- •1. Дайте філософське визначення методології.
- •2. Перерахуйте причини актуальності проблем інформаційної безпеки.
- •3. У чому полягає сутність репродуктивної діяльності?
- •4. Дайте визначення продуктивної діяльності.
- •5. Наведіть приклади репродуктивної та продуктивної діяльності.
- •6. Якій зміст терміну організація в методології захисту інформації?
- •16. Дайте визначення поняттю захист інформації у вузькому та широкому змісті.
- •17. Дайте визначення поняттю інформаційна безпека.
- •18.Дайте характеристику напрямам забезпечення захисту інформації: ідентифікація загроз, виявлення загроз, попередження можливих загроз,
- •19.Які існують загальні ознаки захисту або охорони інформації?
- •20.Які основні цілі захисту інформації?
- •21.Що є основним принципом захисту інформації?
- •22.Які складові методу комплексного підходу до захисту інформації?
- •23.Що таке концептуальна модель інформаційної безпеки та які її складові?
- •24.Перерахуйте основні методи захисту інформації.
- •25.Які розрізняють рівні забезпечення інформаційної безпеки?
- •26.Охарактеризуйте законодавчий рівень інформаційної безпеки та визначте види нормативно-правових актів у цій галузі.
- •27.Перерахуйте заходи адміністративного рівня, визначення політики безпеки.
- •28.Приведіть заходи процедурного рівня.
- •29.Перерахуйте заходи апаратно-програмного рівня.
- •30.Надайте характеристику особливостям інформації.
- •31.Надайте характеристику видам інформації з обмеженим доступом.
- •32. Розкрийте зміст поняття цінність інформації.
- •40. Розкрийте сутність несанкціонованого доступу до інформації.
- •41. Надайте характеристику методам та засобам розвідки електромагнітних випромінювань.
- •42. Надайте характеристику технологіям шкідливих програм.
- •43. Розкрийте зміст класифікації загроз та надайте їм характеристика
- •44. Надайте філософське визначення моделі.
- •51. Розкрийте зміст припущень у моделі порушника:
- •52. Надайте перелік внутрішніх порушників.
- •53. Надайте перелік зовнішніх порушників.
- •54. Охарактеризуйте порушника за рівнем знань.
- •55. Охарактеризуйте порушника за рівнем можливостей.
- •56. Охарактеризуйте порушника за часом та місцем дії
- •57. Яка модель порушника використовується у галузі криптографічного захисту інформації?
- •58.Розкрийте поняття об’єкт інформаційної діяльності.
- •59.Перерахуйте канали витоку інформації з обмеженим доступом.
- •60.Які існують види спеціальних досліджень?
- •61.Яке призначення та які існують види пасивних методів захисту від пемвн?
- •61.Розкрийте сутність методів зниження потужності пемвн.
- •63.Розкрийте сутність методів зашумлення, просторове та лінійне зашумлення.
- •64.На яки класи поділяють методи протидії витоку акустичних сигналів?
- •65.Надайте характеристику методам захисту акустичної інформації у виділених приміщеннях.
- •98. Яке призначення охоронної сигналізації?
- •99. Якім вимогам повинна відповідати охоронна сигналізація?
- •100. Що являє собою охоронна сигналізація?
- •101. Визначить призначення телевізійної системи відеоконтролю.
- •102. Якій склад телевізійної системи відеоконтролю у загальному випадку?
- •103. Якім шляхом досягається мінімізація наслідків аварій і стихійних лих для об'єктів інформаційних систем?
- •104. Визначите прикмет досліджень та розробок у стеганографії.
- •105. Які існують розділи класичної стеганографії?
- •106. Сформулюйте зміст цифрової стеганографії.
- •107. Що може застосовуватися у якості носія інформації, що приховується?
- •112. Які існують види атак на комп'ютерні стеганографічні системи?
- •113. У яких випадках може бути необхідно відновлення даних?
- •114. Що може бути причинами руйнування даних?
- •115. Яке основне правило у випадку випадкового видалення даних на жорсткому диску та чим воно обумовлене?
- •116. Які основні особливості носіїв інформації типу флеш-пам'ять?
- •117. У яких випадках необхідно знищувати інформацію з обмеженим доступом?
- •118. Які дії повинна включати процедура забезпечення захисту інформації, збереженої на жорстких магнітних накопичувачах?
- •119. Які існують основні способи знищення інформації?
- •120. Які недоліки притаманні програмним способам знищення інформації?
- •121. Які передумови розслідування комп'ютерних інцидентів?
- •122. Які основні етапи розслідування комп'ютерних інцидентів?
- •123. Яка інформація згідно із Законом може належати до службової?
- •124. За яких умов надається організаціям дозвіл на провадження діяльності, пов'язаної з державною таємницею?
- •125. Кім визначається порядок криптографічного та технічного захисту інформації в державі?
- •126. Які особливості захисту державної таємниці?
