Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Порядок виконання лабораторної роботи

Кожен студент повинен виконати індивідуальне завдання відповідно до варіанта і зробити висновки на основі проведених теоретичних та практичних досліджень. У висновках слід указати, яких навичок та знань набули студенти під час виконання індивідуальних завдань.

Порядок вибору варіанта: номер варіанта завдання відповідає порядковому номеру студента в журналі.

Кожному студенту потрібно розглянути наступні питання:

1. Здійснення криптографічного захисту інформації в Україні.Основні складові та розділи «Положення про порядок здійснення криптографічного захисту інформації в Україні». Основні поняття та визначення у сфері КЗІ, а також основні напрями державної політики та нормативно-правові основи здійснення КЗІ в Україні.

2. Закон України «Про електронний цифровий підпис». Питання правового статусу та організації порядку використання ЕЦП. Засоби цифрового підпису. Суб’єкти правових відносин та їх правовий статус у сфері послуг ЕЦП. Мета використання та призначення ЕЦП та особливості його використання. Вимоги до сертифіката ключа та посиленого сертифіката ключа. Права та обов’язки суб’єктів правових відносин у сфері послуг з ЕЦП. Порядок надання послуг цифрового підпису. Нормативно-правові основи скасування, блокування та поновлення посиленого сертифіката ключа. Відповідальність за порушення законодавства про ЕЦП.

3. Розроблення, виготовлення та експлуатація засобів криптографічного захисту конфіденційної інформації. Основні складові та розділи «Положення про порядок розроблення, виготовлення та експлуатації засобів криптографічного захисту конфіденційної інформації». Класифікація засобів КЗІ. Особливості розроблення, виробництва та експлуатації засобів КЗІ. Вимоги до реалізації криптографічного алгоритму на розроблення КЗІ.

4. Cертифікація засобів криптографічного захисту інформації.Основні складові та розділи «Порядку проведення сертифікації засобів криптографічного захисту інформації»: етапи, зміст та порядок проведення сертифікації засобів КЗІ. Основні схеми проведення сертифікації засобів КЗІ. Загальні правила проведення сертифікації, а також нормативно-правові основи проведення сертифікації засобів КЗІ; форми сертифіката відповідності. Система тех-нічного нагляду за стабільністю показників сертифікованих засобів КЗІ під час їх виробництва та основні складові процесу проведення технічного нагляду за сертифікованими засобами КЗІ.

Запитання для самоперевірки

1. Який порядок здійснення КЗІ в Україні?

2. У чому полягає правовий статус та який порядок використання ЕЦП?

3. Який порядок розроблення, виготовлення та експлуатації засобів криптографічного захисту конфіденційної інформації?

4. Які засоби належать до засобів криптографічного захисту конфіденційної інформації?

5. У чому полягають особливості розроблення засобів КЗІ?

6. Які відомості включають до технічного завдання на розроблення криптографічного захисту конфіденційної інформації?

7. У чому полягає порядок виробництва та експлуатації засобів КЗІ?

8. Назвіть види робіт, які виконуються в межах господарської діяльності з КЗІ, що підлягають ліцензуванню.

9. Охарактеризуйте вимоги для здійснення господарської діяльності в галузі КЗІ.

10. Що включає в себе порядок проведення сертифікації засобів криптографічного захисту інформації?

 


Читайте також:

  1. I. Аналіз контрольної роботи.
  2. I.1. Порядок збільшення розміру статутного капіталу АТ за рахунок додаткових внесків у разі закритого (приватного) розміщення акцій
  3. II. Вимоги безпеки перед початком роботи
  4. II. Вимоги безпеки праці перед початком роботи
  5. II.ТЕОРЕТИЧНІ ПИТАННЯ КУРСОВОЇ РОБОТИ
  6. III. Виконання бюджету
  7. III. Вимоги безпеки під час виконання роботи
  8. III. Вимоги безпеки під час виконання роботи
  9. III. Вимоги безпеки під час виконання роботи
  10. III. ПОРЯДОК ПРОВЕДЕННЯ РОЗРАХУНКІВ КУРСОВОЇ РОБОТИ
  11. Internet. - це мережа з комутацією пакетів, і її можна порівняти з організацією роботи звичайної пошти.
  12. IV Етап: Вибір стратегії керування виявленими ризиками й виділення пріоритетних напрямків роботи




Переглядів: 574

<== попередня сторінка | наступна сторінка ==>
Модуль №2 «_________________________________» | Лабораторна робота №2

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.002 сек.