Professional Documents
Culture Documents
ОЗІ ЛР№1
ОЗІ ЛР№1
Мета:
➢ Освітня: ознайомити студентів із принципами захисту інформації;
з’ясувати сутність принципу достатнього захисту; розглянути постановку
задачі обґрунтування вимог до захисту інфомрації; проаналізувати типові
схеми захисту; встановити основні принципи класифікації моделей захисту;
роз’яснити сутність узагальненої моделі захисту інформації; дослідити
особливості забезпечення політики безпеки в автоматизованих інформаційних
системах.
➢ Розвиваюча: розвивати у студентів розуміння суті принципів захисту
інфомрації та особливостей системного підходу до задач інформаційної
безпеки.
➢ Виховна: виховувати пізнавальний інтерес, потяг до творчості.
Контрольні питання:
1. Принципи захисту інформації.
2. Обґрунтування вимог до захисту інформації.
3. Типові схеми захисту.
4. Системна класифікація моделей захисту.
5. Безпека компонентів ІС (погляд зсередини).
6. Захист ІС від шкідливих впливів (погляд ззовні).
Рекомендована література:
1. Закон України «Про основи національної безпеки України» //
Урядовий кур’єр, 30 липня 2003 р.
2. Закон України «Про інформацію» // Відомості Верховної Ради, 1992,
№ 48. – С. 650-651.
3. Закон України «Про телекомунікації» від 18.11.2003 // Відомості
Верховної Ради України, 2004, № 12. – С. 155, із змінами 2004 р.
4. Концепція (основи державної політики) національної безпеки України
від 21 грудня 2000 року № 2171-ІІІ.
5. Анин Б.Ю. Защита информации в компьютерной системе. – СПб.:
БХВ – Санкт-Петербург, 2000. – 384 с.
6. Антоненко В.М., Рогушина Ю.В. Сучасні інформаційні системи і
технології. Навчальний посібник. – К.: КСУ МГІ, 2005. – 131 с.
7. Антонюк А.О. Основи захисту інформації в автоматизованих
системах. Навчальний посібник / А.О. Антонюк. – Київ. Видавничий дім «КМ
Академія», 2003. – 342 с.
8. Баранов А.П. Безопасность информационных технологий /
А.П. Баранов, Д.П.Зегжда, П.Д. Зегжда. – СПб.: DiaSoft, 2002. – 688 с.
9. Вертузаев М.С., Юрченко О.М. Захист інформації в комп’ютерних
системах від несанкціонованого доступу: Навч. посібник / За ред.
С.Г. Лаптева. – К.: Вид-во Європ. Університету, 2001. – 321 с.
10. Герасименко В.А. Основы защиты информации / В.А. Герасименко. –
М: Инкомбук, 1997. – 537 с.
11. Домарев В.В. Безопасность информационных технологий. Методы
создания систем защиты / В.В. Домарев – К.: ООО ТИД ДС, 2001. – 688 с.
12. Кириленко Н.М. Інформаційна безпека. Навчально-методичний
посібник. – Вінниця: – ГЛОБУС-ПРЕС, 2011. – 218 с.
13. Коваленко М.М. Комп’ютерні віруси і захист інформації. Навчальний
посібник / М.М. Коваленко. – К.: Наукова думка, 1999. – 268 с.
14. Конспект лекцій з дисципліни «Захист інформації в комп’ютерних
технологіях» для студентів спеціальності 7.06010108 «Водопостачання,
водовідведення». / Мартинов С.Ю. – Рівне: НУВГП, 2014 – 28 с.
15. Ленков С.В. Методы и средства защиты информации. В 2-х томах /
С.В. Ленков, Д.А. Перегудов, В.А. Хорошко. – К.: Арий, 2008. – Т. 2.
Информационная безопасность. – 344 с.
16. Методы и средства защиты информации / Под ред. Ю.С. Ковтанюка.
– К.: ЮНИОР, 2003. – 501 с.
17. Рибальський О.В. Основи інформаційної безпеки. Підручник для
курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М.,
Хахановський В.Г. – К.: НАВС, 2013. – 255 с.
Методичні поради:
Починаючи вивчати тему, необхідно, перш за все, визначити принципи
захисту інформації, з’ясувати суть принципу достатнього захисту, розглянути
постановку задачі обґрунтування вимог до захисту інформації, визначити
умови формулювання вимог до захисту інформації. Необхідно дати
характеристику основних класів по вимогах до захисту інформації в ІС,
визначити типові схеми захисту, методи оцінки параметрів інформації, що
захищається, а також показники, які необхідні для оцінки інформації, і
методику визначення необхідного рівня захисту інформації з урахуванням
показників обох видів.
Також потрібно розглянути системну класифікацію моделей захисту,
розкрити компоненти науково-методологічної основи теорії захисту
інформації, дослідити узагальнену модель захисту інформації. Особливу увагу
потрібно звернути на безпеку компонентів ІС (погляд зсередини), захист ІС від
шкідливих впливів (погляд ззовні). Розгляньте особливості забезпечення
політики безпеки в автоматизованих інформаційних системах, Методи і
засоби захисту процесів, процедур і програм обробки інформації в
корпоративній ІС. З’ясуйте суть моделей нейтралізації загроз у виді системи з
повним перекриттям, моделей систем розмежування доступу до ресурсів ІС.
Проаналізуйте теоретико-емпіричний підхід до оцінки уразливості, модель
процесу порушення фізичної цілісності, теоретико-емпіричну модель
несанкціонованого одержання інформації.
Практичні завдання:
1. Створіть у своїй папці нову папку із назвою «Практ_1». Додайте до
неї 10 файлів різного формату (текстові, графічні, звукові тощо). Для пошуку
таких файлів скористайтесь вікном «Пошук» у Windows та маскою пошуку.
Наприклад, введіть у рядок пошуку *.doc для пошуку файлів формату doc.
2. Виконайте архівацію вашої папки засобами програми WinRar. Вивчіть
Структуру вікна та призначення кнопок панелі інструментів. Вивчіть здатність
до стиснення різних файлів.
3. Перегляньте декілька файлів архіву, виділивши їх і натиснувши
кнопку Просмотр, або ж відкривши їх як звичайно.
4. Виділіть декілька об’єктів і вилучіть їх з архіву, натиснувши кнопку
Удалить на панелі інструментів. Додайте до цього архіву вилучені об’єкти.
5. Виконайте архівацію кожного файлу (формат архіву ZIP) за
допомогою програми-архіватора і занесіть параметри початкових файлів і
отриманих архівів у таблицю 1:
Таблиця 1
Результати архівації файлів різного формату
№ Ім’я і тип Початковий Розмір Ступінь
п/п файлу розмір, кБ архіву, кБ стиснення, %
ZIP RAR ZIP RAR
1
2
…
10