МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
Порядок виконання лабораторної роботиКожен студент повинен виконати індивідуальне завдання відповідно до варіанта і зробити висновки на основі проведених теоретичних та практичних досліджень. У висновках слід указати, яких навичок та знань набули студенти під час виконання індивідуальних завдань. Порядок вибору варіанта: номер варіанта завдання відповідає порядковому номеру студента в журналі. Кожному студенту потрібно розглянути наступні питання: 1. Загальні положення захисту інформації в комп’ютерних системах. Нормативний документ ТЗІ 1.1-002-99 «Загальні положення із захисту інформації в КС від НСД». Нормативно-правові основи та методологічні засади захисту інформації в КСМ. Вимоги та принципи організації захисту інформації в КСМ. Напрями захис-ту інформації АС від НСД. Концепція забезпечення захисту інформації (основні загрози інформації, політика безпеки інформації, побудова моделі порушника, комплекс засобів захисту і об’єкти КС). Основні принципи забезпечення захисту інформації, керування доступом та реалізації програмно-технічних засобів. 2. Критерії оцінювання захищеності інформаційних систем від несанкціонованого доступу. Основні поняття та визначення НД ТЗІ 2.5-004-99 «Критерії оцінки захищеності інформації в комп’ю-терних системах від несанкціонованого доступу». Загальні критерії оцінювання захищеності інформації від НСД, оброблюваної в комп’ютерних системах та мережах». Поняття функціональних послуг захисту інформації. Побудова і структура критеріїв захищеності ін-формації. Критерії конфіденційності, доступності, цілісності та спос-тережуваності. Особливості класифікації критеріїв оцінювання захищеності інформаційних систем. Критерії гарантії. Структура та класифікація критеріїв гарантій. Процес оцінювання захищеності інформаційних систем від НСД. 3. Створення, впровадження, супроводження та модерні-зації засобів технічного захисту інформації від несанкціоно-ваного доступу. Основні поняття та розділи НД ТЗІ 3.6-001–2000 «Технічний захист інформації. Комп’ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів технічного захисту інформації від несанкціонованого доступу». Загальні положення створення, впровадження, супроводження та модернізації засобів ТЗІ від НСД. Порядок створення, впровадження та супроводження засобів ТЗІ. Перелік заходів щодо створення, впровадження, супроводження та модернізації засобів ТЗІ від НСД. Порядок модернізації засобів ТЗ. Запитання для самоперевірки 1. Назвіть основні напрями захисту інформації від НСД у комп’ютерних системах. 2. Охарактеризуйте напрями захисту інформації від НСД за допомогою АС. 3. Що включає в себе концепція забезпечення захисту інформації? 4. Які ви знаєте основні принципи забезпечення захисту інформації? 5. Назвіть принципи керування та атрибути доступу у КСМ. 6. Що розуміють під безперервним захистом? 7. Яка відмінність між довірчим і адміністративним керуванням доступом? 8. Наведіть основні принципи реалізації програмно-технічних засобів. 9. Назвіть критерії оцінювання захищеності інформаційних систем від НСД. 10. Проведіть класифікацію критеріїв конфіденційності, цілісності, доступності та спостережуваності. Читайте також:
|
||||||||
|