Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
12-13_BPD_konspekt.doc
Скачиваний:
26
Добавлен:
22.11.2019
Размер:
1.02 Mб
Скачать

Захист інформації та інформаційна безпека

посібник

До вивчення дисципліни

ЗМІСТ

ВСТУП……………………………………………………………………………….5

1. ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ……………………6

1.1 Інформаційна безпека і її місце в системі національноїбезпеки України…………………………………………………………………….……6

1.2 Державна політика інформаційної безпеки і її реалізація в Законодавстві України. ………………………………………………………10

1.3 Органи забезпечення інформаційної безпеки і захисту інформації, їх функції і завдання, нормативна діяльність………………………………….11

1.4. Питання для самоконтролю і співбесіди по темі……….………….….13

2. Інформація як об’єкт захисту……………..….….……………….14

2.1. Поняття інформації. Властивості інформації..….….……………….….14

2.2. Класифікація інформації ……….….…….……..…….………….…..…..14

2.3. Інформаційні стосунки. Основні принципи. Суб'єкти і об'єкти. ……..17

2.4. Інформація як об'єкт прав…….….….……….…………………………..18

2.5. Режими доступу до інформації……….………….……………………...19

2.6. Інформація як об'єкт права власності..….………………..………….….13

2.7. Відповідальність за порушення законодавства про інформацію.……..20

2.8. Інформація як об'єкт захисту……….……………………………………21

2.9. Питання для самоконтролю і співбесіди по темі ……….………….….22

3. Захист інформаційних систем……….……………………….….23

3.1. Джерела інформації ……….…….…….………….……………………...23

3.2. Інформаційна система як об’єкт захисту інформації ………………….25

3.3. Організація проведення обстеження об'єктів інформаційної діяльності підприємства, які виступають як об’єкти захисту інформації……….………………………….….……………………….….….27

3.4. Категоріювання об'єктів інформаційної діяльності, як об׳єктів захисту інформації……….………….………….………………………………….…..28

3.5. Питання для самоконтролю і співбесіди по темі……….………….….28

4. аналіз захищеності об’єкта захисту інформації .............30

4.1. Поняття погрози…………………………………………...………….….30

4.2. Класифікація погроз……….…………………….…………….………...30

4.3. Характер походження погроз……….………….………………………...31

4.4. Побудова моделі погроз ……….………….….…….…….……………..32

4.5. Методи та види НСД ………………………………..…….………….…34

4.6. Методи реалізації НСД ……….………….………………………………35

4.7. Канали витоку інформації ……….………….…………………………..39

4.8. Побудова моделі порушника …….…………….……………………….43

4.9. Потенційно можливі злочинні дії……….….……….………………….47

4.10. Питання для самоконтролю і співбесіди по темі.……….……….….50

5. Огляд причин порушення безпеки .….……….…….….…….…51

5.1. Загальні причини порушення безпеки.……….……….………………..51

5.2. Ознаки функціонування ІС, які свідчать про наявність уразливих місць в інформаційній безпеці.……….……….……………………………………52

5.3. Питання для самоконтролю і співбесіди по темі……….………….….53

6. Критерії безпеки інформаційних технологій …….…...….54

6.1. Критерії оцінки захищених комп'ютерних систем Міністерства оборони США. «Жовтогаряча книга».………………….…….………….….53

6.2. Європейські критерії безпеки інформаційних технологій…….………60

6.3. Керівні документи Держтехкомісії при Президенті Російської Федерації…….………………………………………………………………...64

6.4. Федеральні критерії безпеки інформаційних технологій США………65

6.5. Нормативні документи технічного захисту інформації (НД ТЗІ) України по захисту інформації в комп'ютерних системах від несанкціонованого доступу……………………………………………….….68

6.6. Загальні критерії безпеки інформаційних технологій. Міжнародний стандарт ISO 15408.……………………………………………………….….76