Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
!_Практична_робота_No.1.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
149.92 Кб
Скачать

Контрольні запитання

  1. Що розуміють під політикою інформаційної безпеки в комп’ютерній системі?

  2. Назвіть три компоненти, що пов’язані з порушенням безпеки ІС?

  3. Що таке правила розмежування доступу?

  4. Які кроки включає процес реалізації політики інформаційної безпеки?

  5. Що таке модель політики інформаційної безпеки?

  6. Охарактеризуйте загальний підхід щодо моделі інформаційної безпеки.

  7. У чому полягає зміст моделі дискреційної політики інформаційної безпеки в комп’ютерній системі?

  8. Що розуміють під матрицею доступу в дискреційній політиці безпеки? Що зберігається в даній матриці?

  9. Які дії проводяться над матрицею доступу в тому випадку, коли один суб’єкт передає іншому суб’єкту свої права доступу до об’єкта комп’ютерної системи?

Рекомендована література

  1. Ромака В. А. Менеджмент у сфері захисту інформації. Підручник / Ромака В. А., Гарасим Ю. Р., Корж Р. О. Дудикевич В. Б., Рибій М. М. – Львів : Видавництво Львівської політехніки, 2013. – 400 с.

  2. Ромака В. А. Системи менеджменту інформаційної безпеки. Навчальний посібник / В. А. Ромака, В. Б. Дудикевич, Ю. Р. Гарасим, П. І. Гаранюк, І. О. Козлюк. – Львів : Видавництво Львівської політехніки, 2012. – 232 с.

  3. Девянин П. Н. Модели безопасности компьютерных систем / П. Н. Девянин. – М. : Издательский центр «Академия», 2005. – 144 с.

  4. Астахов А. М. Искусство управления информационными рисками / А. М. Астахов. – М. : ДМК Пресс, 2010. – 312 с.,

  5. Петренко С. А. Политики безопасности компании при работе в Интернет / С. А. Петренко, В. А. Курбатов. – М. : ДМК Пресс, 2011. – 400 с.

Додаток а

Варіанти завдання

варіанта

Кількість суб’єктів доступу (користувачів)

Кількість об’єктів доступу

1

5

5

2

4

4

3

5

4

4

6

5

5

7

6

6

8

3

7

9

4

8

10

4

9

3

5

10

4

6

11

5

3

12

6

4

13

7

4

14

8

5

15

9

6

16

10

3

17

3

4

18

4

4

19

5

5

20

6

6

21

7

3

22

8

4

23

9

4

24

10

5

25

3

6

26

4

3

27

5

4

28

6

4

29

6

5

30

8

6

Додаток б

Приклад оформлення титульного аркушу звіту до виконання практичної роботи

МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ

НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»

Кафедра «Захист інформації»

ЗВІТ

До виконання практичної роботи № 1

«Реалізація дискреційної моделі політики інформаційної безпеки»

з курсу:

«Менеджмент інформаційної безпеки»

Виконав:

ст. гр.

Перевірив:

д.т.н., професор

Ромака В.А.

Практична робота захищена з оцінкою ________ (_____________) __________ Ромака В.А.

Оцінка Бали Підпис

Львів 2013

Для нотаток

№ …

від ...2013 р.

НАВЧАЛЬНЕ ВИДАННЯ