СПИСОК РЕКОМЕНДОВАНОЇ ЛІТЕРАТУРИ

ТРЕТЯ ЧАСТИНА

ДРУГА ЧАСТИНА

Запишіть номери правильних, на ваш погляд, відповідей:

1. ДО МЕХАНІЗМІВ ПРОТИДІЇ ДИЗАСЕМБЛЮВАННЮ ПРОГРАМИ ВІДНОСЯТЬСЯ:

 

1) архівація;

2) зміна середовища функціонування;

3) «випадкові» переходи;

4) модифікація кодів програми;

5) шифрування.

 

 

2. ЯКІ З НАВЕДЕНИХ НИЖЧЕ КОМПОНЕНТИ ВХОДЯТЬ ДО СИСТЕМИ РОЗМЕЖУВАННЯ ДОСТУПУ:

 

1) засоби контролю цілісності;

2) засоби автентифікації суб'єкта доступу;

3) засоби захисту від технічної розвідки;

4) засоби знищення залишкової інформації;

5) засоби реєстрації подій.

 

Задача

Розрахувати ймовірність безвідмовної роботи комп’ютерної системи P(t) за проміжок часу t рівний 8 годинам, якщо інтенсивність відмов системи
λ= 30,6*10-6 (відм/г).

 

 

 

1. Закон України „Про інформацію” від 02.10.1992 р. № 2657-XII. – Режим доступу: http://dstszi.gov.ua/dstszi/control/uk/publish/article?art_id=88291&cat_id=38828.

2. Закон України „Про державну таємницю” від 21.09.1999 р. № 1079-XIV. – Режим доступу: http://dstszi.gov.ua/dstszi/control/uk/publish/article?art_id=88291&cat_id=38828.

3. Закон України "Про науково-технічну інформацію" вiд 25.06.1993 р.
№ 3322-XII. – Режим доступу:
http://zakon.rada.gov.ua/cgi-bin/laws/main.cgi?nreg=3322-12&print=1

4. Закон України “Про захист інформації в інформаційно-телекомунікаційних системах” від 05.07.1994 р. № 80/94-ВР. – Режим доступу:
http://zakon.rada.gov.ua/cgi-bin/laws/main.cgi?nreg=80%2F94-%E2%F0

5. Закон України “Про зв’язок” від 16.11.2003 р. №160/95-ВР. – Режим доступу:
http://zakon.rada.gov.ua/cgi-bin/laws/main.cgi?nreg=160%2F95-%E2%F0

6. Положення про технічний захист інформації в Україні, затверджене Указом Президента України від 27.09.99 р. № 1229/99. – Режим доступу: http://zakon.rada.gov.ua/cgi-bin/laws/main.cgi?nreg=1229%2F99

7. Концепція технічного захисту інформації в Україні від 08.10.1997 р.
№ 1126. – Режим доступу:
http://zakon.rada.gov.ua/cgi-bin/laws/main.cgi?nreg=1126-97-%EF.

8. Концепція технічного захисту інформації в галузі зв’язку України. – 1999. – Режим доступу: http://zakon1.rada.gov.ua.

9. Захист інформації. Технічний захист інформації. Основні положення: ДСТУ 3396.0-96. – [Чинний з 01.01.1997.]. – К.: Держстандарт України, 1996. – 7 с. – Режим доступу:
http://sozinov.blogspot.com/2007/01/security-standarts.html. – (Національний стандарт України).

10. Захист інформації. Технічний захист інформації. Порядок проведення робіт: ДСТУ 3396.1-96. – [Чинний з 01.07.1997.]. – К.: Держстандарт України, 1997. – 11 с. – Режим доступу:
http://sozinov.blogspot.com/2007/01/security-standarts.html. – (Національний стандарт України).

11. Захист інформації. Технічний захист інформації. Терміни та визначення: ДСТУ 3396.2-97. – [Чинний з 01.01.1998.]. – К.: Держстандарт України, 1997. – 15 с. – Режим доступу: http://sozinov.blogspot.com/2007/01/security-standarts.html. – (Національний стандарт України).

