Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Можливість несанкціонованого одержання інформації під дією дестабілізуючих факторів, незважаючи на застосування засобів ЗІ Рij. 7 page





Примітка 2. Замовник може визначити частину своєї організації як підрядника.

Програмна послуга – виконання діяльності, роботи або обов’язків, пов’язаних із програмним продуктом, наприклад, таких, як його розроблення, супровід та експлуатація.

Програмний модуль – фрагмент коду, що може бути скомпільований окремо.

Програмний продукт – набір програм, процедур та, можливо, пов’язаної з ними документації та даних.

Примітка. Термін «продукт» має інтерпретуватися як частина системи у загальновживаному значенні.

Програмно-апаратні засоби – поєднання апаратного пристрою та машинних інструкцій або комп’ютерних даних, що розміщуються як програмний засіб типу «тільки для читання» в апаратному пристрої. Програмний засіб не можна швидко змінювати програмним шляхом.

Процес – множина взаємопов’язаних дій, що перетворює входи на виходи.

Примітка. Термін «дії» охоплює використання ресурсів; [ІSО 8402. 1.2.]

Редакція – окрема версія елементу конфігурації, що надається з певною метою (наприклад, тестова редакція).

Режим секретності – встановлений згідно з вимогами Закону України «Про державну таємницю» та інших видах відповідно до нього нормативно-правових актів єдиного порядку забезпечення охорони державної таємниці.

Режимна зона – частина режимної території режимного об’єкта, що визначена для здійснення діяльності, пов’язаної з інформацією, що має гриф обмеженим доступом.

Режимне приміщення – кімната, декілька кімнат із загальним для них входом (виходом), аудиторія, зал тощо, що визначені для здійснення діяльності, пов’язаної з інформацією з обмеженим доступом.

Розробник – організація, що провадить дії з розроблення (включно з аналізом вимог, проектуванням, випробуваннями під час приймання) в межах життєвого циклу програмного забезпечення.

Розсекречування матеріальних носіїв секретної інформації – зняття в установленому законодавством порядку обмежень на поширення та доступ до конкретної секретної інформації шляхом скасування раніше наданого грифу секретності документам, виробам або іншим матеріальним носіям цієї інформації.

Ризик – імовірність того, що активи чи група активів уразливі до загрози, що може спричинювати їхнє ушкодження чи знищення.

Система – інтегрована структура, що складається з одного чи більшої кількості процесів, компонентів апаратного забезпечення, компонентів програмного забезпечення, засобів та персоналу, що забезпечує можливість задоволення встановленої потреби або цільової функції.

Стратегія захисту в інформаційних технологіях –правила, директиви і дії з керування захистом, які поширюються на активи, разом із критичною інформацією організації і її систем інформаційних технологій.

Ступінь секретності («особливої важливості», «цілком таємно», «таємно») – категорія, яка характеризує важливість секретної інформації, ступінь обмеження доступу до неї та рівень її охорони державою.

Супроводжувач – організація, що здійснює діяльність із супроводу.

Телекомунікаційна система – сукупність технічних і програмних засобів, призначених для обміну інформацією шляхом передавання, випромінювання або приймання її у вигляді сигналів, знаків, звуків, рухомих або нерухомих зображень чи в інший спосіб.

Тестове покриття – ступінь, до якого набір тестових даних випробовує вимоги до системи або програмного продукту. (Міра, що характеризує здатність тестових даних випробовувати вимоги до системи або програмного продукту).

Тестопридатність – ступінь можливості розроблення об'єктивного та здійсненого тесту для встановлення відповідності вимогам.

Технічний захист інформації – вид захисту інформації, спрямований на забезпечення за допомогою інженерно-технічних заходів та/або програмних і технічних засобів унеможливлення витоку, знищення та блокування інформації, порушення цілісності та режиму доступу до інформації.

Троянський кінь – здійснює введення до чужої програми таких команд, які дозволяють здійснити інші, не плановані власником програми функції, але одночасно зберегти і попередню працездатність.

