Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КР_заочн_КСИБ_2012.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
4.98 Mб
Скачать

Додаток б перелік теоретичних питань №1

  1. Нормативно-правова база із захисту інформації в інформаційно-комунікаційних системах.

  2. Загрози безпеці інформації інформаційно-комунікаційних системах.

  3. Модель загроз.

  4. Порушники. Модель порушника.

  5. Нормативно-правова база України із оцінювання захищеності інформації, що обробляється в комп’ютерних системах.

  6. Методи захисту інформації в інформаційно-комунікаційних системах.

  7. Засоби захисту інформації в інформаційно-комунікаційних системах.

  8. Міжмережеві екрани.

  9. Системи виявлення атак.

  10. Системи аналізу захищеності.

Перелік теоретичних питань №2

  1. Порядок проведення робіт із створення комплексної системи захисту інформації.

  2. Вимоги до комплексної системи захисту інформації та політика безпеки.

  3. Розроблення технічного завдання на створення комплексної системи захисту інформації.

  4. Створення і впровадження комплексної системи захисту інформації.

  5. Кваліфікаційний аналіз засобів і систем захисту інформації

  6. Типове положення про службу захисту інформації в автоматизованій системі

  7. Структура та зміст Плану захисту інформації в автоматизованій системі.

  8. Структура і основний зміст стандарту ISO/IEC 27002.

  9. Стандарти серії ISO/IEC 2700.

  10. Міжнародний стандарт ISO/IEC 15408

Додаток в перелік практичних завдань

  1. Розробити модель загроз інформаційно-комунікаційної системи (модель підприємства №1).

  2. Розробити модель порушника інформаційно-комунікаційної системи (модель підприємства №2).

  3. Розробити модель загроз інформаційно-комунікаційної системи (модель підприємства №3).

  4. Розробити модель порушника інформаційно-комунікаційної системи . (модель підприємства №4).

  5. Розробити модель загроз інформаційно-комунікаційної системи (модель підприємства №1).

  6. Розробити модель порушника інформаційно-комунікаційної системи (модель підприємства №2).

  7. Розробити модель загроз інформаційно-комунікаційної системи (модель підприємства №3).

  8. Розробити модель порушника інформаційно-комунікаційної системи (модель підприємства №4).

  9. Розробити модель загроз інформаційно-комунікаційної системи (модель підприємства №1).

  10. Розробити модель порушника інформаційно-комунікаційної системи (модель підприємства №2).

Додаток с моделі дприємств

1 варіант

I. Название “ООО Олтрейд

Деятельность: предприятие оптовой торговли.

II. Состав:

1. Руководство:

1) Директор;

2) Зам. директора;

2. Бухгалтерия

1) Гл. бухгалтер;

2) Секретарь;

3) Программист;

3. Торговый отдел

1) Менеджер (нач. торгового зала – 2 чел);

2) Продавец-кассир (6 чел.);

3) Кладовщик (2 чел);

III. Техническая оснащённость:

1. Помещения:

Первое здание: офис, торговый зал, подсобные помещения. В торговом зале оборудованы 3 АРМ, помещение с общим, неконтролируемом доступом.

Второе здание: торговый зал (аналогичный первому) и подсобные помещения.

2. Информационно-технологическое оборудование:

Первое здание:

1) ЛВС, в составе:

– 9 АРМ, из них 3 в торговом зале:

– 1 сервера.

2) внутренняя АТС на 9 абонентов и 3 общегородских номера, факс-модем (у секретаря, с отдельным городским номером).

3) 4 расчетно-кассовых аппаратов, подключенных к ПК (у продавцов и секретаря).

4) Выход в Internet (у директора, заместителя, гл. бухгалтера, секретаря, программиста и менеджера) через коммуникационный сервер и отдельный городской номер. Синхронизация баз данных через это соединение.

Второе здание:

1) ЛВС, в составе:

– 4 АРМ, из них 3 в торговом зале;

– 1 сервера;

2) внутренняя АТС на 4 абонентов и 2 общегородских номера, факс-модем;

3) 4 расчетно-кассовых аппаратов, подключенных к ПК (у продавцов и менеджера);

4) Выход в Internet (у директора, заместителя, гл. бухгалтера, секретаря, программиста и менеджера) через коммуникационный сервер и отдельный городской номер. Синхронизация баз данных через это соединение.