Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Порядок виконання лабораторної роботи

Кожен студент повинен виконати індивідуальне завдання відповідно до варіанта і зробити висновки на основі проведених теоретичних та практичних досліджень. У висновках слід указати, яких навичок та знань набули студенти під час виконання індивідуальних завдань.

Порядок вибору варіанта: номер варіанта завдання відповідає порядковому номеру студента в журналі.

Кожному студенту потрібно розглянути наступні питання:

1. Методичні рекомендації щодо захисту інформації в АС. Додаток 1 НД ТЗІ 1.4-001-2000 «Методичні вказівки щодо структури та змісту Плану захисту інформації в автоматизованій системі». Основна структура та етапи створення плану захисту інформації в АС. Завдання захисту інформації в АС. Напрями досягнення ефективного стану забезпечення інформаційної безпеки.

2. Опис програмно-апаратного забезпечення та класифікація інформації. Класифікація інформації за режимом доступу, за правовим режимом, за типом їх подання в АС. Правила доступу до конфіденційної інформації та взаємодії активних і пасивних об’єктів АС. Перелік пасивних об’єктів, які взаємодіють з АС. Опис технології оброблення інформації в АС, що потребує захисту, тобто способів і методів застосування засобів обчислювальної техніки під час виконання функцій збирання, зберігання, оброблення, передавання і використання даних або алгоритмів окремих процедур. Структурна схема інформаційних потоків в АС, яка відображає інформаційну взаємодію між основними компонентами АС (завданнями, об’єктами) з прив’язкою до кожного елемента схеми категорій інформації та визначених політикою безпеки рівнів доступу до неї. Провести опис компонентів та провести класифікацію інформацію для заданої автоматизованої системи.

3. Побудова моделі загроз.

Поняття моделі загроз. Визначити можливі способи здійснення загроз в АС. Визначити основні види загроз для безпеки інформації, які можуть бути реалізовані стосовно АС і мають бути враховані в моделі загроз. Визначити перелік можливих загроз і класифікувати їх за результатом впливу на інформацію, тобто на порушення яких властивостей інформації (конфіденційності, цілісності та доступності) вони спрямовані, а також порушення спостережуваності та керованості АС. Провести класифікацію загроз за джерелом виникнення, за способом реалізації та за характером відносно АС.

4. Побудова моделі порушника.

Поняття моделі порушника Провести класифікацію за можливим наміром порушника та її градацію за ступенями небезпечності для АС; категорією осіб, серед яких може бути порушник; припущенням про кваліфікацію порушника; припущення про характер його дій. Провести класифікацію порушників за рівнем можливостей, що надаються їм засобами АС, наприклад, поділити ці можливості на чотири рівні.

5. Порядок розробки політики безпеки інформації в АС.

Термін «політика безпеки» можна застосовувати до АС, а також до окремого її компонента, послуги захисту, що реалізується системою і т. ін. Політика безпеки інформації в АС є частиною загальної політики безпеки організації і успадковує основні її принципи. Під час розроблення політики безпеки потрібно враховувати технологію оброблення інформації, моделі порушників і загроз, особливості операційної системи, фізичного середовища та інші чинники. За допомогою АС можна реалізовувати різні політики безпеки, які істотно розрізняються.

Визначить основні принципи реалізації політики безпеки в АС. Охарактеризуйте типи робіт з розроблення політики безпеки. Визначення вимог до заходів, методів та засобів захисту (правовий, організаційний та технічний рівні). Наведіть приклад комплексного підходу до захисту автоматизованої системи.Класифікація робіт з розроблення політики безпеки. Перелік перелік необхідних документів із забезпечення захисту інформації в АС.

Запитання для самоперевірки

1. Охарактеризуйте основні складові плану захисту інформації в АС.

2. Назвіть завдання захисту інформації в АС.

3. Проведіть класифікацію інформації, що обробляється в АС.

4. Опишіть компоненти АС та технології обробки інформації.

5. Розкрийте поняття моделі загроз.

6. Назвіть основні загрози для інформації в АС.

7. Наведіть способи здійснення загроз в АС.

8. Розкрийте поняття моделі порушника.

9. Проведіть класифікацію порушників інформації в АС.

10. Охарактеризуйте політику безпеки інформації в АС.


Читайте також:

  1. I. Аналіз контрольної роботи.
  2. I.1. Порядок збільшення розміру статутного капіталу АТ за рахунок додаткових внесків у разі закритого (приватного) розміщення акцій
  3. II. Вимоги безпеки перед початком роботи
  4. II. Вимоги безпеки праці перед початком роботи
  5. II.ТЕОРЕТИЧНІ ПИТАННЯ КУРСОВОЇ РОБОТИ
  6. III. Виконання бюджету
  7. III. Вимоги безпеки під час виконання роботи
  8. III. Вимоги безпеки під час виконання роботи
  9. III. Вимоги безпеки під час виконання роботи
  10. III. ПОРЯДОК ПРОВЕДЕННЯ РОЗРАХУНКІВ КУРСОВОЇ РОБОТИ
  11. Internet. - це мережа з комутацією пакетів, і її можна порівняти з організацією роботи звичайної пошти.
  12. IV Етап: Вибір стратегії керування виявленими ризиками й виділення пріоритетних напрямків роботи




Переглядів: 406

<== попередня сторінка | наступна сторінка ==>
Лабораторна робота №3 | Лабораторна робота №4

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.01 сек.