87. Програмні засоби захисту інформації.
- •Программные средства защиты информации
- •88. Основні засоби захисту інформації.
- •89. Організаційні засоби захисту інформації.
- •90. Змішані засоби захисту інформації.
- •91. Технічні засоби захисту інформації.
- •Защита телефонных аппаратов и линий связи
- •Блокиратор параллельного телефона
- •Защита информации от утечки по оптическому каналу
- •Адаптер для диктофона
- •92. Захист інформації від несанкціонованого доступу.
- •93. Захист інформації від копіювання та руйнування.
- •94. Існуючі підходи до управління ризиками.
- •95. Оцінка ризиків.
- •96. Кількісна оцінка ризиків.
- •98. Самостійна оцінка рівня зрілості системи управління ризиками в організації.
- •99. Процесна модель управління ризиками.
- •100. Інструментарій для управління ризиками.
- •101. Сутність поняття "інформаційна безпека".
- •Содержание понятия
- •] Стандартизированные определения (для дцтд4-1)
- •Существенные признаки понятия
- •Рекомендации по использованию терминов (Рекомендации Комиссаровой)
- •Объём (реализация) понятия «информационная безопасность»
- •102. Організаційно-технічні і режимні заходи і засоби захисту інформації. Организационно-технические и режимные меры и методы
- •103. Програмно-технічні способи і засоби забезпечення інформаційної безпеки. Засоби та методи захисту інформації
- •104. Організаційний захист об’єктів інформаціїї.
- •105. Цивільно-правова відповідальність за порушення інформаційної безпеки сайтів мережі Інтернет. Гражданско-правовая ответственность за нарушения информационной безопасности сайтов сети Интернет
- •106. Історичні аспекти виникнення і розвитку інформаційної безпеки.
- •107. Засоби захисту інформації.
- •108. Апаратні засоби захисту інформації.
- •Технические средства защиты информации
15. Віруси, їх типи та класифікація.
Комп'ютерний вірус - спеціально написана невелика за розміром програма (тобто деяка сукупність виконуваного коду, призначена для заподіяння руйнівних дій ). Вона може «приписувати» себе до інших програм («заражати» їх ), створювати свої копії і вбудовувати їх у файли, системну ділянку комп'ютера тощо,а також виконувати різноманітні небажані дії.
Комп'ютерні віруси класифікуються на :
1. Мережні які поширюються комп'ютерними мережами.
2. Файлові які вбудовуються у виконувані файли (найбільш поширений тип вірусів), або створюють файли - двійники (компаньйон - віруси ), або використовують особливості організації файлової системи (link віруси )
3. Завантажувальні які записують себе або в завантажувальний сектор диска (bootсектор),або сектор, який містить системний завантажник вінчестера (Master Boot Record ), або змінюють покажчик на активний bootсектор
4. Файлово - завантажувальні які завантажують як файли, так і завантажувальні сектори дисків
5. Резидентний вірус який у разі інфікування комп'ютер залишає в оперативній пам'яті свою резидентну частину, що потім перехоплює обертання ОС до об'єктів зараження і вбудовується в них. Цей вид віруса міститься в пам'яті і є активним аж до вимикання комп'ютера або перезавантаження ОС
6. Нерезедентний вірус який зберігає свою активність обмежений час
7. Безпечні віруси яких вплив обмежується зменшенням вільної пам'яті на диску та графічними, звуковими й іншими ефектами
8. Небезпечні які можуть призвести до серйозних збоїв у роботі комп'ютера
9. Дуже небезпечні в яких в алгоритм роботи явно закладено дії, що можуть спричинити втрату програм, знищити дані тощо
10. Найпростіші віруси (паразитичні) які змінюють уміст файлів і секторів диска ; їх можна достатньо легко виявити і знищити
11. Віруси - реплікатори так звані хробаки, що поширюються комп'ютерними мережами
12. Віруси невидимки - стелсвіруси які перехоплюють обертання ОС до уражених файлів і секторів дисків та підставляють замість свого тіла незаражені ділянки диска
13. Віруси мутанти які містять алгоритм шифрування - розшифрування
14. Квазивірусні, або «троянські програми» які неспроможні до само розповсюдження, проте дуже небезпечні, оскільки, маскуючись під корисну програму, руйнують завантажувальний сектор і файлову систему дисків
16. Виявлення вірусів та блокування роботи програм-вірусів, усунення наслідків.
