- •Основні поняття……………………………………………………...….154
- •Перелік скорочень
- •Розділ 1 інформація та її зв’язок з галуззю дільності суспільства
- •Види інформації
- •Інформація для ухвалення рішення
- •Інформація для стратегічних рішень
- •Інформація для тактичних рішень
- •Інформація для вирішення оперативних питань
- •Як збирати і обробляти інформацію
- •Шлях інформації
- •Канали інформації
- •Обробка інформації
- •Цикл інформації
- •Помилкова інформація
- •Витік інформації
- •Питання для самоперевірки
- •Розділ 2 необхідність захисту інформації
- •Класифікація цілей захисту
- •Основні положення концепції захисту інформації
- •Визначення і аналіз поняття загрози інформації
- •Система показників уразливості інформації і вимоги до первинних даних
- •Питання для самоперевірки
- •Розділ 3 поняття інформаційної безпеки
- •Поняття інформаційної безпеки
- •Основні складові інформаційної безпеки
- •Важливість і складність проблеми інформаційної безпеки
- •Питання для самоперевірки
- •Основні складові інформаційної безпеки.
- •Важливість і складність проблеми інформаційної безпеки.
- •Розділ 4 поширення об’єктно-орієнтованого підходу на інформаційну безпеку
- •Про необхідність об’єктно-орієнтованого підходу до інформаційної безпеки
- •Основні поняття об’єктно-орієнтованого підходу
- •Застосування об’єктно-орієнтованого підходу до розгляду систем, що захищаються
- •Іс організації
- •Недоліки традиційного підходу до інформаційної безпеки з об’єктної точки зору
- •Питання для самоперевірки
- •Розділ 5 найпоширеніші загрози інформації
- •Основні визначення і критерії загроз
- •Найпоширеніші загрози доступності
- •Деякі приклади загроз доступності
- •Шкідливе програмне забезпечення
- •Основні загрози цілісності
- •Основні загрози конфіденційності
- •Питання для самоперевірки
- •Основні визначення і критерії загроз.
- •Основні загрози цілісності.
- •Основні загрози конфіденційності.
- •Розділ 6 методологія формування повної множини загроз інформації
- •Структура і загальний зміст алгоритму формування відносно можливостей експертних методів
- •Причини порушення цілісності інформації
- •Канали несанкціонованого доступу інформації
- •Методи визначення значень показників уразливості інформації
- •Питання для самоперевірки
- •Розділ 7 адміністративний рівень інформаційної безпеки
- •Основні поняття
- •Політика безпеки
- •Програма безпеки
- •Синхронізація програми безпеки з життєвим циклом систем
- •Питання для самоперевірки
- •Політика безпеки.
- •Програма безпеки.
- •Синхронізація програми безпеки з життєвим циклом систем.
- •Розділ 8 порушення цілісності інформації завадами
- •Природна і штучна завади
- •Комп’ютерні віруси
- •Анатомія комп’ютерного вірусу
- •Процес зараження
- •Структура комп’ютерного вірусу
- •Структура файлового нерезидентного віруса
- •Структура файлового резидентного віруса
- •Структура бутового віруса
- •Генератори шуму
- •Структурна схема генератора шуму
- •Первинні джерела шуму
- •Тепловий шум
- •Токові шуми недротяних резисторів
- •Шумові діоди
- •Шуми газорозрядних ламп
- •Хаотичні імпульсні шуми
- •Питання для самоперевірки
- •Розділ 9 керування ризиками
- •Основні поняття
- •Підготовчі етапи керування ризиками
- •Основні етапи керування ризиками
- •Питання для самоперевірки
- •Підготовчі етапи керування ризиками.
- •Основні етапи керування ризиками.
- •Розділ 10 процедурний рівень інформаційної безпеки
- •Основні класи заходів процедурного рівня
- •Керування персоналом
- •Фізичний захист
- •Підтримка працездатності
- •Реагування на порушення режиму безпеки
- •Планування відновлювальних робіт
- •Питання для самоперевірки
- •Розділ 11 основні програмно-технічні заходи
- •Основні програмно-технічні заходи щодо рівня інформаційної безпеки
- •Особливості сучасних інформаційних систем, істотні з погляду безпеки
- •Архітектура безпеки
- •Питання для самоперевірки
- •Розділ 12 ідентифікація й аутентифікація, керування доступом до інформації
- •Ідентифікація і аутентифікація
- •Парольна аутентифікація
- •Одноразові паролі
- •Ідентифікація/аутентифікація за допомогою біометричних даних
- •Керування доступом. Основні поняття.
- •Рольове керування доступом
- •Керування доступом в Java – середовищі
- •Можливий підхід до керування доступом у розподіленому об’єктному середовищі
- •Питання для самоперевірки
- •Розділ 13 протоколювання й аудит, шифрування, контроль цілісності інформації
- •Активний аудит. Основні поняття
- •Функціональні компоненти й архітектура
- •Шифрування
- •Контроль цілісності
- •Цифрові сертифікати
- •Питання для самоперевірки
- •Розділ 14 екранування та аналіз захищеності інформації
- •Архітектурні аспекти
- •Класифікація міжмережевих екранів
- •Аналіз захищеності
- •Питання для самоперевірки
- •Розділ 15 забезпечення високої доступності до інформації
- •Основні заходи забезпечення високої доступності
- •Відмовостійкість і зона ризику
- •Забезпечення відмовостійкості
- •Програмне забезпечення проміжного шару
- •Забезпечення обслуговування
- •Питання для самоперевірки
- •Розділ 16 тунелювання й керування інформаційною безпекою
- •Керування. Основні поняття
- •Можливості типових систем
- •Питання для самоперевірки
- •Керування. Основні поняття.
