Bezpieczeństwo teleinformatyczne. Lista zadań. Prowadzący dr

Transkrypt

Bezpieczeństwo teleinformatyczne. Lista zadań. Prowadzący dr
Bezpieczeństwo teleinformatyczne.
Lista zadań.
Prowadzący dr Zbigniew Lipiński
Ćwiczenie 1.
Dokumenty i specyfikacje dotyczące bezpieczeństwa teleinformatycznego.
Przestępstwa przeciwko ochronie informacji.
1. Zapoznać się z następującymi aktami prawnymi i rozporządzeniami dotyczącymi bezpieczeństwa
teleinformatycznego.
I.USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych, Dz.U.1999 nr 11 poz. 95.
Pytania:
1. Wymień zasady ochrony informacji objęte ustawą ‘o ochronie informacji niejawnych’.
2. Podać definicję:
systemu teleinformatycznego, sieci teleinformatycznej, akredytacji bezpieczeństwa teleinformatycznego.
3. Co to jest dokumentacja bezpieczeństwa systemu lub sieci informatycznej?
4. Na czym polega, według ustawy, bezpieczeństwo systemów i sieci teleinformatycznych (art. 60 - 64)?
II. ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25 sierpnia 2005 r. w sprawie podstawowych
wymagań bezpieczeństwa teleinformatycznego (Dz. U. z dnia 8 września 2005 r.)
Pytania:
1. Co to jest, według rozporządzenia, bezpieczeństwo teleinformatyczne?
2. Na czym polega ochrona fizyczna, elektromagnetyczna systemu lub sieci teleinformatycznej?
3. Na czym polega ochrona kryptograficzna informacji niejawnych przetwarzanych w systemie lub sieci
teleinformatycznej?
4. Na czym polegają zasady opracowywania dokumentacji bezpieczeństwa teleinformatycznego?
III.Ustawa o podpisie elektronicznym, z dnia 18 września 2001 r. (Dz.U.01.130.1450)
Pytania:
1. Czego dotyczy ustawa o podpisie elektronicznym?
2. Co to jest podpis elektroniczny?
3. Jakie cechy ma bezpieczny podpis elektroniczny?
4. Co to jest certyfikat elektroniczny?
IV.ROZPORZĄDZENIE RADY MINISTRÓW z dnia 7 sierpnia 2002 r. (Dz. U. Nr 128, poz. 1094)
w sprawie określenia warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów
świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez
te podmioty oraz warunków technicznych dla bezpiecznych urządzeń słuŜących do składania i weryfikacji
podpisu elektronicznego.
Pytania: Czego dotyczy rozporządzenie Rady Ministrów z dnia 7 sierpnia 2002 r. (Dz.U.Nr128, poz 1094)?
V.USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych
Dz.U. 1994 Nr 24 poz. 83
Pytania:
1. Co jest przedmiotem ochrony ustawy o prawie autorskim.
2. Na czym polega ochrona praw autorskich dot. programów komputerowych?
3. Jakie czynności związane programem komputerowym nie wymagają zgody posiadacza praw
autorskich?
Temat do dyskusji:
1. prawa autorskie do prac magisterskich.
2. prawa autorskie programistów w firmie programistycznej.
1
Bezpieczeństwo teleinformatyczne.
Lista zadań.
Prowadzący dr Zbigniew Lipiński
VI.Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną, Dz. U. 2002 nr 144 poz. 1204
Pytania: Czego dotyczy ustawa o świadczeniu usług drogą elektroniczną?
VII. Ustawa z dnia 17 lutego 2005 o informatyzacji działalności podmiotów realizujących zadania publiczne,
Dz.U.05.64.565
Pytania: Czego dotyczy ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne?
VIII. Kodeks karny. USTAWA z dnia 6 czerwca 1997 r. Kodeks karny. Dz. U. z dnia 2 sierpnia 1997 r.
Przestępstwa przeciwko ochronie informacji. Art. 267, Art. 268, Art. 269.
Przestępstwa przeciwko mieniu. Art. 287.
Pytania:
Omówić rodzaje i wymiary kary dla przestępstw komputerowych o których jest mowa w ustawie.
Jakie kary przewidziane w kodeksie karnym groŜą za: hakerstwo, sniffing, hijacking, spoofing, cracking?
2. Zapoznać się ze specyfikacją bezpieczeństwa CMM
ISO/IEC 21827:2008, Information technology -- Security techniques -- Systems Security Engineering -Capability Maturity Model® (SSE-CMM®)
http://www.sse-cmm.org/model/model.asp
Pytania, zagadnienia:
Czego dotyczy model SEE-CMM?
Podać definicję inŜynierii bezpieczeństwa według SEE-CMM.
Omówić proces inŜynierii bezpieczeństwa według SEE-CMM.
Omówić poziomy dojrzałości bezpieczeństwa według SEE-CMM.
Omówić praktyki bezpieczeństwa SEE-CMM.
3. Typy licencji oprogramowania
Co to jest licencja oprogramowania?
Co to znaczy, Ŝe oprogramowanie jest licencjonowane?
Co to jest licencja zamkniętego oprogramowania?
Omówić warunki licencji systemu Microsoft Windows XP Professional.
Omówić warunki licencji pakietu Microsoft Office.
Na czym polega licencja OEM? (co oznacza skrót OEM?)
Podać i omówić licencję wolnego oprogramowania (ang. free software).
Co to jest ‘otwarte oprogramowanie’ (open source)? Podać definicję. Co zawiera „klauzula copyleft” w
definicji otwartego oprogramowania?
Podać definicję następujących pojęć: shareware, freeware, adware.
Jaka jest róŜnica między pojęciem ‘system security’ a pojęciem ‘system safety’?
4. Słownik pojęć związanych z bezpieczeństwem informacji
Podać definicję następujących pojęć:
identyfikacja (ang. identification), uwierzytelnianie (ang. authentication), autoryzacja (ang. authorization),
kontrola dostępu (ang. access control), poufność (ang. confidentiality), integralność danych (ang. data
integrity),autentyczność (ang. authenticity),
niezaprzeczalność (ang. nonrepudiation).
2

Podobne dokumenty