- •Актуальність
- •Розділ 1 теоретична частина.
- •Основні положення теорії інформаційної безпеки
- •Цінність та класифікація інформації
- •Інформація як об’єкт власності
- •Захист інформації в автоматизованих системах
- •Огляд зарубіжного законодавства в області інформаційної безпеки
- •"Помаранчева книга"
- •Законодавчі акти і нормативні документи щодо зі
- •Державний стандарт (Критерії) України з зі
- •Сертифікації автоматизованих систем ( ас)
- •Визначення та загальні властивості інформації
- •Цінність та класифікація інформації
- •Інформація як об’єкт власності
- •Захист інформації в автоматизованих системах
- •Загрози інформаційної безпеки
- •Залежно від джерела загрози прийнято виділяти:
- •За ступенем впливу на ас виділяють
- •За способом доступу до ресурсів ас виділяють:
- •Побудова дерева загроз
- •Технології проникнення вірусів
- •Огляд зарубіжного законодавства в області інформаційної безпеки
- •"Помаранчева книга"
- •Законодавчі акти і нормативні документи щодо зі
- •Державний стандарт (Критерії) України з зі
- •Сертифікації ас
- •Захисту від несанкціонованого доступу(ндс)
- •Використання програмного забезпечення
- •Функції захисту операційної системи
- •Забезпечення фізичної безпеки комп’ютера
- •Особливості захисту інформації від нсд в локальних обчислювальних мережах
- •Захист інформації в базах даних
- •Використання криптографії
- •Безпека електронних платіжних систем
- •Розділ 2 практична частина Лабораторна робота №1
- •1. Основні поняття захисту інформації
- •Система нормативно-правових актів, що регламентують забезпечення іб. Види інформації. Теоретична довідка
- •1.Галузь використання
- •2.Визначення
- •3.Нормативні посилання
- •7.1. Права сзі має право:
- •Лабораторна робота №2
- •2. Структура, задачі служби інформаційної безпеки.
- •Лабораторна робота № 3 Основа побудови систем мандатного розмежування доступу. Модель Белла-Лападули як основа побудови систем мандатного розмежування доступу. Основні положення моделі.
- •Матриця відповідальності[
- •Безпека ос базується на двох ідеях:
- •Лабораторна робота № 5
- •Питання для самоконтроля
- •Література:
Міністерство освіти і науки України
Полтавський національний технічний університет
імені Юрія Кондратюка
кафедра комп’ютерних та інформаційних технологій і систем
ЛАБОРАТОРНИЙ ПРАКТИКУМ
З ДИСЦИПЛІНИ «ЗАХИСТ ІНФОРМАЦІЇ»
ДЛЯ
СПЕЦІАЛЬНІСТІ - « ІНФОРМАЦІЙНА, БІБЛІОТЕЧНА ТА АРХІВНА СПРАВА»
ДЛЯ СТУДЕНТІВ ВСІХ ФОРМ НАВЧАННЯ
Полтава 2016
Лабораторний практикум з дисциплін „ захист інформації для студентів спеціальності - « інформаційна, бібліотечна та архівна справа » денної та заочної форми навчання.— Полтава: ПолтНТУ, 2016. —60с.
Укладачі: кандидат технічних наук, доцент кафедри Г.В.Головко, аcистент О.Д.Лисенко
Відповідальний за випуск: завідувач кафедри комп’ютерних та інформаційних технологій і систем О.Л. Ляхов, доктор техн. наук, доцент
Рецензент: Кропивницький С. В., канд. техн. наук, доцент
Відповідальний за випуск: завідувач кафедри комп’ютерних та інформаційних технологій і систем О.Л. Ляхов, доктор техн. наук, доцент
Затверджено науково-методичною радою університету
Протокол № ___ від __________20 р.
ВСТУП
В даний час, в Україні, в зв'язку зі входженням у світовий інформаційний простір, швидкими темпами впроваджуються новітні досягнення комп'ютерних і телекомунікаційних технологій. Створюються локальні і регіональні обчислювальні мережі, великі території охоплені мережами сотового зв'язку, факсиміальний зв'язок став доступний для широкого кола користувачів. Системи телекомунікацій активно впроваджуються у фінансові, промислові, і соціальні сфери. У зв'язку з цим різко зріс інтерес широкого кола користувачів до проблем захисту інформації. Захист інформації - це сукупність організаційно-технічних заходів і правових норм для попередження заподіяння збитку інтересам власника інформації. Нормативно-правове забезпечення організації і проведення заходів щодо захисту інформації являє собою сукупність законів, нормативних актів і правил, що регламентують як загальну організацію робіт, так і створення і функціонування конкретних систем захисту інформації. Стає актуальною розробка основи системи забезпечення безпеки інформації - базового закону, що регламентує відношення і розмежування сфери повноважень всіх учасників інформаційних відношень, а також визначальні державні органи, що забезпечують інформаційну безпеку і засоби контролю з боку держави за розмежуванням доступу до інформації. Розробка законодавчих актів і правових норм, що всестороннє охоплюють усі проблеми захисту інформації і підходів, що відбивають специфіку, до забезпечення безпеки інформації в різноманітних сферах діяльності держави і людства. Нормативне і метрологічне забезпечення сертифікації й атестації технічних засобів захисту інформації і контролю їхньої ефективності. Закон України "Про інформацію" установлює загальні правові основи одержання, використання, поширення і збереження інформації. Відповідно до цього закону: Інформація – це документовані або привселюдно оголошені відомості про події і явища, що відбуваються в товаристві, державі або навколишньому природному середовищі. Закон закріплює право особистості на інформацію у всіх сферах суспільного і державного життя України, а також систему інформації, її джерела, визначає статус учасників інформаційних відношень, регулює доступ до інформації і забезпечує її охорону, захищає особистість і товариство від помилкової інформації. Чинність закону поширюється на інформаційні відношення, що виникають у всіх сферах життя і діяльності товариства і держави при одержанні, використанні, поширенні і збереженні інформації.. Закон передбачає створення загальної системи охорони інформації.
