- •Актуальність
- •Розділ 1 теоретична частина.
- •Основні положення теорії інформаційної безпеки
- •Цінність та класифікація інформації
- •Інформація як об’єкт власності
- •Захист інформації в автоматизованих системах
- •Огляд зарубіжного законодавства в області інформаційної безпеки
- •"Помаранчева книга"
- •Законодавчі акти і нормативні документи щодо зі
- •Державний стандарт (Критерії) України з зі
- •Сертифікації автоматизованих систем ( ас)
- •Визначення та загальні властивості інформації
- •Цінність та класифікація інформації
- •Інформація як об’єкт власності
- •Захист інформації в автоматизованих системах
- •Загрози інформаційної безпеки
- •Залежно від джерела загрози прийнято виділяти:
- •За ступенем впливу на ас виділяють
- •За способом доступу до ресурсів ас виділяють:
- •Побудова дерева загроз
- •Технології проникнення вірусів
- •Огляд зарубіжного законодавства в області інформаційної безпеки
- •"Помаранчева книга"
- •Законодавчі акти і нормативні документи щодо зі
- •Державний стандарт (Критерії) України з зі
- •Сертифікації ас
- •Захисту від несанкціонованого доступу(ндс)
- •Використання програмного забезпечення
- •Функції захисту операційної системи
- •Забезпечення фізичної безпеки комп’ютера
- •Особливості захисту інформації від нсд в локальних обчислювальних мережах
- •Захист інформації в базах даних
- •Використання криптографії
- •Безпека електронних платіжних систем
- •Розділ 2 практична частина Лабораторна робота №1
- •1. Основні поняття захисту інформації
- •Система нормативно-правових актів, що регламентують забезпечення іб. Види інформації. Теоретична довідка
- •1.Галузь використання
- •2.Визначення
- •3.Нормативні посилання
- •7.1. Права сзі має право:
- •Лабораторна робота №2
- •2. Структура, задачі служби інформаційної безпеки.
- •Лабораторна робота № 3 Основа побудови систем мандатного розмежування доступу. Модель Белла-Лападули як основа побудови систем мандатного розмежування доступу. Основні положення моделі.
- •Матриця відповідальності[
- •Безпека ос базується на двох ідеях:
- •Лабораторна робота № 5
- •Питання для самоконтроля
- •Література:
Розділ 2 практична частина Лабораторна робота №1
1. Основні поняття захисту інформації
Система нормативно-правових актів, що регламентують забезпечення іб. Види інформації. Теоретична довідка
ПОЛОЖЕННЯ ПРО СЛУЖБУ ЗАХИСТУ ІНФОРМАЦІЇ
За основу даного документа взято НД ТЗІ 1.4–001-2000, тому дана редакція максимально наближена до НД, але під час створення КСЗІ необхідно враховувати особливості ОЕОТ.
ПОЛОЖЕННЯ ПРО СЛУЖБУ ЗАХИСТУ ІНФОРМАЦІЇ
1.Галузь використання
Даний документ регламентує діяльність СЗІ в інформаційно-телекомунікаційних системах (далі – ІТС або АС).
Вимоги цього документу є обов'язковими для СЗІ, підрозділів і окремих співробітників, які здійснюють діяльність, пов'язану зі створенням та обслуговуванням КСЗІ, підтримкою визначеного режиму роботи з інформацією, що циркулює і обробляється в АС.
2.Визначення
В цьому документі використані терміни та визначення, встановлені ДСТУ 3396.2-96 «Захист інформації. Технічний захист інформації. Терміни та визначення», НД ТЗІ 1.1-003-99 «Термінологія у галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу» та ДСТУ 2226-93 «Автоматизовані системи. Терміни та визначення».
3.Нормативні посилання
У цьому положенні наведено посилання на такі нормативні документи:
-Закон України «Про інформацію»;
-Закон України «Про захист інформації в інформаційно-телекомунікаційних системах»;
-Закон України «Про захист персональних даних»;
-Концепція технічного захисту інформації в Україні, затверджена постановою Кабінету Міністрів України -Положення про технічний захист інформації в Україні, затверджене Указом Президента України від 27-НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу, затверджений наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України -НД ТЗІ 1.1-003-99 Термінологія у галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу, затверджений наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України -НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу, затверджений наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України № 22;
-НД ТЗІ 2.5-005-99 Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблювальної інформації від несанкціонованого доступу, затверджений наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від -НД ТЗІ 3.7-001-99
7. ПОВНОВАЖЕННЯ ТА ВІДПОВІДАЛЬНІСТЬ СЛУЖБИ ЗАХИСТУ ІНФОРМАЦІЇ
7.1. Права сзі має право:
-здійснювати контроль за діяльністю будь-якого структурного підрозділу щодо виконання ним вимог нормативно-правових актів і нормативних документів з захисту інформації в АС;
-подавати керівництву підрозділів пропозиції щодо призупинення процесу обробки інформації, заборони обробки, зміни режимів обробки у випадку виявлення порушень політики безпеки або реальних загроз її порушення;
-складати і подавати керівництву підрозділів акти щодо виявлених порушень політики безпеки, готувати рекомендації щодо їхнього усунення;-проводити службові розслідування у випадках виявлення порушень;
-готувати пропозиції з обґрунтуваннями щодо залучення на договірній основі до виконання робіт з захисту інформації інших організацій, які мають ліцензії на відповідний вид діяльності;-готувати пропозиції щодо забезпечення КСЗІ необхідними технічними і програмними засобами захисту інформації та іншою спеціальною технікою, які дозволені для використання в Україні з метою забезпечення інформаційної безпеки.
Завдання
За варіатом скласти план заходів безпеки відповідно вимогам галузі
класифікувати інформацію по видам та класам секретності
Скластисхему співвідношення конфіденційності та безпеки
докожного пункту дати нормативне обгрунтування
Зробити звіт та захистити роботу.
