ЛАБОРАТОРНА РОБОТА №1. Інвентаризація ресурсів комп’ютерних систем

Мета: Навчитися проводити повний аналіз комп’ютерних місць на предмет виявлення можливих «дірок» у безпеці апаратних та програмних засобів. Необхідне програмне забезпечення MS Windows, Everest, mvPCinfo, Hinfo, довідник процесів, довідник по реєстру ОС Windows. Теоретичні...

ЛАБОРАТОРНА РОБОТА № 2. Засоби адміністрування і управління безпекою

Мета: Ознайомитися і навчитися використовувати засоби адміністрування і управління безпекою із застосуванням Microsoft Management Console (MMC) у MS Windows XP. Навчитися визначати локальні політики безпеки. Зауваження. Для виконання лабораторної роботи потрібно зайти в систему...

ЛАБОРАТОРНА РОБОТА № 3. Використання міжмережного екрана MS Windows XP

Мета: Ознайомитися з прийомами налагодження і використання міжмережного екрана (МЕ) у MS Windows XP. Зауваження 1. Для виконання завдання лабораторної роботи потрібно зайти в систему з обліковим записом Администратор або як член групи Администраторы....

ЛАБОРАТОРНА РОБОТА № 5. Налагодження безпеки комп’ютера з використанням групової політики

Мета: Ознайомитися з призначенням і навчитися використовувати оснащення Групповые политики для налагодження параметрів безпеки MS Windows XP. Зауваження. Для виконання завдання лабораторної роботи потрібно зайти в систему з обліковим записом Администратор або як член...

ЛАБОРАТОРНА РОБОТА № 6. Робота з журналами подій у MS Windows XP

Мета: Ознайомитися із призначенням і навчитися використовувати журнали подій для моніторингу подій в системі MS Windows XP. Зауваження. Для виконання завдання лабораторної роботи потрібно зайти в систему з обліковим записом Администратор або як член...

Лекція: Поняття інформаційної безпеки

Поняття інформаційної безпеки Під інформаційною безпекою ми будемо розуміти захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, що можуть завдати неприйнятної шкоди суб’єктам інформаційних відносин, у тому числі...

Лекція: Об’єктно-орієнтований підхід до захисту інформації

Складність сучасних інформаційних систем обумовлює складності створення систем їх комплексного захисту. Об’єктно-орієнтований підхід є основою сучасної технології програмування, випробуваним методом боротьби зі складністю систем.   Структурно-функціональний підхід спирається на алгоритмічну декомпозицію, коли виділяються функціональні...

Лекція: Найбільш розповсюджені погрози

Основні визначення і критерії класифікації погроз Погроза – це потенційна можливість певним чином порушити інформаційну безпеку. Атака – спроба реалізації погрози. Зловмисник – той хто починає спробу атаки. Джерела погрози – потенційні зловмисники. Вікно...

Лекція: Законодавчий рівень інформаційної безпеки

У справі забезпечення інформаційної безпеки успіх може принести тільки комплексний підхід. Для захисту інтересів суб’єктів інформаційних відносин необхідно об’єднати заходи наступних рівнів: законодавчого; адміністративного (накази й інші дії керівництва організацій, зв’язаних з інформаційними системами,...

Лекція: Стандарти і специфікації в області інформаційної безпеки

Нормативні документи в області інформаційної безпеки діляться на: оціночні стандарти, спрямовані на класифікацію інформаційних систем і засобів захисту по вимогах безпеки; технічні специфікації, що регламентують різні аспекти реалізації засобів захисту.   «Помаранчева книга» Стандарт...

WordPress: 23.21MB | MySQL:25 | 0,919sec