TZI_osn
Київський міжнародний університет
Технології захисту інформації. Основна сторінка
Проф. Шпига Петро Семенович
Орієнтовні питання до заліку.
- Поняття і способи захисту інформації, інформаційної безпеки.
- Історія захисту інформації.
- Спеціалісти з захисту інформації (обов’язки, уміння, місця роботи).
- Авторське право та захист інформації.
- Загрози доступності інформації, цілісності даних, несанкціонованого доступу до даних.
- Властивості інформації та її захист.
- Поняття загроза, небезпека, інформаційна загроза, загроза інформації.
- Класифікація загроз.
- Класифікація інформаційних загроз.
- Відмінності інформаційних загроз та загроз інформації.
- Класифікація загроз інформації.
- Моделі інформаційних загроз.
- Методи оцінки інформаційних загроз.
- Емпіричний підхід до оцінки загроз.
- Теоретичний підхід до оцінки загроз.
- Методи захисту від інформаційних загроз.
- Питання захисту інформації в Конституції України.
- Основні нормативно-правові документи, в яких регламентуються питання захисту інформації.
- Регулювання питань власності на інформацію в НПА України.
- Ліцензування діяльності у галузі захисту інформації.
- Принципи побудови стандартів із захисту інформації.
- Історія розвитку нормативно-технічних документів щодо захисту інформації зарубіжних країн.
- "Помаранчева книга" "Оранжева книга" (Orange Book) Міністерства оборони США.
- "Європейські критерії” безпеки інформаційних технологій.
- "Канадські критерії безпеки комп'ютерних систем" (Canadian Trusted Computer Product Evaluation Criteria).
- Російські документи щодо захисту інформації.
- "Єдині критерії безпеки інформаційних технологій".
- Зв'язок передачі інформації та її захисту.
- Поняття комп'ютерної мережі.
- Поняття мережної безпеки.
- Поняття віртуальності.
- Поняття віртуальної комп'ютерної мережі.
- Причини виникнення віртуальних комп'ютерних мереж.
- Приклади віртуальних комп'ютерних мереж.
- Програмне забезпечення ВКМ.
- Використання ВКМ-VPN для захисту персональних даних при роботі в Інтернет.
- Відмінності безпеки в мережі і безпеки мережі.
- Дискреційна модель захисту інформації.
- Мандатна модель захисту інформації.
- Рольова модель захисту інформації.
- Сутність класичної моделі Белла — Лападули захисту інформації
- Матриця доступу захисту інформації.
Джерела
Богуш В. М., Кривуца В. Г., Кудін А. М., «Інформаційна безпека: Термінологічний навчальний довідник» За ред. Кривуци В. Г. — Київ. 2004. — 508 с.
Антонюк ОА. Теоретичні основи захисту інформації. Конспект лекцій.
Как смотреть новости во время войны – инструкция. Или как не быть идиотом в современном мире. Профессор МГИМО,аведующий Кафедрой связей с общественностью, специалист по медиа-манипулированию Валерий Дмитриевич Соловей рассказывает о методах и принципах ведения информационной войны. Відео-лекція
|