- •Затверджую
- •Опорний конспект лекцій з курсу
- •1. Основні етапи історії розвитку інформаційної безпеки. 33
- •Лекція №1. Вступ. Предмет захисту. Проблеми безпечної діяльності. Визначення та загальні властивості інформації
- •1. Предмет захисту
- •1.1. Проблеми безпечної діяльності
- •1.2. Визначення та загальні властивості інформації
- •Контрольні запитання
- •Лекція №2. Вступ. Предмет захисту. Цінність та класифікація інформації
- •1.3. Цінність та класифікація інформації
- •Контрольні запитання
- •Лекція №3. Вступ. Предмет захисту. Проблеми захисту інформації
- •1.4. Проблеми захисту інформації
- •1.5. Предмет захисту інформації
- •1.6. З історії зі
- •Контрольні запитання
- •Лекція №4. Вступ. Предмет захисту. Проблеми захисту інформації
- •Контрольні запитання
- •1. Хто, від кого чи від чого, як і яку інформацію має захищати?
- •2. Зміст основних етапів історії розвитку інформаційної безпеки.
- •3. Чи можна ототожнювати захист інформації з криптозахистом? Обґрунтуйте. Лекція №5. Нормативно-законодавча база із захисту інформації. Проблеми створення стандартів з зі
- •2. Нормативно-законодавча база із захисту інформації
- •2.1. Проблеми створення стандартів з зі
- •2.2. Огляд стандартів з захисту інформації
- •Контрольні запитання
- •Лекція №6. Нормативно-законодавча база із захисту інформації. Єдині критерії безпеки інформаційних технологій
- •Контрольні запитання
- •Лекція №7. Нормативно-законодавча база із захисту інформації. Законодавчі акти і нормативні документи України щодо зі
- •2.3. Законодавчі акти і нормативні документи України щодо зі
- •Контрольні запитання
- •Лекція №8. Нормативно-законодавча база із захисту інформації. Державний стандарт (Критерії) України з зі
- •2.4. Державний стандарт (Критерії) України з зі
- •Контрольні запитання
- •Лекція №9. Організаційно-технічні заходи щодо забезпечення захисту інформації. Класифікація засобів забезпечення безпеки ас
- •3. Організаційно-технічні заходи щодо забезпечення захисту інформації
- •3.1. Класифікація засобів забезпечення безпеки ас
- •3.2. Організаційні заходи
- •3.3. Служба безпеки
- •Контрольні запитання
- •Лекція №10. Організаційно-технічні заходи щодо забезпечення захисту інформації. Технічне забезпечення безпеки інформації
- •3.4. Технічне забезпечення безпеки інформації
- •3.5. Технічні канали витоку інформації
- •Канали витоку інформації.
- •4.2. Канали витоку інформації
- •Контрольні запитання
- •Лекція №12. Захист інформації від несанкціонованого доступу. Поняття загрози інформації
- •4.3. Поняття загрози інформації
- •4.4. Моделі загроз та порушника
- •Контрольні запитання
- •Лекція №13. Захист інформації від несанкціонованого доступу. Причини порушення безпеки
- •4.5. Причини порушення безпеки
- •4.5. Віруси як засіб атаки на кс
- •Контрольні запитання
- •Лекція №14. Захист інформації від несанкціонованого доступу. Віруси як засіб атаки на кс
- •Правила, що запобігають появі та поширенню комп‘ютерних вірусів
- •Дії при заражені комп‘ютерним вірусом
- •5.2. Ідентифікація та автентифікація
- •Контрольні запитання
- •Лекція №16. Механізми захисту інформації від нсд. Біометрична ідентифікація
- •Контрольні запитання
- •Лекція №17. Механізми захисту інформації від нсд. Вступ до криптології
- •5.3. Вступ до криптології
- •Контрольні запитання
- •Лекція №18. Механізми захисту інформації від нсд. Вступ до криптології
- •Контрольні запитання
- •Лекція №19. Механізми захисту інформації від нсд. Вступ до криптології
- •Контрольні запитання
- •Лекція №20. Окремі питання захисту інформації від нсд. Особливості зі від нсд в локальних обчислювальних мережах
