
- •Основи інформаційної безпеки
- •Основні поняття………………......…………………... 61
- •Поняття інформаційної безпеки. Основні складові. Важливість проблеми
- •1.1. Поняття інформаційної безпеки
- •1.2. Основні складові інформаційної безпеки
- •1.3. Важливість і складність проблеми інформаційної безпеки
- •Розділ 2. Поширення об'єктно-орієнтованого підходуна інформаційну безпеку
- •2.1. Про необхідність об'єктно-орієнтованого підходудо інформаційної безпеки
- •2.2. Основні поняття об'єктно-орієнтованого підходу
- •2.3. Застосування об'єктно-орієнтованого підходудо розгляду систем, що захищають
- •Іс організації
- •Internet
- •2.4. Недоліки традиційного підходу до інформаційної безпеки з об'єктної точки зору
- •3.1. Основні визначення і критерії класифікації загроз
- •3.2. Найпоширеніші загрози доступності
- •3.3. Деякі приклади загроз доступності
- •3.4. Шкідливе програмне забезпечення
- •3.5. Основні загрози цілісності
- •3.6. Основні загрози конфіденційності
- •Розділ 4. Адміністративний рівень інформаційної безпеки
- •4.1. Основні поняття
- •4.2. Політика безпеки
- •4.3. Програма безпеки
- •4.4. Синхронізація програми безпеки з життєвим циклом систем
- •Розділ 5. Керування ризиками
- •5.1. Основні поняття
- •5.2. Підготовчі етапи керування ризиками
- •5.3. Основні етапи керування ризиками
- •Розділ 6. Процедурний рівень інформаційної безпеки
- •6.1. Основні класи заходів процедурного рівня
- •6.2. Керування персоналом
- •6.3. Фізичний захист
- •6.4. Підтримка працездатності
- •6.5. Реагування на порушення режиму безпеки
- •6.6. Планування відновлювальних робіт
- •Розділ 7. Основні програмно-технічні заходи
- •7.1. Основні поняття програмно - технічного рівня інформаційної безпеки
- •7.2. Особливості сучасних інформаційних систем, істотні з погляду безпеки
- •7.3. Архітектурна безпека
- •Розділ 8. Ідентифікація й аутентифікація, керування доступом
- •8.1. Ідентифікація й аутентифікація
- •8.2. Парольна аутентифікація
- •8.3. Одноразові паролі
- •8.4. Ідентифікація/аутентифікація за допомогою біометричних даних
- •8.5. Керування доступом. Основні поняття
- •8.6. Рольове керування доступом
- •8.7. Керування доступом в Java-середовищі
- •8.8. Можливий підхід до керування доступом у розподіленому об'єктному середовищі
- •9.1. Протоколювання й аудит. Основні поняття
- •9.2. Активний аудит. Основні поняття
- •9.3. Функціональні компоненти й архітектура
- •9.5. Контроль цілісності
- •9.6. Цифрові сертифікати
- •Розділ 10. Екранування, аналіз захищеності
- •10.1. Екранування. Основні поняття
- •10.2. Архітектурні аспекти
- •10.3. Класифікація міжмережевих екранів
- •11.2. Основи заходів забезпечення високої доступності
- •11.3. Відмовостійкість і зона ризику
- •11.4. Забезпечення відмовостійкості
- •11.5. Програмне забезпечення проміжного шару
- •11.6. Забезпечення обслуговування
- •12.1. Тунелювання
- •12.2. Керування. Основні поняття
- •12.3.Можливості типових систем
- •Додаток з
- •Додаток 4
- •1. Політика безпеки:
- •Додаток 7
- •Додаток 8
- •Додаток 9
- •Додаток 10
- •Додаток 12
Додаток 12
Варіант 1
1. Тунелювання може використовуватися на наступних рівнях еталонної семирівневої моделі:
канальному
транспортному
сеансовому
2. Відповідно до стандарту Х.700, у число функцій керування конфігурацією входять:
запуск і зупинка компонентів
вибір закуповуваної конфігурації
зміна конфігурації системи
3. Каркас необхідний системі керування для додання:
гнучкості
твердості
* стійкості
Варіант 2
!. Тунелювання може використовуватися на наступних рівнях еталонної семирівневої моделі:
мережевому
сеансовому
рівні подання
2. Відповідно до стандарту Х.700, у число функцій керування відмовами входять:
попередження відмов
виявлення відмов
усунення відмов
3. Виявлення неадекватного поводження виконується системами керування шляхом застосування методів, типових для:
систем аналізу захищеності
систем активного аудита
* систем ідентифікації Варіант З
1. Тунелювання може використовуватися на наступних рівнях еталонної семирівневої моделі:
канальному
мережевому
транспортному
2. Відповідно до стандарту Х.700, у число функцій керування безпекою входять:
створення інцидентів
реагування на інциденти
усунення інцидентів
3. Архітектурними елементами систем керування є:
агенти
клієнти
менеджери
НАВЧАЛЬНЕ ВИДАННЯ
Хорошко Володимир Олексійович Чередниченко Володимир Станіславович Шелест Михайло Євгенович
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
За редакцією професора Хорошка В.О. (українською мовою)
Редактор О.М. Антонова Технічний редактор Д.В. Чирков Коректор О.І. Стельмаховська Художник-дизайнер С.В.Корнієнко
Підписано до друку 31.03.2008 р. Формат 60x84 1/16. Друк офсет. Ум. др. арк. 13,.28 Наклад 350 прим. Зам. № 4/08
Видавець та виробник Державний університет інформаційно-комунікаційних технологій 03110, Київ, вул. Солом'янська, 7
Свідоцтво суб'єкта видавничої справи серія ДК2539 від 26.06.2006 р.