Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Порядок виконання лабораторної роботи

Кожен студент повинен виконати індивідуальне завдання відповідно до варіанта і зробити висновки на основі проведених теоретичних та практичних досліджень. У висновках слід указати, яких навичок та знань набули студенти під час виконання індивідуальних завдань.

Порядок вибору варіанта: номер варіанта завдання відповідає порядковому номеру студента в журналі.

Кожному студенту потрібно розглянути наступні питання:

1. Загальні положення захисту інформації в комп’ютерних системах. Нормативний документ ТЗІ 1.1-002-99 «Загальні положення із захисту інформації в КС від НСД». Нормативно-правові основи та методологічні засади захисту інформації в КСМ. Вимоги та принципи організації захисту інформації в КСМ. Напрями захис-ту інформації АС від НСД. Концепція забезпечення захисту інформації (основні загрози інформації, політика безпеки інформації, побудова моделі порушника, комплекс засобів захисту і об’єкти КС). Основні принципи забезпечення захисту інформації, керування доступом та реалізації програмно-технічних засобів.

2. Критерії оцінювання захищеності інформаційних систем від несанкціонованого доступу. Основні поняття та визначення НД ТЗІ 2.5-004-99 «Критерії оцінки захищеності інформації в комп’ю-терних системах від несанкціонованого доступу». Загальні критерії оцінювання захищеності інформації від НСД, оброблюваної в комп’ютерних системах та мережах». Поняття функціональних послуг захисту інформації. Побудова і структура критеріїв захищеності ін-формації. Критерії конфіденційності, доступності, цілісності та спос-тережуваності. Особливості класифікації критеріїв оцінювання захищеності інформаційних систем. Критерії гарантії. Структура та класифікація критеріїв гарантій. Процес оцінювання захищеності інформаційних систем від НСД.

3. Створення, впровадження, супроводження та модерні-зації засобів технічного захисту інформації від несанкціоно-ваного доступу. Основні поняття та розділи НД ТЗІ 3.6-001–2000 «Технічний захист інформації. Комп’ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів технічного захисту інформації від несанкціонованого доступу». Загальні положення створення, впровадження, супроводження та модернізації засобів ТЗІ від НСД. Порядок створення, впровадження та супроводження засобів ТЗІ. Перелік заходів щодо створення, впровадження, супроводження та модернізації засобів ТЗІ від НСД. Порядок модернізації засобів ТЗ.

Запитання для самоперевірки

1. Назвіть основні напрями захисту інформації від НСД у комп’ютерних системах.

2. Охарактеризуйте напрями захисту інформації від НСД за допомогою АС.

3. Що включає в себе концепція забезпечення захисту інформації?

4. Які ви знаєте основні принципи забезпечення захисту інформації?

5. Назвіть принципи керування та атрибути доступу у КСМ.

6. Що розуміють під безперервним захистом?

7. Яка відмінність між довірчим і адміністративним керуванням доступом?

8. Наведіть основні принципи реалізації програмно-технічних засобів.

9. Назвіть критерії оцінювання захищеності інформаційних систем від НСД.

10. Проведіть класифікацію критеріїв конфіденційності, цілісності, доступності та спостережуваності.


Читайте також:

  1. I. Аналіз контрольної роботи.
  2. I.1. Порядок збільшення розміру статутного капіталу АТ за рахунок додаткових внесків у разі закритого (приватного) розміщення акцій
  3. II. Вимоги безпеки перед початком роботи
  4. II. Вимоги безпеки праці перед початком роботи
  5. II.ТЕОРЕТИЧНІ ПИТАННЯ КУРСОВОЇ РОБОТИ
  6. III. Виконання бюджету
  7. III. Вимоги безпеки під час виконання роботи
  8. III. Вимоги безпеки під час виконання роботи
  9. III. Вимоги безпеки під час виконання роботи
  10. III. ПОРЯДОК ПРОВЕДЕННЯ РОЗРАХУНКІВ КУРСОВОЇ РОБОТИ
  11. Internet. - це мережа з комутацією пакетів, і її можна порівняти з організацією роботи звичайної пошти.
  12. IV Етап: Вибір стратегії керування виявленими ризиками й виділення пріоритетних напрямків роботи




Переглядів: 507

<== попередня сторінка | наступна сторінка ==>
Лабораторна робота №6 | Лабораторна робота №7

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.003 сек.