- •2. Основні компоненти ризику.
- •3. Інформаційна складова ризику.
- •4. Поняття інформаційного ризику.
- •5. Показники якості інформації.
- •6. Дія інформаційних ризиків на процес функціонування підприємства.
- •7. Інформаційні ризики.
- •8. Мінімізація іт - ризиків.
- •9. Якість інформації.
- •10. Загрози безпеки інформації.
- •11. Шкідливі програми, та їх класи.
- •14. Криптографічний захист інформації.
- •15. Віруси, їх типи та класифікація.
- •16. Виявлення вірусів та блокування роботи програм-вірусів, усунення наслідків.
- •17. Профілактика зараження вірусами кс.
- •18. Особливості захисту інформації в бд.
- •19. Моделювання загроз.
- •20. Зниження ризиків.
- •21. Кількісна оцінка моделей загроз.
- •22. Нешкідливі, небезпечні, дуже небезпечні віруси.
- •23. Профілактика зараження вірусами кс.
- •25. Особливостізахисту інформації в бд.
- •27. Попередження можливих загроз і протиправних дій.
- •28. Способи запобігання розголошення.
- •29. Захист інформації від витоку по течнічним каналам.
- •30. Захист від витоку по візуально-оптичним каналам.
- •31. Реалізація захисту від витоку по акустичним каналам.
- •33. Захис від витоку за рахунок мікрофрнного ефекту.
- •34. 10 Основних ризиків при розробці пз.
- •35. Аналіз ризиків.
- •36. Цикли тотальної інтеграції.
- •37. Інтегральна безпека та її особливості.
- •38. Інтегральні системи управління технічними засобами.
- •39. Біометричні технології стз.
- •40. Цифрові методи і технології в стз.
- •41. Смарт-карти в ст.
- •43. Скриті цифрові маркери та вимоги до них.
- •44. Перспективні стеганографічні технології.
- •45. Енергоінформаційні технології.
- •46. Сучасні методики розробки політик безпеки.
- •47. Модель побудови корпоративної системи захисту системи інформації.
- •48. Мініатюризація та нанотехнології у сфері іот.
- •49. Інтелектуалізація і автоматизація у сфері іот.
- •50. Тенденції універсалізації у сфері іот.
- •51. Динаміка можливостей потенційних зловмисників у найближчій перспективі.
- •52. Перевірка пристроїв на наявність модулів з несанкціонованими діями.
- •53. Використання потенційними зловмисниками факторів збільшення продуктивності обчислювльних систем (ос).
- •54. Можливості інтелектуалізації функцій обчислювальної системи з точки зору вразливості Обчислювальних систем.
- •55. Співвідношення засобів захисту і засобів нападу на обчислювальну систему.
- •56. Актуальність методів шифрування мовного трафіку.
- •57. Зростання мережевих швидкостей і безпека іт.
- •58. Багатофункціональні пристрої та інтеграція захисних механізмів в інфраструктуру.
- •59. Молекулярна обчислювальна техніка.
- •60. Штучний інтелект і перспективна обчислювльна техніка.
- •61. Нейронні мережі і перспективна обчислювальна техніка.
- •62. Квантовий комп’ютер, переваги технології.
- •63. Технологія Інтернет-2.
- •64. Ціль оцінки ризику.
- •65. Табличні методи оцінки ризиків компанії.
- •66. Оцінка ризиків на основі нечіткої логіки.
- •67. Програмні засоби оцінки ризиків на основі нечіткої логіки.
- •68. Цінність інструментальних методів аналізу ризиків.
- •70. Інструментальний засіб cram.
- •71. Система cobra.
- •73. Програмний комплекс гриф.
- •74. Комплексна експертна система "АванГард".
- •75. Апаратно-програмний комплекс шифрування "Континент".
- •76. Засоби захисту інформації від несанкціонованого доступу.
- •77. Захист від витоків по технічним каналам.
