Київський міжнародний університет
Технології захисту інформації. Основна сторінка
Проф. Шпига Петро Семенович
Лекція 1. Вступ до технологій захисту інформації.
Лекція 3. Мережні аспекти захисту інформації
Лекція 4. Моделі захисту інформації.
Орієнтовні питання до заліку.
- Поняття і способи захисту інформації, інформаційної безпеки.
- Історія захисту інформації.
- Спеціалісти з захисту інформації (обов’язки, уміння, місця роботи).
- Авторське право та захист інформації.
- Загрози доступності інформації, цілісності даних, несанкціонованого доступу до даних.
- Властивості інформації та її захист.
- Поняття загроза, небезпека, інформаційна загроза, загроза інформації.
- Класифікація загроз.
- Класифікація інформаційних загроз.
- Відмінності інформаційних загроз та загроз інформації.
- Класифікація загроз інформації.
- Моделі інформаційних загроз.
- Методи оцінки інформаційних загроз.
- Емпіричний підхід до оцінки загроз.
- Теоретичний підхід до оцінки загроз.
- Методи захисту від інформаційних загроз.
- Питання захисту інформації в Конституції України.
- Основні нормативно-правові документи, в яких регламентуються питання захисту інформації.
- Регулювання питань власності на інформацію в НПА України.
- Ліцензування діяльності у галузі захисту інформації.
- Принципи побудови стандартів із захисту інформації.
- Історія розвитку нормативно-технічних документів щодо захисту інформації зарубіжних країн.
- "Помаранчева книга" "Оранжева книга" (Orange Book) Міністерства оборони США.
- "Європейські критерії” безпеки інформаційних технологій.
- "Канадські критерії безпеки комп'ютерних систем" (Canadian Trusted Computer Product Evaluation Criteria).
- Російські документи щодо захисту інформації.
- "Єдині критерії безпеки інформаційних технологій".
- Зв'язок передачі інформації та її захисту.
- Поняття комп'ютерної мережі.
- Поняття мережної безпеки.
- Поняття віртуальності.
- Поняття віртуальної комп'ютерної мережі.
- Причини виникнення віртуальних комп'ютерних мереж.
- Приклади віртуальних комп'ютерних мереж.
- Програмне забезпечення ВКМ.
- Використання ВКМ-VPN для захисту персональних даних при роботі в Інтернет.
- Відмінності безпеки в мережі і безпеки мережі.
- Дискреційна модель захисту інформації.
- Мандатна модель захисту інформації.
- Рольова модель захисту інформації.
- Сутність класичної моделі Белла — Лападули захисту інформації
- Матриця доступу захисту інформації.
Джерела
Богуш В. М., Кривуца В. Г., Кудін А. М., «Інформаційна безпека: Термінологічний навчальний довідник» За ред. Кривуци В. Г. — Київ. 2004. — 508 с.
Антонюк ОА. Теоретичні основи захисту інформації. Конспект лекцій.
Антонюк ОА. Теоретичні основи захисту інформації. Конспект лекцій.
Інформаційна безпека. Публікації.
Как смотреть новости во время войны – инструкция. Или как не быть идиотом в современном мире. Профессор МГИМО,аведующий Кафедрой связей с общественностью, специалист по медиа-манипулированию Валерий Дмитриевич Соловей рассказывает о методах и принципах ведения информационной войны. Відео-лекція