Слідством цього процесу значно зросла потреба у фахівцях із захисту інформації. Структура лабораторної роботи містить короткі теоретичні відомості, постановку задачі та вимоги до захисту та оформлення роботи.
Актуальність
Інформаційно-ділова активність людства зміщується в область кібернетичного простору. В найближчі роки активність хакеров і інших злочинних елементів по проникненню в цивільні і військові інформаційні і комп'ютерні системи буде зростати, тому що з'являються нові технології, а також будуть розроблені нові методи і стратегії злому систем безпеки. Висока уразливість інформаційних технологій до різним злочинних. Дій породила гостру необхідність у засобах протидії цьому, що привелодо виникнення і розвитку області захисту інформації (ЗІ), як невід'ємної частини інформаційної індустрії.
Найбільшу небезпеку в діях хакеров і інших злочинних елементів представляє можливість упровадження ними комп'ютерних вірусів у програмні засоби, що керують життєво важливими системами. Такі віруси можуть почати діяти в заздалегідь установлений час або при настанні визначених подій, у такому випадки одним з варіантів подальшого розвитку ситуації може стати кібернетична війна.
Кібернетична війна - це війна в кібернетичному (віртуальному) просторі з використанням кібернетичних засобів. Кібернетична війна - це концепція ведення війни з використанням моделей і імітації подій, що відбуваються в об'єктивній реальності і процесів.
До інформаційної зброї американські фахівці відносять «комплекс програмних і технічних засобів, призначених для контролю інформаційних ресурсів і втручання в роботу інформаційно-керуючих систем». Інформаційна зброя включає засобу знищення, перекручування, розкрадання і затримки інформації, подолання систем захисту інформації, дезорганізації роботи технічних сегментів систем керування й інших можливостей.
Комітетом США розроблена і затверджена об'єднана програма, щодо організації комплексу заходів безпеки вразі нападу на комп'ютерні системи і мережі, велике значення надається людському фактору Побудова систем захисту інформації в нашій країні стає усе більш актуальним в умовах активізації зовнішніх погроз, проведення широко масштабних операцій інформаційно-психологічного плану . Ще одним вагомим аргументом на користь посилення уваги до питань безпеки обчислювальних систем є бурхливий розвиток і широке поширення так званих комп'ютерних вірусів, здатних потай існувати в системі і робити потенційно будь-які несанкціоновані дії. Особливу небезпеку для комп'ютерних систем представляють зловмисники, фахівці - професіонали в області обчислювальної техніки і програмування, досконально знаючі всі переваги і слабкі місця обчислювальних систем, які володіють інструментальними і технологічними засобами для аналізу і злому механізмів захисту.
Інформаційну безпеки ми розглядаєио, як комплекс методів, заходів та технологій.Одним з важливих засобів є використання методів шифрування інформації, який зберігає властивості інформації, використовує ідентифікацію та авторизацію користувачів . Підготовка фахівців з інформаційної безпеки –актуальна в аспекті захисту держави.
Розділ 1 теоретична частина.
Головна особливість сучасних автоматизованих систем в тому, що їх технічну базу складають комп'ютерні мережі. При забезпеченні безпеки мереж недостатньо обмежитися захистом кожного з вузлів або груп вузлів, так як захищається мережа - це єдина система, а захист окремих вузлів відповідає лише за її частину. Тому необхідно пов'язати вузли в мережу з гарантією надійного захисту останньої. Виявлення основних загроз безпеки в мережах орієнтує розробників на першочергове вирішення наступних завдань. Перше полягає в забезпеченні надійного захисту інформації, яка передається по каналах зв'язку, які пройшли по неконтрольованої території. Друге пов'язане з перевіркою особистості (аутентифікацією) користувачів і їх прав на доступ до ресурсів мережі. Щодо вирішення обох завдань слід зауважити, що єдиним ефективним засобом надійного захисту інформації в даний час є її криптографічне закриття.