- •78. Засоби активного захисту акустичної мовної інформації.
- •79. Вимоги нормативних документів до реалізації прикладного рівня рівня захисту.
- •80. Принципова особливість захисту інформації на прикладному рівні.
- •Что такое ксзи «Панцирь-к» для ос Windows 2000/xp/2003?
- •Ксзи «Панцирь-к» предоставляет следующие возможности:
- •Почему ксзи «Панцирь-к» оптимальное решение?
- •Почему ксзи «Панцирь-к» эффективное средство защиты?
- •1. Механизмы формирования объекта защиты.
- •2. Механизмы защиты от инсайдерских атак.
- •Решение механизмами защиты ксзи:
- •3.Механизмы защиты от атак на уязвимости приложений.
- •Решение механизмами защиты ксзи:
- •4. Механизмы защиты от атак на уязвимости ос.
- •Решение механизмами защиты ксзи:
- •Как сравнить ксзи «Панцирь-к» с иными средствами защиты?
- •82. Альтернативна задача захисту інформації від нсд.
- •83. Робота адміністратора безпеки.
- •84. Інтерфейс настройки сценаріїв автоматичної реакції на стрічку подій.
- •85. Рівнева модель захисту інформації.
- •86. Засоби архівування інформації як програмний засіб захисту даних.
- •87. Програмні засоби захисту інформації.
- •Программные средства защиты информации
- •88. Основні засоби захисту інформації.
- •89. Організаційні засоби захисту інформації.
- •90. Змішані засоби захисту інформації.
- •91. Технічні засоби захисту інформації.
- •Защита телефонных аппаратов и линий связи
- •Блокиратор параллельного телефона
- •Защита информации от утечки по оптическому каналу
- •Адаптер для диктофона
- •92. Захист інформації від несанкціонованого доступу.
- •93. Захист інформації від копіювання та руйнування.
- •94. Існуючі підходи до управління ризиками.
- •95. Оцінка ризиків.
- •96. Кількісна оцінка ризиків.
- •98. Самостійна оцінка рівня зрілості системи управління ризиками в організації.
- •99. Процесна модель управління ризиками.
- •100. Інструментарій для управління ризиками.
- •101. Сутність поняття "інформаційна безпека".
- •Содержание понятия
- •] Стандартизированные определения (для дцтд4-1)
- •Существенные признаки понятия
- •Рекомендации по использованию терминов (Рекомендации Комиссаровой)
- •Объём (реализация) понятия «информационная безопасность»
- •102. Організаційно-технічні і режимні заходи і засоби захисту інформації. Организационно-технические и режимные меры и методы
- •103. Програмно-технічні способи і засоби забезпечення інформаційної безпеки. Засоби та методи захисту інформації
- •104. Організаційний захист об’єктів інформаціїї.
- •105. Цивільно-правова відповідальність за порушення інформаційної безпеки сайтів мережі Інтернет. Гражданско-правовая ответственность за нарушения информационнойбезопасности сайтов сети Интернет
- •106. Історичні аспекти виникнення і розвитку інформаційної безпеки.
- •107. Засоби захисту інформації.
- •108. Апаратні засоби захисту інформації.
- •Технические средства защиты информации
23. Профілактика зараження вірусами кс.
Профілактика зараження вірусами комп'ютерних систем. Головною умовою безпечної роботи в комп'ютерних системах є дотримання правил, які апробовані на практиці і показали свою високу ефективність. Правило перше. Обов'язкове використання програмних продуктів, отриманих законним шляхом. Оскільки в піратських копіях вірогідність наявності вірусів у багато разів вище, ніж в офіційно отриманому програмному забезпеченні.
Правило друге. Дублювання інформації, тобто створювати копії робочих файлів на знімних носіях інформації(дискети, компакт-диски і інші) із захистом від запису.
Правило третє. Регулярно використати антивірусні засоби, тобто перед початком роботи виконувати програми-сканери і програми-ревізори(Aidstest і Adinf). Ці антивірусні засоби необхідно регулярно оновлювати.
