КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Список рекомендованої літератури
ТРЕТЯ ЧАСТИНА ДРУГА ЧАСТИНА Запишіть номери правильних, на ваш погляд, відповідей: 1. ДО МЕХАНІЗМІВ ПРОТИДІЇ ДИЗАСЕМБЛЮВАННЮ ПРОГРАМИ ВІДНОСЯТЬСЯ:
1) архівація; 2) зміна середовища функціонування; 3) «випадкові» переходи; 4) модифікація кодів програми; 5) шифрування.
2. ЯКІ З НАВЕДЕНИХ НИЖЧЕ КОМПОНЕНТИ ВХОДЯТЬ ДО СИСТЕМИ РОЗМЕЖУВАННЯ ДОСТУПУ:
1) засоби контролю цілісності; 2) засоби автентифікації суб'єкта доступу; 3) засоби захисту від технічної розвідки; 4) засоби знищення залишкової інформації; 5) засоби реєстрації подій.
Задача Розрахувати ймовірність безвідмовної роботи комп’ютерної системи P (t) за проміжок часу t рівний 8 годинам, якщо інтенсивність відмов системи
1. Закон України „Про інформацію” від 02.10.1992 р. № 2657-XII. – Режим доступу: http://dstszi.gov.ua/dstszi/control/uk/publish/article?art_id=88291&cat_id=38828. 2. Закон України „Про державну таємницю” від 21.09.1999 р. № 1079-XIV. – Режим доступу: http://dstszi.gov.ua/dstszi/control/uk/publish/article?art_id=88291&cat_id=38828. 3. Закон України "Про науково-технічну інформацію" вiд 25.06.1993 р. 4. Закон України “Про захист інформації в інформаційно-телекомунікаційних системах” від 05.07.1994 р. № 80/94-ВР. – Режим доступу: 5. Закон України “Про зв’язок” від 16.11.2003 р. №160/95-ВР. – Режим доступу: 6. Положення про технічний захист інформації в Україні, затверджене Указом Президента України від 27.09.99 р. № 1229/99. – Режим доступу: http://zakon.rada.gov.ua/cgi-bin/laws/main.cgi?nreg=1229%2F99 7. Концепція технічного захисту інформації в Україні від 08.10.1997 р. 8. Концепція технічного захисту інформації в галузі зв’язку України. – 1999. – Режим доступу: http://zakon1.rada.gov.ua. 9. Захист інформації. Технічний захист інформації. Основні положення: ДСТУ 3396.0-96. – [Чинний з 01.01.1997.]. – К.: Держстандарт України, 1996. – 7 с. – Режим доступу: 10. Захист інформації. Технічний захист інформації. Порядок проведення робіт: ДСТУ 3396.1-96. – [Чинний з 01.07.1997.]. – К.: Держстандарт України, 1997. – 11 с. – Режим доступу: 11. Захист інформації. Технічний захист інформації. Терміни та визначення: ДСТУ 3396.2-97. – [Чинний з 01.01.1998.]. – К.: Держстандарт України, 1997. – 15 с. – Режим доступу: http://sozinov.blogspot.com/2007/01/security-standarts.html. – (Національний стандарт України). 12. НД ТЗІ 1.1-003-99. Термінологія у галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40393&cat_id=38. 13. НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в комп’ютерних системах від несанкціонованого доступу. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40396&cat_id=38. 14. НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп’ютерних системах НД від несанкціонованого доступу. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40386&cat_id=38. 15. НД ТЗІ 2.5-005-99. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40381&cat_id=38. 16. НД ТЗІ 1.4-001-2000. Типове положення про службу захисту інформації в автоматизованій системі. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=39738&cat_id=38. 17. НД ТЗІ 3.7-001-99. Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40374&cat_id=38. 18. НД ТЗІ 3.6-001-2000. Технічний захист інформації. Комп’ютерні системи. Порядок створення, впровадження, супроводження і модернізації засобів технічного захисту інформації від несанкціонованого доступу. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=39726&cat_id=38. 19. НД ТЗІ 1.1-001-99. Технічний захист інформації на програмно-керованих АТС загального користування. Основні положення. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40371&cat_id=38. 20. НД ТЗІ 2.5-001-99. Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації функціональних послуг захисту. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40368&cat_id=38. 21. НД ТЗІ 2.5-002-99. Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації гарантій захисту. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40345&cat_id=38. 22. НД ТЗІ 2.5-003-99. Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації довірчих оцінок коректності реалізації захисту. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40342&cat_id=38. 23. НД ТЗІ 2.7-001-99. Технічний захист інформації на програмно-керованих АТС загального користування. Порядок виконання робіт. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40339&cat_id=38. 24. НД ТЗІ 3.7-002-99. Технічний захист інформації на програмно-керованих АТС загального користування. Методика оцінювання захищеності інформації (базова). – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40336&cat_id=38. 25. НД ТЗІ 2.1-001-2001. Створення комплексів технічного захисту інформації. Атестація комплексів. – (Основні положення). 26. НД ТЗІ 2.5-008-2002. Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2. 27. Recomendation CCITT X.800. Security architecture for open systems interconnection for CCITT applications. Geneva.1991; Стандарт ISO 7498-2:1989. Архітектура безпеки ВВС. 28. Recomendation CCITT X.200. Reference Model of open systems interconnection for CCITT applications. Geneva.1991; Стандарт ISO 7498-1:1984. Базова модель ВВС. 29. ISO/IEC 17799:2000 (BS 7799). Практичні рекомендації з керування інформаційною безпекою. 30. Стандарт ISO/IEC 15408:2000. Information technology – Security techniques – Evaluation criteria for IT security. – Part 1: Introduction and general model. 31. Стандарт ISO/IEC 15408:2000. Information technology – Security techniques – Evaluation criteria for IT security. – Part 2: Security functional requirements. 32. Стандарт ISO/IEC 15408:2000. Information technology – Security techniques – Evaluation criteria for IT security. – Part 3: Security assurance requirements. 33. Домарев В.В. Защита информации и безопасность компьютерных систем / Домарев В.В. / К.: Диасофт, 1999. – 480 с. 34. Зегжда Д.П. Основы безопасности информационных систем 35. Герасименко В.А. Защита информации в вычислительных информационных и управляющих системах и сетях / В.А. Герасименко, 36. Тардаскін М.Ф. Технічний захист комерційної таємниці підприємства зв’язку: навч. посіб.; / за ред. М.В. Захарченка / М.Ф. Тардаскін, 37. Защита информации в системах телекоммуникации / [В.Л. Банкет,
Навчальне видання
Дата добавления: 2014-10-15; Просмотров: 436; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |