СПИСОК РЕКОМЕНДОВАНОЇ ЛІТЕРАТУРИ
ТРЕТЯ ЧАСТИНА
ДРУГА ЧАСТИНА
Запишіть номери правильних, на ваш погляд, відповідей:
1. ДО МЕХАНІЗМІВ ПРОТИДІЇ ДИЗАСЕМБЛЮВАННЮ ПРОГРАМИ ВІДНОСЯТЬСЯ:
1) архівація;
2) зміна середовища функціонування;
3) «випадкові» переходи;
4) модифікація кодів програми;
5) шифрування.
2. ЯКІ З НАВЕДЕНИХ НИЖЧЕ КОМПОНЕНТИ ВХОДЯТЬ ДО СИСТЕМИ РОЗМЕЖУВАННЯ ДОСТУПУ:
1) засоби контролю цілісності;
2) засоби автентифікації суб'єкта доступу;
3) засоби захисту від технічної розвідки;
4) засоби знищення залишкової інформації;
5) засоби реєстрації подій.
Задача
Розрахувати ймовірність безвідмовної роботи комп’ютерної системи P(t) за проміжок часу t рівний 8 годинам, якщо інтенсивність відмов системи
λ= 30,6*10-6 (відм/г).
1. Закон України „Про інформацію” від 02.10.1992 р. № 2657-XII. – Режим доступу: http://dstszi.gov.ua/dstszi/control/uk/publish/article?art_id=88291&cat_id=38828.
2. Закон України „Про державну таємницю” від 21.09.1999 р. № 1079-XIV. – Режим доступу: http://dstszi.gov.ua/dstszi/control/uk/publish/article?art_id=88291&cat_id=38828.
3. Закон України "Про науково-технічну інформацію" вiд 25.06.1993 р.
№ 3322-XII. – Режим доступу:
http://zakon.rada.gov.ua/cgi-bin/laws/main.cgi?nreg=3322-12&print=1
4. Закон України “Про захист інформації в інформаційно-телекомунікаційних системах” від 05.07.1994 р. № 80/94-ВР. – Режим доступу:
http://zakon.rada.gov.ua/cgi-bin/laws/main.cgi?nreg=80%2F94-%E2%F0
5. Закон України “Про зв’язок” від 16.11.2003 р. №160/95-ВР. – Режим доступу:
http://zakon.rada.gov.ua/cgi-bin/laws/main.cgi?nreg=160%2F95-%E2%F0
6. Положення про технічний захист інформації в Україні, затверджене Указом Президента України від 27.09.99 р. № 1229/99. – Режим доступу: http://zakon.rada.gov.ua/cgi-bin/laws/main.cgi?nreg=1229%2F99
7. Концепція технічного захисту інформації в Україні від 08.10.1997 р.
№ 1126. – Режим доступу:
http://zakon.rada.gov.ua/cgi-bin/laws/main.cgi?nreg=1126-97-%EF.
8. Концепція технічного захисту інформації в галузі зв’язку України. – 1999. – Режим доступу: http://zakon1.rada.gov.ua.
9. Захист інформації. Технічний захист інформації. Основні положення: ДСТУ 3396.0-96. – [Чинний з 01.01.1997.]. – К.: Держстандарт України, 1996. – 7 с. – Режим доступу:
http://sozinov.blogspot.com/2007/01/security-standarts.html. – (Національний стандарт України).
10. Захист інформації. Технічний захист інформації. Порядок проведення робіт: ДСТУ 3396.1-96. – [Чинний з 01.07.1997.]. – К.: Держстандарт України, 1997. – 11 с. – Режим доступу:
http://sozinov.blogspot.com/2007/01/security-standarts.html. – (Національний стандарт України).
11. Захист інформації. Технічний захист інформації. Терміни та визначення: ДСТУ 3396.2-97. – [Чинний з 01.01.1998.]. – К.: Держстандарт України, 1997. – 15 с. – Режим доступу: http://sozinov.blogspot.com/2007/01/security-standarts.html. – (Національний стандарт України).
