- •Захист інформації та інформаційна безпека
- •До вивчення дисципліни
- •6.7. Питання для самоконтролю і співбесіди по темі……….………….….84
- •1. Політика інформаційної безпеки україни.
- •1.1 Інформаційна безпека і її місце в системі національноїбезпеки України
- •1.2 Державна політика інформаційної безпеки і її реалізація в Законодавстві України.
- •1.3 Органи забезпечення інформаційної безпеки і захисту інформації, їх функції і завдання, нормативна діяльність
- •1.4. Питання для самоконтролю і співбесіди по темі:
- •2. Інформація як об’єкт захисту
- •2.1. Поняття інформації. Властивості інформації.
- •2.2. Класифікація інформації.
- •2.3. Інформаційні стосунки. Основні принципи. Суб'єкти і об'єкти.
- •2.4. Інформація як об'єкт прав.
- •2.5. Режими доступу до інформації.
- •2.6. Інформація як об'єкт права власності.
- •2.7. Відповідальність за порушення законодавства про інформацію.
- •2.8.Інформація як об'єкт захисту.
- •2.9. Питання для самоконтролю і співбесіди по темі:
- •3. Захист інформаційних систем
- •3.1 Джерела інформації
- •3.2. Інформаційна система як об’єкт захисту інформації
- •3.3. Організація проведення обстеження об'єктів інформаційної діяльності підприємства, які виступають як об’єкти захисту інформації
- •3.4. Категоріювання об'єктів інформаційної діяльності, як об׳єктів захисту інформації
- •3.5. Питання для самоконтролю і співбесіди по темі:
- •4. Аналіз захищеності об’єкта захисту інформації
- •4.1 Поняття погрози
- •4.2 Класифікація погроз
- •4.3 Характер походження погроз
- •4.4 Побудова моделі погроз
- •4.5 Методи та види нсд
- •4.6 Методи реалізації нсд
- •4.7 Канали витоку інформації
- •4.8 Побудова моделі порушника
- •4.9 Потенційно можливі злочинні дії
- •4.10. Питання для самоконтролю і співбесіди по темі:
- •5. Огляд причин порушення безпеки
- •5.1 Загальні причини порушення безпеки
- •5.2 Ознаки функціонування іс, які свідчать про наявність уразливих місць в інформаційній безпеці
- •5.3. Питання для самоконтролю і співбесіди по темі:
- •6. Критерії безпеки інформаційних технологій
- •6.1. Критерії оцінки захищених комп'ютерних систем Міністерства оборони сша. «Жовтогаряча книга». Мета розробки
- •Визначення безпечної системи
- •Загальна структура вимог безпеки
- •Політика безпеки
- •Коректність
- •Таксономія критеріїв Політика безпеки
- •Коректність
- •Документація
- •Класи безпеки комп'ютерних систем
- •Група d. Мінімальний захист
- •Група с. Дискреційний захист
- •Група в. Мандатний захист
- •Група а. Верифікований захист
- •Інтерпретація і розвиток "Жовтогарячої книги"
- •Висновки
- •6.2. Європейські критерії безпеки інформаційних технологій
- •Основні поняття
- •Функціональні критерії
- •Критерії адекватності
- •Критерії ефективності
- •Критерії коректності
- •Висновки
- •Середовище розробки
- •Документування
- •6.5. Нормативні документи технічного захисту інформації (нд тзі) України по захисту інформації в комп'ютерних системах від несанкціонованого доступу
- •Склад документів:
- •Законодавча і нормативна база України
- •Сфера дії нормативних документів
- •Термінологія в області захисту інформації в комп’ютерних системах від несанкціонованого доступу (нд тзі 1.1-003-99)
- •Керування доступом
- •Довірче керування доступом:
- •Адміністративне керування доступом:
- •Критерії захищеності інформації в комп’ютерних системах від несанкціонованого доступу (нд тзі 2.5-004-99)
- •Критерії конфіденційності
- •Критерії цілісності
- •Критерії доступності
- •Критерії спостереженості
- •Критерії гарантій (г-1…7):
- •Класифікація ас і стандартні функціональні профілі захищеності інформації в комп’ютерних системах (нд тзі 2.5-005-99)
- •Методичні вказівки по розробці технічного завдання на створення комплексної системи захисту інформації в ас (нд тзі 3.7-001-99)
- •Висновки
- •Обґрунтування функцій захисту
- •Обґрунтування рівня адекватності
- •Обґрунтування відповідності профілю захисту
- •Таксономія вимог Функціональні вимоги Захист інформації
- •Безпека захисту
- •Ідентифікація й автентифікація
- •6.7. Питання для самоконтролю і співбесіди по темі:
- •7. Комплексні системи захисту інформації
- •7.1. Визначення комплексної система захисту інформації
- •Cистема охоронної сигналізації
- •Приймально-контрольні прилади
- •Система контролю доступу
- •Периметрові системи охорони
- •Система охоронної сигнализации
- •Система відео спостереження
- •Типова модель функціонування системи відеоспостереження
- •Система збору і обробки інформації
- •Система протидії економічному шпигунству
- •Система пожежної сигналізації
- •Система автоматичного пожежогасіння
- •7.2. Концепція створення захищених кс
- •7.3. Етапи створення комплексної системи захисту інформації
- •7.4. Науково-дослідна розробка ксзі
- •7.5. Моделювання ксзі
- •7.5.1. Спеціальні методи неформального моделювання
- •7.5.2. Декомпозиція задачі по оцінці ефективності функціонування ксзі
- •7.5.3. Макромоделювання
- •7.6. Вибір показників ефективності і критеріїв оптимальності ксзі
- •7.7. Підходи до оцінки ефективності ксзі
- •7.7.1. Класичний підхід
- •7.7.2. Офіційний підхід
- •7.8. Питання для самоконтролю і співбесіди по темі:
- •8. Термінологія в області захисту інформації
- •Обчислювальна система (ос):
- •Автоматизована система (ас):
- •Об’єкт системи:
- •Доступ:
- •Література
6.7. Питання для самоконтролю і співбесіди по темі:
Як проходив розвіток міжнародних стандартів в галузі інформаційної системи?