- •127. Які особливості захисту службової інформації?
- •128. Який державний орган визначає особливості захисту інформації в системах, які забезпечують банківську діяльність?
- •129. Які особливості захисту персональних даних?
- •130. Які права та свободи людини повинні враховуватися при обробці персональних даних?
- •131. Які існують етапи захисту персональних даних?
- •132.Яку роль відігріває персонал підприємства в його діяльності?
- •133. Які типові найбільш поширені проблеми на підприємствах, що пов’язані з прорахунками у кадровій роботі?
- •134. Надайте характеристику морально-психологічному стану на підприємстві на різних етапах його функціонування.
- •135. Які існують напрямки діяльності щодо убезпечення (охорони) інтелектуальної й кадрової складової інформаційної.
- •136. Перерахуйте основні принципи оптимальної системи мотивації праці.
- •137. Які заходи передбачає наукова організація праці?
- •138. Які заходи передбачає виховання й навчання персоналу?
- •139.Які методи, технології та заходи використовуються для побудови ксзі?
- •140. Які заходи та засоби, що реалізують механізми захисту інформації, включаються до складу ксзі?
- •141. Виконання яких етапів передбачається в рамках формування вимог до системи захисту та проектування системи захисту?
- •142. Який зміст та призначення комплексу засобів захисту від нсд?
- •143. Що повинні передбачати організаційні заходи щодо керування ксзі?
- •144. Що повинні передбачати організаційні заходи щодо реєстрації та обліку?
- •145. Що повинні передбачати організаційні заходи з резервного копіювання та архівування програмного забезпечення?
- •146. Охарактеризуйте склад проектної та експлуатаційної документації.
- •147. Які цілі та завдання переслідують випробування та дослідна експлуатація?
- •148. Розкрийте сутність випробувань та дослідної експлуатації.
61.Яке призначення та які існують види пасивних методів захисту від пемвн?
Захист інформації від витоку за рахунок ПЕМВН ‑ це комплекс заходів, що виключає або суттєво знижує вірогідність витоку інформації з обмеженим доступом за межи контрольованої зони.
Пасивні методи захисту від ПЕМВН можуть бути розбиті на три групи:
екранування;
зниження потужності випромінювань і наведень;
зниження інформативності сигналів.
61.Розкрийте сутність методів зниження потужності пемвн.
До групи, що забезпечує зниження потужності випромінювань і наведень, ставляться наступні методи:
зміна електричних схем пристроїв;
використання оптичних інтерфейсів – оптичних перетворювачів сигналів;
зміна конструкції пристроїв;
використання фільтрів;
гальванічні розв'язки в системі електроживлення.
Зменшення потужності побічних випромінювань шляхом змін електричних схем передбачає використання електро- і радіоелементів з меншим випромінюванням, уникнення регулярності повторень в інформаційних сигналах, зміна форми (крутизни фронтів) сигналів, запобігання виникненню паразитної генерації.
Ефективним напрямом подолання ПЕМВН є використання оптичних каналів зв'язку. Волоконно-оптичні кабелі успішно використовуються для передачі інформації на великі відстані, практично не маючі (у разі правильної прокладки) каналів витоку. Вони забезпечують високу швидкість передачі й не піддані впливу електромагнітних перешкод. Крім того, передачу інформації в межах одного приміщення, навіть великих розмірів, можна здійснювати за допомогою бездротових систем, що використовують випромінювання в інфрачервоному діапазоні.
Зміни конструкції пристроїв зводяться до змін взаємного розташування окремих вузлів, блоків, кабелів, скороченню довжини електричних з’єднань.
Використання фільтрів є одним з основних способів захисту від ПЕМВН. Фільтри є пристроями на основі різних електричних компонентів, які встановлюються або усередині пристроїв та систем для усунення поширення й можливого посилення наведених побічних електромагнітних сигналів, або на виході у напряму ліній зв'язку, сигналізації та електроживлення. Фільтри розраховуються таким чином, щоб вони забезпечували зниження сигналів у діапазоні побічних наведень до безпечного рівня й не вносили істотних викривлень корисного сигналу.
Повністю виключається влучення побічних наведених сигналів у зовнішній ланцюг електроживлення у разі використання джерел живлення, у яких реалізована гальванічна розв'язка між первинним та вторинним ланцюгами.
63.Розкрийте сутність методів зашумлення, просторове та лінійне зашумлення.
Просторове зашумлення здійснюється за рахунок випромінювання за допомогою антен електромагнітних сигналів у простір. Застосовується локальне просторове зашумлення для захисту конкретного елемента системи й об'єктове просторове зашумлення для захисту від побічних електромагнітних випромінювань усього об'єкта.
При використанні лінійного зашумлення генератори прицільних перешкод підключаються до струмопровідних ліній для створення в них електричних перешкод, які не дозволяють зловмисникам виділяти наведені сигнали.
