- •2. Основні компоненти ризику.
- •3. Інформаційна складова ризику.
- •4. Поняття інформаційного ризику.
- •5. Показники якості інформації.
- •6. Дія інформаційних ризиків на процес функціонування підприємства.
- •7. Інформаційні ризики.
- •8. Мінімізація іт - ризиків.
- •9. Якість інформації.
- •10. Загрози безпеки інформації.
- •11. Шкідливі програми, та їх класи.
- •12. Ксзі.
- •13. Зінсд.
- •14. Криптографічний захист інформації.
- •15. Віруси, їх типи та класифікація.
- •16. Виявлення вірусів та блокування роботи програм-вірусів, усунення наслідків.
- •17. Профілактика зараження вірусами кс.
- •18. Особливості захисту інформації в бд.
- •19. Моделювання загроз.
- •20. Зниження ризиків.
- •21. Кількісна оцінка моделей загроз.
- •22. Нешкідливі, небезпечні, дуже небезпечні віруси.
- •23. Профілактика зараження вірусами кс.
- •25. Особливостізахисту інформації в бд.
- •27. Попередження можливих загроз і протиправних дій.
- •28. Способи запобігання розголошення.
- •29. Захист інформації від витоку по акустичним каналам.
- •30. Захист інформації від витоку по акустичним каналам.
- •31. Реалізація захисту від витоку по акустичним каналам.
- •33. Захис від витоку за рахунок мікрофрнного ефекту.
- •34. 10 Основних ризиків при розробці пз.
- •35. Аналіз ризиків.
- •36. Цикли тотальної інтеграції.
- •37. Інтегральна безпека та її особливості.
20. Зниження ризиків.
Зниження ризиків. На семінарах і в роботах по SDL- моделюванню загроз обговорюються чотири підходи до зниження ризиків, а саме(в порядку зростання переваги) : перепроектувало; використання стандартних методів зниження ризиків, таких як списки управління доступом(Access Control List, ACL); використання(з обережністю) унікальних методів; робота з рисками відповідно до політиків безпеки. З точки зору інженера-практика, співвідношення моделі з практичними етапами вирішення проблеми дуже важливе. По-перше, метою моделювання є підвищення безпеки системи, а зв'язування виявленої проблеми з методом її рішення спрощує це завдання. По-друге, тут існує і психологічний аспект. Інженер, проінформований про існування проблеми, але що не отримав її точного визначення або оцінки, у більшості випадків просто розгубиться (Знайдуться і такі інженери, які з ентузіазмом приймуть цей виклик. Проте досвід показує, що прості і очевидні методи у сфері інформаційної безпеки рідко спрацьовують, тому справа, швидше за все, все одно закінчиться розчаруванням.
21. Кількісна оцінка моделей загроз.
Кількісна оцінка моделей загроз. Сьогодні нами створюється величезна кількість моделей загроз. Існує декілька тривіальних параметрів, які ми МОЖЕМО виміряти кількісно(число елементів, різні заходи повноти і словесного наповнення). Набагато складнішими є питання про те, які параметри ми ПОВИННІ вимірювати і ЧОМУ. Які властивості моделі загроз найточніше показують, чи досягнуті поставлені нами цілі аналізу, забезпечення безпеки і навчання? Говорячи інакше, які параметри системи відповідають певній меті і як вони з цими цілями пов'язані? Які витрати знадобляться для виміру таких параметрів? (Невеликий приклад: в одну з наших груп по обговоренню проблем забезпечення безпеки поступив електронний лист з питанням про те, як розв'язати певну проблему. Декілька чоловік відповіло на нього; після короткого обговорення група вибрала один із запропонованих варіантів. Навряд чи якесь з цих рішень було коли-небудь формальне описано і зафіксовано. Зроблений вибір повністю виправдав себе: ми змогли з невеликими витратами підвищити рівень безпеки. Таким чином, документування рішень, що повторюються, не має особливого сенсу.) Чи існує можливість проаналізувати модель і визначити вірогідність, з якою вона повторюється? Які ще підходи до виміру параметрів можуть бути корисні для розробників і фахівців, що займаються ухваленням рішень?
22. Нешкідливі, небезпечні, дуже небезпечні віруси.
По мірі небезпеки для інформаційних ресурсів користувача віруси розділяються на:
- нешкідливі;
- небезпечні;
- дуже небезпечні.
Нешкідливі віруси створюються авторами, які не ставлять собі мети завдати якого-небудь збитку ресурсам комп'ютерної системи. Проте такі віруси все-таки завдають певного збитку:
- витрачають ресурси комп'ютерної системи;
- можуть містити помилки, що викликають небезпечні наслідки для інформаційних ресурсів;
- віруси, створені раніше, можуть призводити до порушень штатного алгоритму роботи системи при модернізації операційної системи або апаратних засобів.
Небезпечні віруси викликають істотне зниження ефективності комп'ютерної системи, але не призводять до порушення цілісності і конфіденційності інформації, що зберігається в пристроях, що запам'ятовують.
Дуже небезпечні віруси мають наступні шкідницькі дії:
- викликають порушення конфіденційності інформації;
- знищують інформацію;
- викликають безповоротну модифікацію(у тому числі і шифрування) інформації;
- блокують доступ до інформації;
- призводять до відмови апаратних засобів;
- завдають збитку здоров'ю користувачам.