Опишить критерії оцінки захищених комп’ютерних систем.
Чим характеризуються Європейські критерії безпеки інформаційних технологій?
Перелічить основні керівні документи Держтехкомісії при Президенті Російської Федерації?
Особливості федеральних крітерієв безпеки інформаційних технологій.
Опишить діючі стандарти України – НД ТЗІ по захисту інформації в комп'ютерних системах від НСД
Надайте характеристику загальним критеріям безпеки інформаційних технологій.
7. Комплексні системи захисту інформації
7.1. Визначення комплексної система захисту інформації
Комплексні системи захисту інформації - сукупність організаційних, інженерно-технічних заходів, засобів і методів технічного та криптографічного захисту інформації.
До складу комплексних систем захисту інформації включаються технічні засоби, призначені для побудови систем охоронної і пожежної сигналізації, систем управління протипожежною автоматикою, телевізійного спостереження, контролю і управління доступом, і що володіють технічною, інформаційною, експлуатаційною сумісністю і зв'язаних єдиною програмою, що управляє (системою збору і обробки інформації).
Будь-яка комплексна система захисту інформації (КСЗІ) є складною системою. Основні підсистеми КСЗІ:
Система контролю управління доступом;
Система відеоспостереження;
Система збору та обробки інформації;
Система протидії економічному шпигунству;
Система пожежної сигналізації;
Система автоматичного пожежогасіння.
Cистема охоронної сигналізації
Cистема охоронної сигналізації призначена для своєчасного сповіщення служби охорони, служби відділу позавідомчої охорони – у разі охорони об'єкту співробітниками позавідомчої охорони або здачі сигналізації на Пульт Централізованого Спостереження позавідомчої охорони – про проникнення (спробі проникнення), в будівлю або її окремі приміщення.
Як правило, дана система складається з:
центрального комп'ютера;
приймально-контрольних панелей;
засобів виявлення;
лінійної частини.
Система охоронної сигналізації повинна забезпечувати наступні функції:
фіксацію факту і часу порушення рубежу охоронної сигналізації при його подоланні порушником (під подоланням рубежу охоронної сигналізації мається на увазі проникнення порушника на територію об'єкту, що охороняється, шляхом відкриття більш ніж на 100 мм або пролому дверей, відкриття або розбиття вікон при проникненні через віконні отвори, руйнування інших будівельних конструкцій, що підлягають устаткуванню засобами охоронної сигналізації, переміщення порушника в зоні дії приладів об'ємного виявлення) з одночасним відображенням інформації на пультах управління і на поетажних планах на моніторі персонального комп'ютера з вказівкою місця рубежу сигналізації, що спрацьовує;
постановку і зняття зон з охорони:
особистими паролями користувачів з пультів управління "встановлених" в своїх розділах;
особистими паролями служби охорони з пультів, встановлених в приміщенні охорони;
особистим паролем оператора системи охоронної сигналізації з автоматизованого робочого місця в приміщенні охорони.
контроль стану шлейфів, датчиків, приладів з відображенням несправностей на моніторі комп'ютера;
довготривале зберігання інформації для подальшого її відображення, роздруки на принтері;
відображення вхідних сигналів: "злом"; "пожежа"; "напад", "відновлення"; "тест"; "закриття"; "відкриття"; "несправність батареї";
відображення несправностей системи: відсутність мережі, несправність батареї, несправність телефонної лінії, несправність принтера;
комп'ютер повинен працювати з сертифікованим програмним забезпеченням;
·контроль наявності на робочому місці оператора автоматизованого робочого місця з періодичним введенням особистого пароля.