Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лабораторний_практикум_НПЗІ_0__2015.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
418.3 Кб
Скачать

Лабораторна робота №6

Тема захист інформації в комп’ютерних системах та мережах.

Мета вивчення основних положень та розділів нормативно-правових, концептуальних документів у сфері захисту інформації в комп’ютерних системах та мережах.

Основні завдання:

  1. вивчення нормативно-правових основ та загальних положень щодо захисту інформації в КС;

  2. вивчення загальних критеріїв оцінювання захищеності ін-формації від несанкціонованого доступу, оброблюваної в КСМ;

  3. вивчення вимог до порядку створення, впровадження, супроводження та модернізації засобів ТЗІ від несанкціонованого доступу в КСМ.

Основні теоретичні відомості

Інформаційні ресурси держави або суспільства в цілому, а також окремих організацій і фізичних осіб являють собою певну цінність, мають відповідне матеріальне вираження і потребують захисту від різноманітних за своєю сутністю впливів, які можуть призвести до зниження цінності інформаційних ресурсів. Захист інформації, що обробляється в комп’ютерних системах та мережах (КСМ), полягає в створенні та підтриманні в дієздатному стані системи заходів як технічних (інженерних, програмно-апаратних), так і нетехнічних (правових, організаційних), що дають змогу запобігти або ускладнити можливість реалізації загроз, а також зменшити потенційні збитки.

Захист інформації спрямовано на забезпечення безпеки оброблюваної інформації і КСМ у цілому, тобто такого стану, який забезпечує збереження заданих властивостей інформації і КСМ, що її обробляє. Систему зазначених заходів, що забезпечує захист інформації в КСМ, називають комплексною системою захисту інформації. Чимало проблем забезпечення захисту інформації в КСМ можна вирішити організаційними заходами. Проте з розвитком інформаційних технологій спостерігається тенденція зростання потреби в застосуванні технічних заходів і засобів захисту.

Порядок виконання лабораторної роботи

Кожен студент повинен виконати індивідуальне завдання відповідно до варіанта і зробити висновки на основі проведених теоретичних та практичних досліджень. У висновках слід указати, яких навичок та знань набули студенти під час виконання індивідуальних завдань.

Порядок вибору варіанта: номер варіанта завдання відповідає порядковому номеру студента в журналі.

Кожному студенту потрібно розглянути наступні питання:

  1. Загальні положення захисту інформації в комп’ютерних системах. Нормативний документ ТЗІ 1.1-002-99 «Загальні положення із захисту інформації в КС від НСД». Нормативно-правові основи та методологічні засади захисту інформації в КСМ. Вимоги та принципи організації захисту інформації в КСМ. Напрями захис-ту інформації АС від НСД. Концепція забезпечення захисту інформації (основні загрози інформації, політика безпеки інформації, побудова моделі порушника, комплекс засобів захисту і об’єкти КС). Основні принципи забезпечення захисту інформації, керування доступом та реалізації програмно-технічних засобів.

  2. Критерії оцінювання захищеності інформаційних систем від несанкціонованого доступу. Основні поняття та визначення НД ТЗІ 2.5-004-99 «Критерії оцінки захищеності інформації в комп’ю-терних системах від несанкціонованого доступу». Загальні критерії оцінювання захищеності інформації від НСД, оброблюваної в комп’ютерних системах та мережах». Поняття функціональних послуг захисту інформації. Побудова і структура критеріїв захищеності ін-формації. Критерії конфіденційності, доступності, цілісності та спос-тережуваності. Особливості класифікації критеріїв оцінювання захищеності інформаційних систем. Критерії гарантії. Структура та класифікація критеріїв гарантій. Процес оцінювання захищеності інформаційних систем від НСД.

  3. Створення, впровадження, супроводження та модерні-зації засобів технічного захисту інформації від несанкціоно-ваного доступу. Основні поняття та розділи НД ТЗІ 3.6-001–2000 «Технічний захист інформації. Комп’ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів технічного захисту інформації від несанкціонованого доступу». Загальні положення створення, впровадження, супроводження та модернізації засобів ТЗІ від НСД. Порядок створення, впровадження та супроводження засобів ТЗІ. Перелік заходів щодо створення, впровадження, супроводження та модернізації засобів ТЗІ від НСД. Порядок модернізації засобів ТЗ.