Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекції.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
2.58 Mб
Скачать

1. Основні етапи історії розвитку інформаційної безпеки. 33

1. Хто, від кого чи від чого, як і яку інформацію має захищати? 35

2. Зміст основних етапів історії розвитку інформаційної безпеки. 35

3. Чи можна ототожнювати захист інформації з криптозахистом? Обґрунтуйте. 35

Лекція №5. НОРМАТИВНО-ЗАКОНОДАВЧА БАЗА ІЗ ЗАХИСТУ ІНФОРМАЦІЇ. Проблеми створення стандартів з ЗІ 36

2. НОРМАТИВНО-ЗАКОНОДАВЧА БАЗА ІЗ ЗАХИСТУ ІНФОРМАЦІЇ 36

2.1. Проблеми створення стандартів з ЗІ 36

2.2. Огляд стандартів з захисту інформації 39

Лекція №6. НОРМАТИВНО-ЗАКОНОДАВЧА БАЗА ІЗ ЗАХИСТУ ІНФОРМАЦІЇ. Єдині критерії безпеки інформаційних технологій 46

Лекція №7. НОРМАТИВНО-ЗАКОНОДАВЧА БАЗА ІЗ ЗАХИСТУ ІНФОРМАЦІЇ. Законодавчі акти і нормативні документи України щодо ЗІ 50

2.3. Законодавчі акти і нормативні документи України щодо ЗІ 50

Лекція №8. НОРМАТИВНО-ЗАКОНОДАВЧА БАЗА ІЗ ЗАХИСТУ ІНФОРМАЦІЇ. Державний стандарт (Критерії) України з ЗІ 58

2.4. Державний стандарт (Критерії) України з ЗІ 58

Контрольні запитання 64

Лекція №9. ОРГАНІЗАЦІЙНО-ТЕХНІЧНІ ЗАХОДИ ЩОДО 66

ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ. Класифікація засобів забезпечення безпеки АС 66

3. ОРГАНІЗАЦІЙНО-ТЕХНІЧНІ ЗАХОДИ ЩОДО 66

ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ 66

3.1. Класифікація засобів забезпечення безпеки АС 66

3.2. Організаційні заходи 68

3.3. Служба безпеки 70

Лекція №10. ОРГАНІЗАЦІЙНО-ТЕХНІЧНІ ЗАХОДИ ЩОДО 76

ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ. Технічне забезпечення безпеки інформації 76

3.4. Технічне забезпечення безпеки інформації 76

3.5. Технічні канали витоку інформації 78

Контрольні запитання 81

Лекція №11. ЗАХИСТ ІНФОРМАЦІЇ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ. Методи та види НСД 82

4. ЗАХИСТ ІНФОРМАЦІЇ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ 82

4.1. Методи та види НСД 82

4.2. Канали витоку інформації 83

Лекція №12. ЗАХИСТ ІНФОРМАЦІЇ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ. Поняття загрози інформації 87

4.3. Поняття загрози інформації 87

4.4. Моделі загроз та порушника 88

Лекція №13. ЗАХИСТ ІНФОРМАЦІЇ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ. Причини порушення безпеки 95

4.5. Причини порушення безпеки 95

4.5. Віруси як засіб атаки на КС 97

Лекція №14. ЗАХИСТ ІНФОРМАЦІЇ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ. Віруси як засіб атаки на КС 103

Контрольні запитання 110

Лекція №15. МЕХАНІЗМИ ЗАХИСТУ ІНФОРМАЦІЇ ВІД НСД. Керування доступом 111

5. МЕХАНІЗМИ ЗАХИСТУ ІНФОРМАЦІЇ ВІД НСД 111

5.1. Керування доступом 111

5.2. Ідентифікація та автентифікація 114

Лекція №16. МЕХАНІЗМИ ЗАХИСТУ ІНФОРМАЦІЇ ВІД НСД. Біометрична ідентифікація 122

Лекція №17. МЕХАНІЗМИ ЗАХИСТУ ІНФОРМАЦІЇ ВІД НСД. Вступ до криптології 126

5.3. Вступ до криптології 126

Лекція №18. МЕХАНІЗМИ ЗАХИСТУ ІНФОРМАЦІЇ ВІД НСД. Вступ до криптології 142

Лекція №19. МЕХАНІЗМИ ЗАХИСТУ ІНФОРМАЦІЇ ВІД НСД. Вступ до криптології 148

Контрольні запитання 162

Лекція №20. ОКРЕМІ ПИТАННЯ ЗАХИСТУ ІНФОРМАЦІЇ ВІД НСД. Особливості ЗІ від НСД в локальних обчислювальних мережах 163

6. ОКРЕМІ ПИТАННЯ ЗАХИСТУ ІНФОРМАЦІЇ ВІД НСД 163

6.1. Особливості ЗІ від НСД в локальних обчислювальних мережах 163

6.2. ЗІ від НСД в базах даних 166

6.3. ЗІ при організації конфіденційного зв’язку 168

6.4. Захист програмного забезпечення 169

Контрольні запитання 172

Лекція №21. ПРОБЛЕМИ БЕЗПЕКИ КОРПОРАТИВНИХ ІНФОРМАЦІЙНИХ СИСТЕМ. Підходи щодо вирішення проблеми забезпечення безпеки 174

7. ПРОБЛЕМИ БЕЗПЕКИ КОРПОРАТИВНИХ ІНФОРМАЦІЙНИХ СИСТЕМ 174

7.1. Підходи щодо вирішення проблеми забезпечення безпеки 175

7.2. Недоліки у сфері захищеності служб і протоколів Internet 177

Лекція №22. ПРОБЛЕМИ БЕЗПЕКИ КОРПОРАТИВНИХ ІНФОРМАЦІЙНИХ СИСТЕМ. Модель корпоративної мережі 181

7.3. Модель корпоративної мережі 181

7.4. Принципи побудови підсистеми інформаційної безпеки 183

Контрольні запитання 187

Лекція №23. ОСОБЛИВОСТІ ПРОЦЕСІВ ОБРОБКИ ІНФОРМАЦІЇ В ІС ДПС. Особливості інформаційних об'єктів ДПС 189

8. ОСОБЛИВОСТІ ПРОЦЕСІВ ОБРОБКИ ІНФОРМАЦІЇ В ІС ДПС 189

8.1. Особливості інформаційних об'єктів ДПС 189

Лекція №24. ОСОБЛИВОСТІ ПРОЦЕСІВ ОБРОБКИ ІНФОРМАЦІЇ В ІС ДПС. Розвиток інформаційної інфраструктури 193

8.2. Розвиток інформаційної інфраструктури 193

8.3. Особливості податкової інформації 200

Лекція №25. ОСОБЛИВОСТІ ПРОЦЕСІВ ОБРОБКИ ІНФОРМАЦІЇ В ІС ДПС. Підсистема інтегрованого електронного документообігу 203

8.4. Підсистема інтегрованого електронного документообігу 203

8.5. Електронна пошта 207

Контрольні запитання 208

Лекція №26. ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Поняття політики безпеки 209

9. ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ 209

9.1. Поняття політики безпеки 209

9.2. Види політик безпеки 213

Лекція №27. ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Загальний зміст політики інформаційної безпеки 220

9.3. Загальний зміст політики інформаційної безпеки 220

Лекція №28. ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Внутрішня політика безпеки організації ДПС 226

9.4. Внутрішня політика безпеки організації ДПС 226

Контрольні запитання 232

Перелік термінів 233

ЛІТЕРАТУРА 236