- •Реалізація дискреційної моделі політики інформаційної безпеки Інструкція до практичної роботи № 1
- •7.17010302 «Адміністративний менеджмент в сфері захисту інформації»,
- •8.17010301 «Управління інформаційною безпекою»,
- •8.17010302 «Адміністративний менеджмент в сфері захисту інформації»
- •Основні відомості
- •1. Політика інформаційної безпеки
- •2. Дискреційна політика інформаційної безпеки
- •Завдання до практичної роботи
- •Контрольні запитання
- •Рекомендована література
- •Додаток а
- •Додаток б
- •Інструкція до практичної роботи № 1
- •7.17010302 «Адміністративний менеджмент в сфері захисту інформації»,
- •8.17010301 «Управління інформаційною безпекою»,
- •8.17010302 «Адміністративний менеджмент в сфері захисту інформації»
Контрольні запитання
Що розуміють під політикою інформаційної безпеки в комп’ютерній системі?
Назвіть три компоненти, що пов’язані з порушенням безпеки ІС?
Що таке правила розмежування доступу?
Які кроки включає процес реалізації політики інформаційної безпеки?
Що таке модель політики інформаційної безпеки?
Охарактеризуйте загальний підхід щодо моделі інформаційної безпеки.
У чому полягає зміст моделі дискреційної політики інформаційної безпеки в комп’ютерній системі?
Що розуміють під матрицею доступу в дискреційній політиці безпеки? Що зберігається в даній матриці?
Які дії проводяться над матрицею доступу в тому випадку, коли один суб’єкт передає іншому суб’єкту свої права доступу до об’єкта комп’ютерної системи?
Рекомендована література
Ромака В. А. Менеджмент у сфері захисту інформації. Підручник / Ромака В. А., Гарасим Ю. Р., Корж Р. О. Дудикевич В. Б., Рибій М. М. – Львів : Видавництво Львівської політехніки, 2013. – 400 с.
Ромака В. А. Системи менеджменту інформаційної безпеки. Навчальний посібник / В. А. Ромака, В. Б. Дудикевич, Ю. Р. Гарасим, П. І. Гаранюк, І. О. Козлюк. – Львів : Видавництво Львівської політехніки, 2012. – 232 с.
Девянин П. Н. Модели безопасности компьютерных систем / П. Н. Девянин. – М. : Издательский центр «Академия», 2005. – 144 с.
Астахов А. М. Искусство управления информационными рисками / А. М. Астахов. – М. : ДМК Пресс, 2010. – 312 с.,
Петренко С. А. Политики безопасности компании при работе в Интернет / С. А. Петренко, В. А. Курбатов. – М. : ДМК Пресс, 2011. – 400 с.
Додаток а
Варіанти завдання
№ варіанта |
Кількість суб’єктів доступу (користувачів) |
Кількість об’єктів доступу |
1 |
5 |
5 |
2 |
4 |
4 |
3 |
5 |
4 |
4 |
6 |
5 |
5 |
7 |
6 |
6 |
8 |
3 |
7 |
9 |
4 |
8 |
10 |
4 |
9 |
3 |
5 |
10 |
4 |
6 |
11 |
5 |
3 |
12 |
6 |
4 |
13 |
7 |
4 |
14 |
8 |
5 |
15 |
9 |
6 |
16 |
10 |
3 |
17 |
3 |
4 |
18 |
4 |
4 |
19 |
5 |
5 |
20 |
6 |
6 |
21 |
7 |
3 |
22 |
8 |
4 |
23 |
9 |
4 |
24 |
10 |
5 |
25 |
3 |
6 |
26 |
4 |
3 |
27 |
5 |
4 |
28 |
6 |
4 |
29 |
6 |
5 |
30 |
8 |
6 |
Додаток б
Приклад оформлення титульного аркушу звіту до виконання практичної роботи
МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
Кафедра «Захист інформації»
ЗВІТ До виконання практичної роботи № 1 «Реалізація дискреційної моделі політики інформаційної безпеки» з курсу: «Менеджмент інформаційної безпеки»
Львів 2013 |
||||||
Для нотаток
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
№ …
від ...2013 р.
НАВЧАЛЬНЕ ВИДАННЯ