12. НД ТЗІ 1.1-003-99. Термінологія у галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40393&cat_id=38.
13. НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в комп’ютерних системах від несанкціонованого доступу. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40396&cat_id=38.
14. НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп’ютерних системах НД від несанкціонованого доступу. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40386&cat_id=38.
15. НД ТЗІ 2.5-005-99. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40381&cat_id=38.
16. НД ТЗІ 1.4-001-2000. Типове положення про службу захисту інформації в автоматизованій системі. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=39738&cat_id=38.
17. НД ТЗІ 3.7-001-99. Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40374&cat_id=38.
18. НД ТЗІ 3.6-001-2000. Технічний захист інформації. Комп’ютерні системи. Порядок створення, впровадження, супроводження і модернізації засобів технічного захисту інформації від несанкціонованого доступу. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=39726&cat_id=38.
19. НД ТЗІ 1.1-001-99. Технічний захист інформації на програмно-керованих АТС загального користування. Основні положення. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40371&cat_id=38.
20. НД ТЗІ 2.5-001-99. Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації функціональних послуг захисту. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40368&cat_id=38.
21. НД ТЗІ 2.5-002-99. Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації гарантій захисту. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40345&cat_id=38.
22. НД ТЗІ 2.5-003-99. Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації довірчих оцінок коректності реалізації захисту. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40342&cat_id=38.
23. НД ТЗІ 2.7-001-99. Технічний захист інформації на програмно-керованих АТС загального користування. Порядок виконання робіт. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40339&cat_id=38.
24. НД ТЗІ 3.7-002-99. Технічний захист інформації на програмно-керованих АТС загального користування. Методика оцінювання захищеності інформації (базова). – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40336&cat_id=38.
25. НД ТЗІ 2.1-001-2001. Створення комплексів технічного захисту інформації. Атестація комплексів. – (Основні положення).
26. НД ТЗІ 2.5-008-2002. Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2.
27. Recomendation CCITT X.800. Security architecture for open systems interconnection for CCITT applications. Geneva.1991; Стандарт ISO 7498-2:1989. Архітектура безпеки ВВС.
28. Recomendation CCITT X.200. Reference Model of open systems interconnection for CCITT applications. Geneva.1991; Стандарт ISO 7498-1:1984. Базова модель ВВС.
29. ISO/IEC 17799:2000 (BS 7799). Практичні рекомендації з керування інформаційною безпекою.
30. Стандарт ISO/IEC 15408:2000. Information technology – Security techniques – Evaluation criteria for IT security. – Part 1: Introduction and general model.
31. Стандарт ISO/IEC 15408:2000. Information technology – Security techniques – Evaluation criteria for IT security. – Part 2: Security functional requirements.
32. Стандарт ISO/IEC 15408:2000. Information technology – Security techniques – Evaluation criteria for IT security. – Part 3: Security assurance requirements.
33. Домарев В.В. Защита информации и безопасность компьютерных систем / Домарев В.В. / К.: Диасофт, 1999. – 480 с.
34. Зегжда Д.П. Основы безопасности информационных систем
/ Д.П. Зегжда, А.М. Ивашко / – М.: Горячая линия – Телеком, 2000. – 452 с.
35. Герасименко В.А. Защита информации в вычислительных информационных и управляющих системах и сетях / В.А. Герасименко,
М.К. Размахин // Зарубежная радиоэлектроника. –1984. –№ 8. – С. 48-53.
36. Тардаскін М.Ф. Технічний захист комерційної таємниці підприємства зв’язку: навч. посіб.; / за ред. М.В. Захарченка / М.Ф. Тардаскін,
В.Г. Кононович / – Одеса: ОНАЗ, 2002. – 76 с.
37. Защита информации в системах телекоммуникации / [В.Л. Банкет,
Н.В. Захарченко, А.В. Дырда, Г.Н. Гулак, Б.С. Владишевский]. – Одесса, 1997. – 117 с.
Навчальне видання