Правило четверте. Проявляти особливу обережність при використанні нових знімних носіїв інформації і нових файлів. Нові дискети і компакт-диски необхідно перевіряти на відсутність завантажувальних і файлових вірусів, а отримані файли - на наявність файлових вірусів. Перевірка здійснюється програмами-сканерами і програмами, що здійснюють евристичний аналіз(Aidstest, Doctor Web, AntiVirus). При першому виконанні виконуваного файлу використовуються резидентні вартуючи. При роботі з отриманими документами і таблицями треба заборонити виконання макрокоманд вбудованими засобами текстових і табличних редакторів(MS Word, MS Excel) до завершення повної перевірки цих файлів на наявність вірусів.
Правило п'яте. При роботі в системах колективного користування необхідно нові змінні носії інформації і файли, що вводяться в систему, перевіряти на спеціально виділених для цієї мети ЕОМ. Це повинні виконувати адміністратор системи або особа, що відповідає за безпеку інформації. Тільки після усебічної антивірусної перевірки дисків і файлів вони можуть передаватися користувачам системи.
Правило шосте. Якщо не передбачається здійснювати запис інформації на носій, то необхідно заблокувати виконання цієї операції. Постійне виконання викладених правил дозволяє значно зменшити вірогідність зараження програмними вірусами і забезпечити захист користувача від безповоротних втрат інформації.
У особливо відповідальних системах для боротьби з вірусами використовуються апаратно-програмні засоби(наприклад, Sheriff).
24. Порядок дій користуача при виявленні заражених вірусами КС.
Не дивлячись на строге виконання усіх правил профілактики зараження вірусами комп'ютерної системи, не можна повністю унеможливити їх зараження. Проте якщо дотримуватися певної послідовності дій при зараженні вірусами, то наслідки перебування вірусів в комп'ютерній системі можна звести до мінімуму. Про наявність вірусів можна судити по наступних подіях: -\u0009поява повідомлень антивірусних засобів про зараження або про передбачуване зараження; -\u0009явні прояви присутності вірусів(повідомлення, що видаються на монітор або принтер, звукові ефекти, знищення файлів і інші); -\u0009неявні прояви зараження, які можуть бути викликані збоями або відмовами апаратних і програмних засобів, " зависаннями" системи, уповільненням виконання певних дій, порушенням адресації, збоями пристроїв і іншими проявами. При отриманні інформації про передбачуване зараження користувач повинен переконатися в цьому. Вирішити таке завдання можна за допомогою усього комплексу антивірусних засобів. Якщо зараження дійсно сталося, тоді користувачеві слід виконати наступну послідовність дій :
- вимкнути ЕОМ для знищення резидентних вірусів;
- здійснити завантаження еталонної операційної системи зі змінного носія інформації, в якій відсутні віруси;
-зберегти на змінних носіях інформації важливі файли, які не мають резидентних копій;
- використати антивірусні засоби для видалення вірусів і відновлення файлів, областей пам'яті. Якщо працездатність комп'ютерної системи відновлена, то завершити відновлення інформації усебічною перевіркою комп'ютерної системи за допомогою усіх наявних у розпорядженні користувача антивірусних засобів. Інакше продовжити виконання антивірусних дій;
- здійснити повне стирання і розмітку(форматування) незнімних зовнішніх пристроїв, що запам'ятовують. У персональних комп'ютерах для цього можуть бути використані програми MS - DOS FDISK і FORMAT. Програма форматування усіх логічних дисків;
- відновити операційну систему, інші програмні системи і файли з резервних копій, створених до зараження;
- ретельно перевірити файли, збережені після виявлення зараження, і, при необхідності, видалити віруси і відновити файли;
- завершити відновлення інформації усебічною перевіркою комп'ютерної системи за допомогою усіх наявних у розпорядженні користувача антивірусних засобів.