Угода – визначення термінів та умов, за яких будуть здійснюватися робочі стосунки.

Ураження – результат небажаного інциденту.

Уразливість – сприйнятливість активів чи групи активів до загроз.

Формулювання роботи – документ, що використовується замовником як засіб опису та специфікації завдань, які слід виконати згідно з контрактом.

Цілісність – див. цілісність даних і цілісність системи.

Цілісність даних – дані не можуть бути змінені чи зруйновані несанкціонованим способом.

Цілісність системи властивість, яка гарантує, що система повноцінно виконує свої функції без навмисних чи випадкових несанкціонованих втручань.

Черв’як інформаційної системи – представляє собою спеціальну самостійно розповсюджуючи програму, що здійснює зміни даних або програм інформаційної системи, без права на це, шляхом передачі, впровадження або розповсюдження за допомогою мережі інформаційних систем.

 


СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

 

1. Бурячок В.Л. Основи формування державної системи кібернетичної безпеки: Монографія. – К.: НАУ, 2013. – 432 с.

2. Гнатюк С.О. Кібертероризм: історія розвитку, сучасні тенденції та контрзаходи. // Безпека інформації. – 2013. – Том 19, № 2 (2013) – С. 118-129.

3. Батурин Ю.М., Жодзинский А.М. Компьютерная преступность и компьютерная безопасность. М.: Юридическая литература, 1991. 160 с.

4. Браіловський М.М., Головань С.М. та ін. Технічний захист інформації на об’єктах інформаційної діяльності. Підручник / За ред. проф. В.О Хорошка. – К.: ДУІКТ, 2007. – 178 с.

5. Герасименко В.А. Защита информации в автоматизированых системах обработки данных. В 2-х кн. М.: Энергоатомиздат, 1994.

6. Політика інформаційної безпеки: [підруч. для студентів] / [О. Л. Голубенко, В. О. Хорошко., О. С. Петров та ін.]. – Луганськ: Східноукраїнський національний університет ім. В. Даля, 2009. – 300 с.

7. Голубенко А.Л., Петров А.С., Хорошко В.А., Белозеров Е.В. Информационная безопасность личности и государства // Вісник СУНУ ім.. В. Даля. – 2008. – № 8 (126). – С. 8-12.

8. Петренко С.А. Политики информационной безопасности /С.А.Петренко, В.А.Курбатов / – М.: Компания АйТи, 2006. – 400 с.

9. Єжова Л.Ф., Хорошко В.О. та ін.. Управління інформаційною безпекою. В 2-х томах. – Вид. 2-е, доповн. і перероб. – К.: НАУ, 2012. – 316 с.

10. Богуш В.М. Проектування захищених комп’ютерних систем та мереж. Навчальний посібник. / В.М.Богуш, О.А.Двидьков / - К.: ДУІКТ, 2008. – 500 с.

11. Голиков А.М. Основы информационной безопасности: учебное пособие / А.М. Голиков. – Томск: Томск. гос. ун-т систем упр. и радиоэлектр., 2007. – 288 с.

12. Давиденко А.М., Головань С.М., Мелешко О.О., Щербак Л.М. Несанкціоноване використання інформації та відповідальність за ці дії // Моделювання та інформаційні технології Зб. наук. пр ІПМЕ НАН України. – 2005. – Вип. 35 – С. 3-7.

13. Петренко С.А. Управление информационными рисками. Экономически оправдання безопасность /С.А.Петренко, С.В.Симонов / – М.: Компания АйТи, ДМК Пресс, 2004. – 384 с.

14. Курило А.П. Основы управления информационной безопасностью. Учебное пособие для вузов. / А.П.Курило, Н.Г.Милославская, М.Ю.Сенаторов, А.И.Толстой / – М.: Горячая линия-Телеком, 2012. – 244 с.

15. Галашенко В. А. Информационная безопасность: практический подход. – М: Наука, 1998. – 301 с.

16. Садердинов А. А., Трайнев В. А., Федулов А. А. Информационная безопасность предприятия: Учебное пособие.2-е изд. – М.: Издательско-торговая корпорация «Дашков и К°». 2005. – 336 с.