- •6. Окремі питання захисту інформації від нсд
- •6.1. Особливості зі від нсд в локальних обчислювальних мережах
- •6.2. Зі від нсд в базах даних
- •6.3. Зі при організації конфіденційного зв’язку
- •6.4. Захист програмного забезпечення
- •Контрольні запитання
- •Лекція №21. Проблеми безпеки корпоративних інформаційних систем. Підходи щодо вирішення проблеми забезпечення безпеки
- •7. Проблеми безпеки корпоративних інформаційних систем
- •7.1. Підходи щодо вирішення проблеми забезпечення безпеки
- •7.2. Недоліки у сфері захищеності служб і протоколів Internet
- •Контрольні запитання
- •Лекція №22. Проблеми безпеки корпоративних інформаційних систем. Модель корпоративної мережі
- •7.3. Модель корпоративної мережі
- •7.4. Принципи побудови підсистеми інформаційної безпеки
- •Контрольні запитання
- •Лекція №24. Особливості процесів обробки інформації в іс дпс. Розвиток інформаційної інфраструктури
- •8.2. Розвиток інформаційної інфраструктури
- •8.3. Особливості податкової інформації
- •Контрольні запитання
- •Лекція №25. Особливості процесів обробки інформації в іс дпс. Підсистема інтегрованого електронного документообігу
- •8.4. Підсистема інтегрованого електронного документообігу
- •8.5. Електронна пошта
- •Контрольні запитання
- •Лекція №26. Політика інформаційної безпеки. Поняття політики безпеки
- •9. Політика інформаційної безпеки
- •9.1. Поняття політики безпеки
- •9.2. Види політик безпеки
- •Контрольні запитання
- •Лекція №27. Політика інформаційної безпеки. Загальний зміст політики інформаційної безпеки
- •9.3. Загальний зміст політики інформаційної безпеки
- •Контрольні запитання
- •Лекція №28. Політика інформаційної безпеки. Внутрішня політика безпеки організації дпс
- •9.4. Внутрішня політика безпеки організації дпс
- •9.4.1. Правила розмежування доступу
- •9.4.2. Внутрішня політика безпеки організації дпс
- •9.4.3. Політика оцінки ризику
- •9.4.4. Політика пароля
- •9.4.5. Політика антивірусного захисту
- •9.4.6. Політика етики
- •9.4.7. Політика адміністрування
- •Контрольні запитання
- •Перелік термінів
- •Література
- •Додаткова література
1. Основні етапи історії розвитку інформаційної безпеки. 33
1. Хто, від кого чи від чого, як і яку інформацію має захищати? 35
2. Зміст основних етапів історії розвитку інформаційної безпеки. 35
3. Чи можна ототожнювати захист інформації з криптозахистом? Обґрунтуйте. 35
Лекція №5. НОРМАТИВНО-ЗАКОНОДАВЧА БАЗА ІЗ ЗАХИСТУ ІНФОРМАЦІЇ. Проблеми створення стандартів з ЗІ 36
2. НОРМАТИВНО-ЗАКОНОДАВЧА БАЗА ІЗ ЗАХИСТУ ІНФОРМАЦІЇ 36
2.1. Проблеми створення стандартів з ЗІ 36
2.2. Огляд стандартів з захисту інформації 39
Лекція №6. НОРМАТИВНО-ЗАКОНОДАВЧА БАЗА ІЗ ЗАХИСТУ ІНФОРМАЦІЇ. Єдині критерії безпеки інформаційних технологій 46
Лекція №7. НОРМАТИВНО-ЗАКОНОДАВЧА БАЗА ІЗ ЗАХИСТУ ІНФОРМАЦІЇ. Законодавчі акти і нормативні документи України щодо ЗІ 50
2.3. Законодавчі акти і нормативні документи України щодо ЗІ 50
Лекція №8. НОРМАТИВНО-ЗАКОНОДАВЧА БАЗА ІЗ ЗАХИСТУ ІНФОРМАЦІЇ. Державний стандарт (Критерії) України з ЗІ 58
2.4. Державний стандарт (Критерії) України з ЗІ 58
Контрольні запитання 64
Лекція №9. ОРГАНІЗАЦІЙНО-ТЕХНІЧНІ ЗАХОДИ ЩОДО 66
ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ. Класифікація засобів забезпечення безпеки АС 66
3. ОРГАНІЗАЦІЙНО-ТЕХНІЧНІ ЗАХОДИ ЩОДО 66
ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ 66
3.1. Класифікація засобів забезпечення безпеки АС 66
3.2. Організаційні заходи 68
3.3. Служба безпеки 70
Лекція №10. ОРГАНІЗАЦІЙНО-ТЕХНІЧНІ ЗАХОДИ ЩОДО 76
ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ. Технічне забезпечення безпеки інформації 76
