- •Міністерство освіти і науки україни національний авіаційний університет нормативно-правове забезпечення інформаційної безпеки
- •Модуль №1 «_________________________________» Лабораторна робота №1
- •Основні теоретичні відомості
- •Порядок виконання лабораторної роботи
- •Основні поняття інформаційної безпеки держави.
- •Інформаційна система, як об’єкт захисту
- •Нормативно-правове забезпечення інформаційної безпеки.
- •Запитання для самоперевірки
- •Лабораторна робота №2
- •Основні теоретичні відомості
- •Порядок виконання лабораторної роботи
- •Конституційне законодавство.
- •6. Стандартизація, метрологія та сертифікація
- •7. Закон України «Про підприємництво»
- •8. Електронний документообіг
- •Запитання для самоперевірки
- •Лабораторна робота №3
- •Основні теоретичні відомості
- •Порядок виконання лабораторної роботи
- •Запитання для самоперевірки
- •Лабораторна робота №4
- •Основні теоретичні відомості
- •Порядок виконання лабораторної роботи
- •Закон України "Про інформацію"
- •2. Закон України «Про Концепцію Національної програми інформатизації»
- •3. Закон України «Про Національну програму інформатизації»
- •Запитання для самоперевірки
- •Лабораторна робота №5
- •Основні теоретичні відомості
- •Порядок виконання лабораторної роботи
- •1. Науково-технічна інформація.
- •2. Наукова та науково-технічна діяльність.
- •3. Наукова та науково-технічна експертиза.
- •4. Розвиток національної складової глобальної інформаційної мережі Інтернет.
- •5. Порядок оприлюднення у мережі Інтернет інформації про діяльність органів виконавчої влади.
- •Запитання для самоперевірки
- •Лабораторна робота №6
- •Основні теоретичні відомості
- •Порядок виконання лабораторної роботи
- •1. Правові, економічні і організаційні основи діяльності в галузі зв'язку
- •2. Концепція розвитку зв’язку в державі
- •3. Радіочастотний ресурс та система його розподілу
- •Запитання для самоперевірки
- •Лабораторна робота №7
- •Основні теоретичні відомості
- •Порядок виконання лабораторної роботи
- •1. Національна система конфіденційного зв'язку
- •2. Система надання послуг конфіденційного зв’язку
- •Запитання для самоперевірки
- •Лабораторна робота №8
- •Основні теоретичні відомості
- •Порядок виконання лабораторної роботи
- •Концепція технічного захисту інформації в Україні
- •Основні засади технічного захисту інформації в Україні.
- •Контроль за функціонуванням системи технічного захисту інформації
- •Запитання для самоперевірки
- •Лабораторна робота №9
- •Основні теоретичні відомості
- •Порядок виконання лабораторної роботи
- •Порядок проведення державної експертизи в сфері технічного захисту інформації
- •Сертифікація засобів забезпечення технічного захисту інформації загального призначення
- •Порядок ліцензування господарської діяльності у галузі технічного захисту інформації
- •Створення та порядок проведення атестації комплексів технічного захисту інформації.
- •Засоби копіювально-розмножувальної техніки.
- •Організації проектування і проектної документації для будівництва
- •Запитання для самоперевірки
- •Модуль №2 «_________________________________» Лабораторна робота №1
- •Основні теоретичні відомості
- •Порядок виконання лабораторної роботи
- •Запитання для самоперевірки
- •Лабораторна робота №2
- •Основні теоретичні відомості
- •Порядок виконання лабораторної роботи
- •Закон України "Про захист інформації в автоматизованих системах"
- •Служба захисту інформації в ас
- •Запитання для самоперевірки
- •Лабораторна робота №3
- •Основні теоретичні відомості
- •Порядок виконання лабораторної роботи
- •Побудова моделі загроз.
- •Побудова моделі порушника.
- •Порядок розробки політики безпеки інформації в ас.
- •Запитання для самоперевірки
- •Лабораторна робота №4
- •Основні теоретичні відомості
- •Порядок виконання лабораторної роботи
- •Запитання для самоперевірки
- •Лабораторна робота №5
- •Основні теоретичні відомості
- •Порядок виконання лабораторної роботи
- •Запитання для самоперевірки
- •Лабораторна робота №6
- •Основні теоретичні відомості
- •Порядок виконання лабораторної роботи
- •Запитання для самоперевірки
- •Лабораторна робота №7
- •Основні теоретичні відомості
- •Порядок виконання лабораторної роботи
- •Запитання для самоперевірки
- •Лабораторна робота №8
- •Основні теоретичні відомості
- •Порядок виконання лабораторної роботи
- •Запитання для самоперевірки
- •Лабораторна робота №9
- •Основні теоретичні відомості
- •Порядок виконання лабораторної роботи
- •3. Методики кількісної оцінки ризику інформаційної безпеки компанії.
