You are on page 1of 4

Лабораторна робота№1

Принципи захисту архівованої інформації

Мета:
➢ Освітня: ознайомити студентів із принципами захисту інформації;
з’ясувати сутність принципу достатнього захисту; розглянути постановку
задачі обґрунтування вимог до захисту інфомрації; проаналізувати типові
схеми захисту; встановити основні принципи класифікації моделей захисту;
роз’яснити сутність узагальненої моделі захисту інформації; дослідити
особливості забезпечення політики безпеки в автоматизованих інформаційних
системах.
➢ Розвиваюча: розвивати у студентів розуміння суті принципів захисту
інфомрації та особливостей системного підходу до задач інформаційної
безпеки.
➢ Виховна: виховувати пізнавальний інтерес, потяг до творчості.

Завдання: визначити принципи захисту інформації; розглянути суть


принципу достатнього захисту, постановку задачі обґрунтування вимог до
захисту інформації; встановити методи оцінки параметрів інформації, що
захищається та показники, які необхідні для оцінки інформації; ознайомити із
системною класифікацією моделей захисту; розглянути узагальнену модель
захисту інформації.

Основні поняття та терміни: інформація, інформаційна система, захист


інформації, безпека інформації, принцип достатнього захисту, корпоративна
ІС, параметри інформації, політика безпеки.

Контрольні питання:
1. Принципи захисту інформації.
2. Обґрунтування вимог до захисту інформації.
3. Типові схеми захисту.
4. Системна класифікація моделей захисту.
5. Безпека компонентів ІС (погляд зсередини).
6. Захист ІС від шкідливих впливів (погляд ззовні).

Рекомендована література:
1. Закон України «Про основи національної безпеки України» //
Урядовий кур’єр, 30 липня 2003 р.
2. Закон України «Про інформацію» // Відомості Верховної Ради, 1992,
№ 48. – С. 650-651.
3. Закон України «Про телекомунікації» від 18.11.2003 // Відомості
Верховної Ради України, 2004, № 12. – С. 155, із змінами 2004 р.
4. Концепція (основи державної політики) національної безпеки України
від 21 грудня 2000 року № 2171-ІІІ.
5. Анин Б.Ю. Защита информации в компьютерной системе. – СПб.:
БХВ – Санкт-Петербург, 2000. – 384 с.
6. Антоненко В.М., Рогушина Ю.В. Сучасні інформаційні системи і
технології. Навчальний посібник. – К.: КСУ МГІ, 2005. – 131 с.
7. Антонюк А.О. Основи захисту інформації в автоматизованих
системах. Навчальний посібник / А.О. Антонюк. – Київ. Видавничий дім «КМ
Академія», 2003. – 342 с.
8. Баранов А.П. Безопасность информационных технологий /
А.П. Баранов, Д.П.Зегжда, П.Д. Зегжда. – СПб.: DiaSoft, 2002. – 688 с.
9. Вертузаев М.С., Юрченко О.М. Захист інформації в комп’ютерних
системах від несанкціонованого доступу: Навч. посібник / За ред.
С.Г. Лаптева. – К.: Вид-во Європ. Університету, 2001. – 321 с.
10. Герасименко В.А. Основы защиты информации / В.А. Герасименко. –
М: Инкомбук, 1997. – 537 с.
11. Домарев В.В. Безопасность информационных технологий. Методы
создания систем защиты / В.В. Домарев – К.: ООО ТИД ДС, 2001. – 688 с.
12. Кириленко Н.М. Інформаційна безпека. Навчально-методичний
посібник. – Вінниця: – ГЛОБУС-ПРЕС, 2011. – 218 с.
13. Коваленко М.М. Комп’ютерні віруси і захист інформації. Навчальний
посібник / М.М. Коваленко. – К.: Наукова думка, 1999. – 268 с.
14. Конспект лекцій з дисципліни «Захист інформації в комп’ютерних
технологіях» для студентів спеціальності 7.06010108 «Водопостачання,
водовідведення». / Мартинов С.Ю. – Рівне: НУВГП, 2014 – 28 с.
15. Ленков С.В. Методы и средства защиты информации. В 2-х томах /
С.В. Ленков, Д.А. Перегудов, В.А. Хорошко. – К.: Арий, 2008. – Т. 2.
Информационная безопасность. – 344 с.
16. Методы и средства защиты информации / Под ред. Ю.С. Ковтанюка.
– К.: ЮНИОР, 2003. – 501 с.
17. Рибальський О.В. Основи інформаційної безпеки. Підручник для
курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М.,
Хахановський В.Г. – К.: НАВС, 2013. – 255 с.
Методичні поради:
Починаючи вивчати тему, необхідно, перш за все, визначити принципи
захисту інформації, з’ясувати суть принципу достатнього захисту, розглянути
постановку задачі обґрунтування вимог до захисту інформації, визначити
умови формулювання вимог до захисту інформації. Необхідно дати
характеристику основних класів по вимогах до захисту інформації в ІС,
визначити типові схеми захисту, методи оцінки параметрів інформації, що
захищається, а також показники, які необхідні для оцінки інформації, і
методику визначення необхідного рівня захисту інформації з урахуванням
показників обох видів.
Також потрібно розглянути системну класифікацію моделей захисту,
розкрити компоненти науково-методологічної основи теорії захисту
інформації, дослідити узагальнену модель захисту інформації. Особливу увагу
потрібно звернути на безпеку компонентів ІС (погляд зсередини), захист ІС від
шкідливих впливів (погляд ззовні). Розгляньте особливості забезпечення
політики безпеки в автоматизованих інформаційних системах, Методи і
засоби захисту процесів, процедур і програм обробки інформації в
корпоративній ІС. З’ясуйте суть моделей нейтралізації загроз у виді системи з
повним перекриттям, моделей систем розмежування доступу до ресурсів ІС.
Проаналізуйте теоретико-емпіричний підхід до оцінки уразливості, модель
процесу порушення фізичної цілісності, теоретико-емпіричну модель
несанкціонованого одержання інформації.