3.4. Технічне забезпечення безпеки інформації 76
3.5. Технічні канали витоку інформації 78
Контрольні запитання 81
Лекція №11. ЗАХИСТ ІНФОРМАЦІЇ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ. Методи та види НСД 82
4. ЗАХИСТ ІНФОРМАЦІЇ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ 82
4.1. Методи та види НСД 82
4.2. Канали витоку інформації 83
Лекція №12. ЗАХИСТ ІНФОРМАЦІЇ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ. Поняття загрози інформації 87
4.3. Поняття загрози інформації 87
4.4. Моделі загроз та порушника 88
Лекція №13. ЗАХИСТ ІНФОРМАЦІЇ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ. Причини порушення безпеки 95
4.5. Причини порушення безпеки 95
4.5. Віруси як засіб атаки на КС 97
Лекція №14. ЗАХИСТ ІНФОРМАЦІЇ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ. Віруси як засіб атаки на КС 103
Контрольні запитання 110
Лекція №15. МЕХАНІЗМИ ЗАХИСТУ ІНФОРМАЦІЇ ВІД НСД. Керування доступом 111
5. МЕХАНІЗМИ ЗАХИСТУ ІНФОРМАЦІЇ ВІД НСД 111
5.1. Керування доступом 111
5.2. Ідентифікація та автентифікація 114
Лекція №16. МЕХАНІЗМИ ЗАХИСТУ ІНФОРМАЦІЇ ВІД НСД. Біометрична ідентифікація 122
Лекція №17. МЕХАНІЗМИ ЗАХИСТУ ІНФОРМАЦІЇ ВІД НСД. Вступ до криптології 126
5.3. Вступ до криптології 126
Лекція №18. МЕХАНІЗМИ ЗАХИСТУ ІНФОРМАЦІЇ ВІД НСД. Вступ до криптології 142
Лекція №19. МЕХАНІЗМИ ЗАХИСТУ ІНФОРМАЦІЇ ВІД НСД. Вступ до криптології 148
Контрольні запитання 162
Лекція №20. ОКРЕМІ ПИТАННЯ ЗАХИСТУ ІНФОРМАЦІЇ ВІД НСД. Особливості ЗІ від НСД в локальних обчислювальних мережах 163
6. ОКРЕМІ ПИТАННЯ ЗАХИСТУ ІНФОРМАЦІЇ ВІД НСД 163
6.1. Особливості ЗІ від НСД в локальних обчислювальних мережах 163
6.2. ЗІ від НСД в базах даних 166
6.3. ЗІ при організації конфіденційного зв’язку 168
6.4. Захист програмного забезпечення 169
Контрольні запитання 172
Лекція №21. ПРОБЛЕМИ БЕЗПЕКИ КОРПОРАТИВНИХ ІНФОРМАЦІЙНИХ СИСТЕМ. Підходи щодо вирішення проблеми забезпечення безпеки 174
7. ПРОБЛЕМИ БЕЗПЕКИ КОРПОРАТИВНИХ ІНФОРМАЦІЙНИХ СИСТЕМ 174
7.1. Підходи щодо вирішення проблеми забезпечення безпеки 175
7.2. Недоліки у сфері захищеності служб і протоколів Internet 177
Лекція №22. ПРОБЛЕМИ БЕЗПЕКИ КОРПОРАТИВНИХ ІНФОРМАЦІЙНИХ СИСТЕМ. Модель корпоративної мережі 181
7.3. Модель корпоративної мережі 181
7.4. Принципи побудови підсистеми інформаційної безпеки 183
Контрольні запитання 187
Лекція №23. ОСОБЛИВОСТІ ПРОЦЕСІВ ОБРОБКИ ІНФОРМАЦІЇ В ІС ДПС. Особливості інформаційних об'єктів ДПС 189
8. ОСОБЛИВОСТІ ПРОЦЕСІВ ОБРОБКИ ІНФОРМАЦІЇ В ІС ДПС 189
8.1. Особливості інформаційних об'єктів ДПС 189
Лекція №24. ОСОБЛИВОСТІ ПРОЦЕСІВ ОБРОБКИ ІНФОРМАЦІЇ В ІС ДПС. Розвиток інформаційної інфраструктури 193
8.2. Розвиток інформаційної інфраструктури 193
8.3. Особливості податкової інформації 200
Лекція №25. ОСОБЛИВОСТІ ПРОЦЕСІВ ОБРОБКИ ІНФОРМАЦІЇ В ІС ДПС. Підсистема інтегрованого електронного документообігу 203
8.4. Підсистема інтегрованого електронного документообігу 203
8.5. Електронна пошта 207
Контрольні запитання 208
Лекція №26. ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Поняття політики безпеки 209
9. ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ 209
9.1. Поняття політики безпеки 209
9.2. Види політик безпеки 213
Лекція №27. ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Загальний зміст політики інформаційної безпеки 220
9.3. Загальний зміст політики інформаційної безпеки 220
Лекція №28. ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Внутрішня політика безпеки організації ДПС 226
9.4. Внутрішня політика безпеки організації ДПС 226
Контрольні запитання 232
Перелік термінів 233
ЛІТЕРАТУРА 236