12. НД ТЗІ 1.1-003-99. Термінологія у галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40393&cat_id=38.

13. НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в комп’ютерних системах від несанкціонованого доступу. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40396&cat_id=38.

14. НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп’ютерних системах НД від несанкціонованого доступу. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40386&cat_id=38.

15. НД ТЗІ 2.5-005-99. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40381&cat_id=38.

16. НД ТЗІ 1.4-001-2000. Типове положення про службу захисту інформації в автоматизованій системі. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=39738&cat_id=38.

17. НД ТЗІ 3.7-001-99. Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40374&cat_id=38.

18. НД ТЗІ 3.6-001-2000. Технічний захист інформації. Комп’ютерні системи. Порядок створення, впровадження, супроводження і модернізації засобів технічного захисту інформації від несанкціонованого доступу. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=39726&cat_id=38.

19. НД ТЗІ 1.1-001-99. Технічний захист інформації на програмно-керованих АТС загального користування. Основні положення. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40371&cat_id=38.

20. НД ТЗІ 2.5-001-99. Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації функціональних послуг захисту. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40368&cat_id=38.

21. НД ТЗІ 2.5-002-99. Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації гарантій захисту. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40345&cat_id=38.

22. НД ТЗІ 2.5-003-99. Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації довірчих оцінок коректності реалізації захисту. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40342&cat_id=38.

23. НД ТЗІ 2.7-001-99. Технічний захист інформації на програмно-керованих АТС загального користування. Порядок виконання робіт. – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40339&cat_id=38.

24. НД ТЗІ 3.7-002-99. Технічний захист інформації на програмно-керованих АТС загального користування. Методика оцінювання захищеності інформації (базова). – Режим доступу: http://www.dsszzi.gov.ua/dstszi/control/uk/publish/article?art_id=40336&cat_id=38.

25. НД ТЗІ 2.1-001-2001. Створення комплексів технічного захисту інформації. Атестація комплексів. – (Основні положення).

26. НД ТЗІ 2.5-008-2002. Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2.

27. Recomendation CCITT X.800. Security architecture for open systems interconnection for CCITT applications. Geneva.1991; Стандарт ISO 7498-2:1989. Архітектура безпеки ВВС.

28. Recomendation CCITT X.200. Reference Model of open systems interconnection for CCITT applications. Geneva.1991; Стандарт ISO 7498-1:1984. Базова модель ВВС.

29. ISO/IEC 17799:2000 (BS 7799). Практичні рекомендації з керування інформаційною безпекою.

30. Стандарт ISO/IEC 15408:2000. Information technology – Security techniques – Evaluation criteria for IT security. – Part 1: Introduction and general model.

31. Стандарт ISO/IEC 15408:2000. Information technology – Security techniques – Evaluation criteria for IT security. – Part 2: Security functional requirements.

32. Стандарт ISO/IEC 15408:2000. Information technology – Security techniques – Evaluation criteria for IT security. – Part 3: Security assurance requirements.

33. Домарев В.В. Защита информации и безопасность компьютерных систем / Домарев В.В. / К.: Диасофт, 1999. – 480 с.

34. Зегжда Д.П. Основы безопасности информационных систем
/ Д.П. Зегжда, А.М. Ивашко / – М.: Горячая линия – Телеком, 2000. – 452 с.

35. Герасименко В.А. Защита информации в вычислительных информационных и управляющих системах и сетях / В.А. Герасименко,
М.К. Размахин // Зарубежная радиоэлектроника. –1984. –№ 8. – С. 48-53.

36. Тардаскін М.Ф. Технічний захист комерційної таємниці підприємства зв’язку: навч. посіб.; / за ред. М.В. Захарченка / М.Ф. Тардаскін,
В.Г. Кононович / – Одеса: ОНАЗ, 2002. – 76 с.

37. Защита информации в системах телекоммуникации / [В.Л. Банкет,
Н.В. Захарченко, А.В. Дырда, Г.Н. Гулак, Б.С. Владишевский]. – Одесса, 1997. – 117 с.

 

Навчальне видання