Для виявлення, знищення і захисту від комп'ютерних вірусів розроблено кілька видів спеціальних програм, що дозволяють виявляти й знищувати віруси. Такі програми називаються антивірусними. Розрізняють такі види антивірусних програм:
— програми-детектори;
— програми-доктори, або фаги;
— програми-ревізори;
— програми-фільтри;
— програми-вакцини, або імунізатори.
Програми-детектори здійснюють пошук характерної для конкретного вірусу сигнатури в оперативній пам'яті й у файлах і при виявленні видають відповідне і повідомлення. Недоліком таких антивірусних програм є те, що вони можуть Я знаходити тільки ті віруси, що відомі розробникам таких програм.
Програми-доктори, або фаги, а також програми-вакцини не тільки знаходять заражені вірусами файли, але й «лікують» їх, тобто видаляють із файла тіло програми-вірусу, повертаючи файли у вихідний стан. На початку своєї роботи Я фаги шукають віруси в оперативній пам'яті, знищуючи їх, і тільки потім переходять до «лікування» файлів. Серед фагів виділяють поліфаги, тобто програми-доктори, призначені для пошуку й знищення великої кількості вірусів. Найвідоміші з них: Kaspersky Antivirus, Norton Antivirus, Doctor Web.
Але нові віруси постійно з'являються, тому програми-детектори і програми-доктори швидко застарівають і необхідно регулярно оновлювати версії.
Програми-ревізори належать до найнадійніших засобів захисту від вірусів. Ревізори запам'ятовують вихідний стан програм, каталогів і системних областей писка тоді, коли комп'ютер не заражений вірусом, а потім періодично або за бажанням користувача порівнюють поточний стан із вихідним. Виявлені зміни виводяться на екран монітора. Як правило, порівняння станів здійснюють відразу після завантаження операційної системи. При порівнянні перевіряються довжина файла, код циклічного контролю (контрольна сума файла), дата й час модифікації, інші параметри. Програми-ревізори мають досить розвинуті алгоритми, виявляють стелс-віруси і можуть навіть очистити версії перевірених програм від змін, внесених вірусом. До числа програм-ревізорів належить широко розповсюджена в країнах СНД програма Kaspersky Monitor.
Програми-фільтри, або «сторожі», являють собою невеликі резидентні програми, призначені для виявлення підозрілих дій при роботі комп'ютера, характерних для вірусів. Такими діями можуть бути:
— спроби корекції файлів із розширеннями СОМ, ЕХЕ;
— зміна атрибутів файла;
— прямий запис на диск за абсолютною адресою;
— запис у завантажувальні сектори диска;
— завантаження резидентно! програми.
При спробі якої-небудь програми здійснити вказані дії «сторож» посилає користувачеві повідомлення і пропонує заборонити або дозволити відповідну дію. Програми-фільтри досить корисні, тому що здатні знайти вірус на ранній стадії його існування, до розмноження. Однак вони не «лікують» файли й диски. Для знищення вірусів треба застосувати інші програми, наприклад фаги. До недоліків програм-сторожів можна віднести їх «настирливість» (наприклад, вони постійно видають попередження про будь-яку спробу копіювання виконуваного файла), а також можливі конфлікти з іншим програмним забезпеченням.
Вакцини (імунізатори) — це резидентні програми, що запобігають зараженню файлів. Вакцини застосовують, якщо відсутні програми-доктори, що знищують цей вірус. Вакцинація проводиться тільки проти відомих вірусів. Вакцина модифікує програму або диск у такий спосіб, щоб це не позначалося на їхній роботі, а вірус буде сприймати їх зараженими і тому не проникне. Сьогодні програми-вакцини мають обмежене застосування.
Своєчасне виявлення заражених вірусами файлів і дисків, повне знищення виявлених вірусів на кожному комп'ютері дозволяють уникнути поширення вірусної епідемії на інші комп'ютери.