- •Запитання для самоперевірки
- •Список рекомендованої літератури
- •Нормативно-правове забезпечення інформаційної безпеки
Методичні рекомендації щодо захисту інформації в АС. Додаток 1 НД ТЗІ 1.4-001-2000 «Методичні вказівки щодо структури та змісту Плану захисту інформації в автоматизованій системі». Основна структура та етапи створення плану захисту інформації в АС. Завдання захисту інформації в АС. Напрями досягнення ефективного стану забезпечення інформаційної безпеки.
Опис програмно-апаратного забезпечення та класифікація інформації. Класифікація інформації за режимом доступу, за правовим режимом, за типом їх подання в АС. Правила доступу до конфіденційної інформації та взаємодії активних і пасивних об’єктів АС. Перелік пасивних об’єктів, які взаємодіють з АС. Опис технології оброблення інформації в АС, що потребує захисту, тобто способів і методів застосування засобів обчислювальної техніки під час виконання функцій збирання, зберігання, оброблення, передавання і використання даних або алгоритмів окремих процедур. Структурна схема інформаційних потоків в АС, яка відображає інформаційну взаємодію між основними компонентами АС (завданнями, об’єктами) з прив’язкою до кожного елемента схеми категорій інформації та визначених політикою безпеки рівнів доступу до неї. Провести опис компонентів та провести класифікацію інформацію для заданої автоматизованої системи.
Побудова моделі загроз.
Поняття моделі загроз. Визначити можливі способи здійснення загроз в АС. Визначити основні види загроз для безпеки інформації, які можуть бути реалізовані стосовно АС і мають бути враховані в моделі загроз. Визначити перелік можливих загроз і класифікувати їх за результатом впливу на інформацію, тобто на порушення яких властивостей інформації (конфіденційності, цілісності та доступності) вони спрямовані, а також порушення спостережуваності та керованості АС. Провести класифікацію загроз за джерелом виникнення, за способом реалізації та за характером відносно АС.
Побудова моделі порушника.
Поняття моделі порушника Провести класифікацію за можливим наміром порушника та її градацію за ступенями небезпечності для АС; категорією осіб, серед яких може бути порушник; припущенням про кваліфікацію порушника; припущення про характер його дій. Провести класифікацію порушників за рівнем можливостей, що надаються їм засобами АС, наприклад, поділити ці можливості на чотири рівні.
Порядок розробки політики безпеки інформації в ас.
Термін «політика безпеки» можна застосовувати до АС, а також до окремого її компонента, послуги захисту, що реалізується системою і т. ін. Політика безпеки інформації в АС є частиною загальної політики безпеки організації і успадковує основні її принципи. Під час розроблення політики безпеки потрібно враховувати технологію оброблення інформації, моделі порушників і загроз, особливості операційної системи, фізичного середовища та інші чинники. За допомогою АС можна реалізовувати різні політики безпеки, які істотно розрізняються.
Визначить основні принципи реалізації політики безпеки в АС. Охарактеризуйте типи робіт з розроблення політики безпеки. Визначення вимог до заходів, методів та засобів захисту (правовий, організаційний та технічний рівні). Наведіть приклад комплексного підходу до захисту автоматизованої системи. Класифікація робіт з розроблення політики безпеки. Перелік перелік необхідних документів із забезпечення захисту інформації в АС.
Запитання для самоперевірки
Охарактеризуйте основні складові плану захисту інформації в АС.
Назвіть завдання захисту інформації в АС.
Проведіть класифікацію інформації, що обробляється в АС.
Опишіть компоненти АС та технології обробки інформації.
Розкрийте поняття моделі загроз.
Назвіть основні загрози для інформації в АС.
Наведіть способи здійснення загроз в АС.
Розкрийте поняття моделі порушника.
Проведіть класифікацію порушників інформації в АС.
Охарактеризуйте політику безпеки інформації в АС.
Лабораторна робота №4
Тема — захист інформації в автоматизованих системах. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу.
Мета — вивчення основних положень процедури класифікації АС та порядку вибору профілю захищеності.
Основні завдання:
вивчення особливостей проведення класифікації АС;
вивчення особливостей визначення підкласів АС;
вивчення особливостей порядку вибору функціональних профілів захищеності залежно від накладених умов;
