- •2. Основні компоненти ризику.
- •3. Інформаційна складова ризику.
- •4. Поняття інформаційного ризику.
- •5. Показники якості інформації.
- •6. Дія інформаційних ризиків на процес функціонування підприємства.
- •7. Інформаційні ризики.
- •8. Мінімізація іт - ризиків.
- •9. Якість інформації.
- •10. Загрози безпеки інформації.
- •11. Шкідливі програми, та їх класи.
- •12. Ксзі.
- •13. Зінсд.
- •14. Криптографічний захист інформації.
- •15. Віруси, їх типи та класифікація.
- •16. Виявлення вірусів та блокування роботи програм-вірусів, усунення наслідків.
- •17. Профілактика зараження вірусами кс.
- •18. Особливості захисту інформації в бд.
- •19. Моделювання загроз.
- •20. Зниження ризиків.
- •21. Кількісна оцінка моделей загроз.
- •22. Нешкідливі, небезпечні, дуже небезпечні віруси.
- •23. Профілактика зараження вірусами кс.
- •25. Особливостізахисту інформації в бд.
- •27. Попередження можливих загроз і протиправних дій.
- •28. Способи запобігання розголошення.
- •29. Захист інформації від витоку по акустичним каналам.
- •30. Захист інформації від витоку по акустичним каналам.
- •31. Реалізація захисту від витоку по акустичним каналам.
- •33. Захис від витоку за рахунок мікрофрнного ефекту.
- •34. 10 Основних ризиків при розробці пз.
- •35. Аналіз ризиків.
- •36. Цикли тотальної інтеграції.
- •37. Інтегральна безпека та її особливості.
12. Ксзі.
Захист інформації в комп'ютерних системах забезпечується створенням комплексної системи захисту. Комплексна система захисту включає:
- правові методи захисту;
- рганізаційні методи захисту;
- методи захисту від випадкових загроз;
- методи захисту від традиційного шпигунства і диверсій;
- методи захисту від електромагнітних випромінювань і наведень;
- методи захисту від несанкціонованого доступу;
- криптографічні методи захисту;
- методи захисту від комп'ютерних вірусів.
Серед методів захисту є і універсальні, які є базовими при створенні будь-якої системи захисту. Це, передусім, правові методи захисту інформації, які служать основою легітимної побудови і використання системи захисту будь-якого призначення. До числа універсальних методів можна віднести і організаційні методи, які використовуються у будь-якій системі захисту без виключень і, як правило, забезпечують захист від декількох загроз. Методи захисту від випадкових загроз розробляються і впроваджуються на етапах проектування, створення, впровадження і експлуатації комп'ютерних систем. До їх числа відносяться:
- створення високої надійності комп'ютерних систем;
- створення відмовостійких комп'ютерних систем;
- блокування помилкових операцій;
- оптимізація взаємодії користувачів і обслуговуючого персоналу з комп'ютерною системою;
- мінімізація збитку від аварій і стихійних лих;
- дублювання інформації.
При захисті інформації в комп'ютерних системах від традиційного шпигунства і диверсій використовуються ті ж засоби і методи захисту, що і для захисту інших об'єктів, на яких не використовуються комп'ютерні системи. До їх числа відносяться:
- створення системи охорони об'єкту;
- організація робіт з конфіденційними інформаційними ресурсами;
- протидія спостереженню і підслуховуванню;
- захист від зловмисних дій персоналу.
Усі методи захисту від електромагнітних випромінювань і наведень можна розділити на пасивні і активні. Пасивні методи забезпечують зменшення рівня небезпечного сигналу або зниження інформативності сигналів. Активні методи захисту спрямовані на створення перешкод в каналах побічних електромагнітних випромінювань і наведень, що утрудняють прийом і виділення корисної інформації з перехоплених зловмисником сигналів. На електронні блоки і магнітні пристрої, що запам'ятовують, можуть впливати потужні зовнішні електромагнітні імпульси і високочастотні випромінювання. Ці дії можуть призводити до несправності електронних блоків і стирати інформацію з магнітних носіїв інформації. Для блокування загрози такої дії використовується екранування засобів, що захищаються.
Для захисту інформації від несанкціонованого доступу створюються:
- система розмежування доступу до інформації;
- система захисту від дослідження і копіювання програмних засобів.
Початковою інформацією для створення системи розмежування доступу є рішення адміністратора комп'ютерної системи про допуск користувачів до певних інформаційних ресурсів. Оскільки інформація в комп'ютерних системах зберігається, обробляється і передається файлами(частинами файлів), то доступ до інформації регламентується на рівні файлів. У базах даних доступ може регламентуватися до окремих її частин за певними правилами. При визначенні повноважень доступу адміністратор встановлює операції, які дозволено виконувати користувачеві. Розрізняють наступні операції з файлами:
- читання(R);
- запис;
- виконання програм(E).
Операції запису мають дві модифікації:
- суб'єктові доступу може бути дано право здійснювати запис зі зміною утримуваного файлу(W);
- дозвіл дописування у файл без зміни старого вмісту(A).
Система захисту від дослідження і копіювання програмних засобів включає наступні методи:
методи, що утрудняють причитування скопійованій інформації;
методи, що перешкоджають використанню інформації.