Добавил:
t.me/I1ll1A Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

3 курс 1 семестр / БІІКС / КУІБ-20-2 Усачов І.О. ПЗ2

.docx
Скачиваний:
2
Добавлен:
03.01.2023
Размер:
17.33 Кб
Скачать

Практичне завдання номер 2

26.10.22

КУІБ-20-2

Усачов І.О.

Блок 1

  1. Які завдання виконують стандарти інформаційної безпеки?

Стандарти оцінювання захищеності систем регламентують концепції інфор­маційної безпеки, підходи до її досягнення, вимоги до систем і шляхи їх реа­лізації, а також систему критеріїв і процедури оцінювання систем за цими критеріями. Ці стандарти створюють основу для погодження вимог розроб­ників систем, споживачів (користувачів систем і власників інформації, що в них обробляється) та експертів, які оцінюють захищеність інформації в систе­мах.

  1. Що таке профіль захисту?

Профіль захисту — це спеціальний нормативний документ, що має строго визначені форму і зміст. Він містить такі обов'язкові розділи:

  • опис (класифікаційна інформація, необхідна для ідентифікації профілю у спе­ціальній картотеці);

  • обґрунтування (опис середовища експлуатації, передбачуваних загроз безпеці та методів використання продукту IT);

  • функціональні вимоги до реалізації засобів захисту продукту IT;

  • вимоги до технології розроблення продукту IT;

  1. Дайте повні назви стандартів TCSEC, ITSEC і FCITS.

Trusted Computer System Evaluation Criteria

Information Technology Security Evaluation Criteria

Federal Criteria for Information Technology Security

Блок 2

  1. Які групи критеріїв є в НД ТЗІ 2.5-004-99? Критерії яких груп належать до функціональних критеріїв?

Критерії оцінювання комп'ютерних систем визначено в НД ТЗІ 2.5-004-99. Функціональні вимоги до засобів захисту подано у вигляді специфікацій по­слуг безпеки, які чітко структуровані за ознакою протидії певним загрозам: конфіденційності, цілісності, доступності та спостережності. Вимоги до га­рантій реалізації КЗЗ дають змогу визначити ступінь довіри до засобів забез­печення безпеки.

  1. До якої групи критеріїв належить функціональна послуга НЦ (цілісність ком­плексу засобів захисту)?

2.К.З

  1. Скільки користувачів може обслуговувати АС класу 1?

До 6 користувачів може обслуговувати АС класу 1