Практичні завдання:
1. Створіть у своїй папці нову папку із назвою «Практ_1». Додайте до
неї 10 файлів різного формату (текстові, графічні, звукові тощо). Для пошуку
таких файлів скористайтесь вікном «Пошук» у Windows та маскою пошуку.
Наприклад, введіть у рядок пошуку *.doc для пошуку файлів формату doc.
2. Виконайте архівацію вашої папки засобами програми WinRar. Вивчіть
Структуру вікна та призначення кнопок панелі інструментів. Вивчіть здатність
до стиснення різних файлів.
3. Перегляньте декілька файлів архіву, виділивши їх і натиснувши
кнопку Просмотр, або ж відкривши їх як звичайно.
4. Виділіть декілька об’єктів і вилучіть їх з архіву, натиснувши кнопку
Удалить на панелі інструментів. Додайте до цього архіву вилучені об’єкти.
5. Виконайте архівацію кожного файлу (формат архіву ZIP) за
допомогою програми-архіватора і занесіть параметри початкових файлів і
отриманих архівів у таблицю 1:
Таблиця 1
Результати архівації файлів різного формату
№ Ім’я і тип Початковий Розмір Ступінь
п/п файлу розмір, кБ архіву, кБ стиснення, %
ZIP RAR ZIP RAR
1
2

10

6. Для кожного створеного архіву визначте ступінь стиснення


початкового файлу.
7. Визначте способи підвищення ступеня стиснення архівів і перевірте
їх на кожному файлі.
8. Повторіть п. 5-7, використавши формат архіву RAR.
9. Порівняйте одержані дані і зробіть висновок про ефективність
використання різних методів архівації.
10. Заархівуйте створену вами папку з документами та задайте пароль на
архів. Пароль запишіть у звіт.
Якщо необхідно задати пароль на архівовані дані, то при архівації
WinRAR-ом потрібно клікнути по файлу або теці правою клавішею, в меню,
що відкрилось вибрати пункт Добавить в архив. Далі перейти на вкладку
Дополнительно, натиснути на кнопку Установить пароль та у вікні Архивация
с паролем ввести пароль і натиснути ОК для підтвердження. Отримаємо архів,
в якому для здійснення процедури перегляду чи розархівування даних
необхідно буде ввести пароль.
11. Заархівуйте окремо один із файлів, використовуючи парольний
захист. Надішліть створений архів електронною поштою своєму
одногрупнику та повідомте пароль. Отримайте від одногрупника архів і,
скориставшись наданим вам паролем, відкрийте файл.
12. Створити архів з шифруванням імен файлів, які входять до нього.
Розпакуйте вміст архіву у власну папку.
13. Створіть саморозпаковувальний архівів вашої папки. Задайте пароль.
Запишіть пароль у звіт. Розархівуйте файли.
14. Представте результати роботи викладачу на перевірку. Зніміть
захисти зі створених вами документів та видаліть їх. Зробіть звіт по роботі та
представте викладачу до захисту.

You might also like