17. ДСТУ 3396.0-96 Захист інформації. Технічний захист інформації. Основні положення. – Чинний від 1997-01-01.

18. ДСТУ 3396.1-96 Захист інформації. Технічний захист інформації. Порядок проведення робіт. – Чинний від 1997-01-07.

19. ДСТУ 3396.2-97 Захист інформації. Технічний захист інформації. Терміни та визначення. – Чинний від 1998-01-01.

20. ДСТУ 3918-1999 (ISO/IEC 12207:1995) Інформаційні технології. Процеси життєвого циклу програмного забезпечення. – Чинний від 2000-07-01.

21. ДСТУ 4163-2003 Державна уніфікована система документації. Уніфікована система організаційно-розпорядчої документації. Вимоги до оформлення документів. – Чинний від 2003-09-01.

22. ДСТУ ISO/IEC TR 13335-1:2003 Інформаційні технології. Настанови з керування безпекою інформаційних технологій. Частина 1. Концепції та моделі безпеки інформаційних технологій. – Чинний від 2004-10-01.

23. ДСТУ ISO/IEC TR 13335-2:2003 Інформаційні технології. Настанови з керування безпекою інформаційних технологій. Частина 2. Керування та планування безпеки інформаційних технологій. – Чинний від 2004-10-01.

24. ДСТУ ISO/IEC TR 13335-3:2003 Інформаційні технології. Настанови з керування безпекою інформаційних технологій. Частина 3. Методи керування захистом інформаційних технологій. – Чинний від 2004-10-01.

25. ДСТУ ISO/IEC TR 13335-4:2005 Інформаційні технології. Настанови з керування безпекою інформаційних технологій. Частина 4. Вибір засобів захисту. – Чинний від 2006-07-01.

26. ДСТУ ISO/IEC TR 13335-5:2005 Інформаційні технології. Настанови з керування безпекою інформаційних технологій. Частина 5. Настанова з керування мережною безпекою. – Чинний від 2006-07-01.

27. Закон України “Про інформацію”: Закон України від 02.10.92 № 2657-ХII // Відомості Верховної Ради України. – 2002. – № 29. – Ст. 194.

28. Закон України “Про державну таємницю”: Закон України від 21.09.99 № 1079-XIV // Відомості Верховної Ради України. – 1999. – № 49. – Ст. 428.

29. Закон України „Про електронний цифровий підпис”: Закон України від 22.05.03 № 852-IV // Відомості Верховної Ради України. – 2003. – № 36. – Ст. 276.

30. Закон України “Про захист інформації в інформаційно-телекомунікаційних системах”: Закон України від 05.10.94 № 80/94-ВР // Відомості Верховної Ради України. – 2004. – № 31. – Ст. 286.

31. Закон України „Про електронні документи та електронний документообіг ”: Закон України від 22.05.03 № 851-IV // Відомості Верховної Ради України. – 2003. – № 36. – Ст. 275.

32. Закон України “Про надзвичайний стан” // Постанова Верховної Ради України № 2502-12 від 26.06.92 р.

33. Закон України “Про вищу освіту” // Відомості Верховної Ради України. – 2002. – № 20. – Ст. 134.

34. Информационная безопасность системы организационного управления. Теоретические основы: в 2-х т. / Н.А.Кузнецов, В.В.Кульба, Е.А.Микрин и др.; [отв. ред. Н.А.Кузнецов, В.В.Кульба]; Ин-т проблем передачи информ. РАН.: Наука, 2006.

35. Кримінальний кодекс України: Закон України від 05.04.01 № 2341-ІІІ // Відомості Верховної Ради України. – 2001. – № 25-26. – Ст. 131.

36. Ленков С.В., Перегудов Д.А., Хорошко В.А. Методы и средства защиты информации. – К.: Арий, 2008. – В 2-х томах.

37. НД ТЗІ 1.1.-002-99 Загальні положення щодо захисту інформації в комп’ютерних системах від несанкціонованого доступу. – Чинний від 1999-07-01.