- •Можливості типових систем.
- •Післямова
- •Література
- •Варіанти щодо модульного тестування по розділу 3
- •Варіанти щодо модульного тестування по розділу 4
- •Варіанти щодо модульного тестування по розділу 5
- •Варіанти щодо модульного тестування по розділу 7
- •1. Політика безпеки:
- •Варіанти щодо модульного тестування по розділу 9
- •Варіанти щодо модульного тестування по розділу 10
- •Варіанти шодо модульного тестування по розділу 11
- •Варіанти шодо модульного тестування по розділу 12
- •Варіанти шодо модульного тестування по розділу 13
- •Варіанти шодо модульного тестування по розділу 14
- •Варіанти шодо модульного тестування по розділу 15
- •Варіанти шодо модульного тестування по розділу 16
Варіанти щодо модульного тестування по розділу 3
Варіант 1
1. Засоби інформаційної безпеки, спрямовані на захист від:
завдання неприйнятних збитків
нанесення будь-якого збитку
підглядання в замкову щілину
2. Що з перерахованого не відноситься до числа основних аспектів інформаційної безпеки?
доступність
цілісність
конфіденційність
правдиве відображення дійсності
3. Витрати організацій на інформаційну безпеку:
ростуть
залишаються на одному рівні
знижуються
4. У звіті "Комп'ютерна злочинність і безпека-2002" 25 респондентів заявили про випадки підробок. Середній збиток від підробки складає:
близько 1 млн. доларів
близько 4,5 млн. доларів
близько 9,8 млн. доларів
Варіант 2
1. Що таке захист інформації?
захист від несанкціонованого доступу до інформації
випуск броньованих коробочок для дискет
комплекс заходів, спрямованих на забезпечення інформаційної безпеки
2. Що з перерахованого не відноситься до числа основних аспектів інформаційної безпеки?
доступність
масштабованість
цілісність
конфіденційність
3. Комп'ютерна злочинність у світі:
залишається на одному рівні
знижується
росте
4. У звіті "Комп'ютерна злочинність і безпека-2002" 26 респондентів заявили про випадки крадіжок. Середній збиток крадіжки становить:
близько 1 млн. доларів
близько 6,5 млн. доларів
близько 12,8 млн. доларів
Варіант 3
1. Що розуміється під інформаційною безпекою?
захист духовного здоров'я телеглядачів
захист від завдання неприйнятних збитків суб'єктам інформаційних відносин
забезпечення інформаційної незалежності України
2. Що з перерахованого не відноситься до числа основних аспектів інформаційної безпеки?
доступність
цілісність
захист від копіювання
конфіденційність
3. Середній збиток від комп’ютерного злочину в США становить приблизно:
сотні тисяч доларів
десятки доларів
копійки
4. У звіті «Комп'ютерна злочинність і безпека-2002» використані результати опитування:
близько 100 респондентів
близько 500 респондентів
близько 1000 респондентів
ДОДАТОК Б
Варіанти щодо модульного тестування по розділу 4
Варіант 1
1. Об’єктно-орієнтований підхід допомагає справлятися з:
складністю систем
недостатньою реактивністю систем
неякісним користувацьким інтерфейсом
2. Об’єктно-орієнтований підхід використовує:
семантичну декомпозицію
об'єктну декомпозицію
алгоритмічну декомпозицію
3. Вимога безпеки повторного використання об'єктів суперечить:
інкапсуляції
успадкуванню
поліморфізму
Варіант 2
1. Будь-який розумний метод боротьби зі складністю спирається на принцип:
не варто множити сутності надміру
заперечення заперечення
розділяй і пануй
2. У число основних понять об'єктного підходу не входить:
інкапсуляція
успадкування
поліфонізм
3. Розподіл на активні й пасивні сутності суперечить:
класичній технології програмування
основам об'єктно-орієнтованого підходу
стандарту на мову програмування Сі
4. Припустимо, що при розмежуванні доступу ураховується семантика програм. У такому випадку на переглядач файлів певного формату можуть бути накладені наступні обмеження:
заборона на читання файлів, крім переглядаючих і конфігуруючих
заборона на зміну файлів крім переглядаючих і конфігуруючих
заборона на зміну яких-небудь файлів
Варіант 3
1. Структурний підхід спирається на:
семантичну декомпозицію
алгоритмічну декомпозицію
декомпозицію структур даних
2. Контейнери в компонентних об'єктних середовищах надають:
загальний контекст взаємодії з іншими компонентами й оточенням
засоби для збереження компонентів
механізми транспортування компонентів
3. Метод об'єкта реалізує волю:
користувача, який його викликав
власника інформаційної системи
розробника об'єкта
4. Припустимо, що при розмежуванні доступу враховується семантика програм. У такому випадку на ігрову програму можуть бути накладені наступні обмеження:
заборона на читання яких-небудь файлів, крім конфігураційних
заборона на зміну яких-небудь файлів, крім конфігураційних
заборона на встановлення мережних з'єднань
ДОДАТОК В