38. НД ТЗІ 1.1.-003-99 Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу. – Чинний від 1999-07-01.

39. НД ТЗІ 1.4-001-2000 Типове положення про службу захисту інформації в автоматизованій системі. – Чинний від 2000-12-15.

40. НД ТЗІ 1.6-002-03 Правила побудови, викладення, оформлення та позначення нормативних документів системи технічного захисту інформації. – Чинний від 2003-05-05.

41. НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від НСД, затверджений наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України від 28.04.1999 р. № 22. – Чинний від 1999-07-01.

42. НД ТЗІ 2.5-005-99 Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від НСД, затверджений наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від 28.04.1999 р. № 22. – Чинний від 1999-07-01.

43. НД ТЗІ 2.5-008-2002 Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2. – Чинний від 20.12.2002.

44. НД ТЗІ 3.6-001-2000 Технічний захист інформації. Комп’ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів технічного захисту інформації від несанкціонованого доступу. – Чинний від 2000-12-25.

45. НД ТЗІ 3.7-001-99 Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі. – Чинний з 1999-07-01.

46. НД ТЗІ ТР ЕОТ-95 Тимчасові рекомендації з ТЗІ у засобах обчислювальної техніки, автоматизованих системах і мережах від витоку каналами побічних електромагнітних випромінювань і наводок. Чинний з 01.07.95.

47. ТР ТЗІ-ПЕМВН-95 Тимчасові рекомендації з ТЗІ від витоку каналами побічних електромагнітних випромінювань і наводок. Чинний з 01.07.95.

48. Термінологічний довідник з технічного захисту інформації на об’єктах інформаційної діяльності / Коженевський С.Р., Кузнєцов Г.В., Хорошко В.О., Чирков Д.В. / За ред. проф. В.О. Хорошка. – К.: ДУІКТ. 2007 – 365 с.

49. Хорошко В.А., Чекатов А.А. Методы и средства защиты информации / Под ред. Ю.С.Ковтонюка – К.: Юниор, 2003, – 504 с.

50. Хорошко В.О., Чередниченко В.С., Шелест М.Є. Основи інформаційної безпеки. / За ред. проф. В.О. Хорошка. – К.: ДУІКТ. 2008 – 186 с.

51. Хорошко В.О., Чередниченко В.С. Методичний підхід щодо оцінки рівня безпеки інформації // Зб. наук. пр. ВІ КНУ ім. Тараса Шевченка – 2008. – Вип. 14 – С. 137-141.

52. Чередниченко В.С., Хорошко В.А. Требования и архитектура информационных систем для обеспечения безопасности их функционирования // Вісник СУНУ ім.. В. Даля. – 2007. – № 5 (111) – С. 13-15.

53. Головань С.М. Нормативно-правове забезпечення інформаційної безпеки. / С.М.Головань, О.С.Петров, В.О.Хорошко. – Луганськ: Вид. Наука, 2012. – 480 с.

54. Андрєєв В.І. Основи інформаційної безпеки. /В.І.Андреєв, В.О.Хорошко, В.С.Чередніченко, М.Є.Шелест. За ред.проф. В.О.Хорошка. – Вид 2-е, доповн. і перероб. – К.: ДУІКТ, 2009. – 292 с.

55. Кобозєва А.А. Аналіз захищеності інформаційних систем. / А.А.Кобозєва, І.О.Мачалін, В.О.Хорошко

56. Бурячок В.Л. Технологія прийняття рішень у складних соціотехнічних системах: Монографія. / В.Л. Бурячок, В.О. Хорошко. / Під заг. ред. докт. техн. наук, проф.В.О. Хорошка.

57. Тарасов В.А. Интеллектуальные системы принятия решений. / В.А.Тарасов, Б.М.Герасимов, И.А.Левин, В.А.Корнейчук / – К.:МАКНС, 2007. – 336 с.

 


НАВЧАЛЬНЕ ВИДАННЯ

 

 

Date: 2015-06-11; view: 402; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию