Основы информационной безопасности. Учебник

Нестеров Сергей Александрович

Код товара: 4449468
(0 оценок)Оценить
ОтзывНаписать отзыв
ВопросЗадать вопрос
1 / 2
1 879
2 683
Доставим в
г. Москва
Планируемая дата
24 апреля (Ср)
Курьером
Л-Пост
бесплатно от 3 500 ₽
В пункт выдачи
от 77 ₽
бесплатно от 2 000 ₽
Точная стоимость доставки рассчитывается при оформлении заказа
Издательство:
Год издания:
2024 г.
Может быть отгружен товар указанного или более позднего года

Описание

Характеристики

В учебнике системно излагаются теоретические основы информационной безопасности и описываются практические аспекты, связанные с их реализацией. Рассматриваются теоретические основы защиты информации, основы криптографии, защита информации в IP сетях, анализ и управление рисками в сфере информационной безопасности. Теоретический материал сопровождается лабораторными работами, выделенными в отдельный раздел.
Учебник предназначен для студентов, обучающихся в рамках направлений подготовки укрупненных групп специальностей «Информатика и вычислительная техника» и «Управление в технических системах». Он также может быть полезен широкому кругу специалистов в области информационных технологий.
количество томов
1
количество страниц
324 стр.
переплет
Твёрдый переплёт
размеры
216x155x18 мм
цвет
Серый
тип бумаги
офсетная (60-220 г/м2)
формат
60x90/16 (145x215 мм)
ISBN
978-5-507-48149-1, 978-5-507-49077-6, 978-5-8114-6738-9
стандарт
возрастная категория
18+ (нет данных)
вес
код в Майшоп
4449468
язык
русский

Содержание

Список принятых сокращений
Введение
1 Теоретические основы информационной
безопасности
1.1. Базовые понятия
1.2. Общая схема процесса обеспечения
безопасности
1.3. Идентификация, аутентификация, управление
доступом.
Защита от несанкционированного доступа
1.4. Модели безопасности
1.4.1. Модель Харрисона - Руззо - Ульмана
1.4.2. Модель Белла - ЛаПадулы
1.4.3. Ролевая модель безопасности
1.5. Процесс построения и оценки системы
обеспечения
безопасности. Стандарт ISO/IEC 15408
2. Основы криптографии
2.1. Основные понятия. Классификация шифров
2.2. Симметричные шифры
2.2.1. Схема Фейстеля
2.2.2. Шифр DES
2.2.3. Шифр ГОСТ 28147-89
2.2.4. Шифр Blowfish
2.3. Управление криптографическими ключами
для симметричных шифров
2.4. Асимметричные шифры
2.4.1. Основные понятия
2.4.2. Распределение ключей по схеме Диффи -
Хеллмана
2.4.3. Криптографическая система RSA
2.4.4. Криптографическая система Эль-Гамаля
2.4.5. Совместное использование симметричных
и асимметричных шифров
2.5. Хеш-функции
2.5.1. Хэш-функции без ключа
2.5.2. Алгоритм SHA-1
2.5.3. Хеш-функции с ключом
2.6. Инфраструктура открытых ключей. Цифровые
сертификаты...
3. Защита информации в IP-сетях
3.1. Протокол защиты электронной почты S/MIME
3.2. Протоколы SSL и TLS
3.3. Протоколы IPSec и распределение ключей
3.3.1. Протокол АН ....
3.3.2. Протокол ESP
3.3.3. Протокол SKIP
3.3.4. Протоколы ISAKMP и IKE
3.3.5. Протоколы IPSec и трансляция сетевых
адресов
3.4. Межсетевые экраны
4. Анализ и управление рисками в сфере
информационной безопасности
4.1. Введение в проблему
4.2. Управление рисками. Модель безопасности
с полным перекрытием
4.3. Управление информационной безопасностью.
Стандарты ISO/IEC 17799/27002 и 27001
4.3.1. ГОСТ Р ИСО/МЭК 17799:2005
"Информационная
технология. Практические правила управления
информационной безопасностью"
4.3.2. ГОСТ Р ИСО/МЭК 27001-2006
"Информационная
технология. Методы и средства обеспечения
безопасности. Системы менеджмента
информационной безопасности. Требования"
4.4. Методики построения систем защиты
информации
4.4.1. Модель Lifecycle Security
4.4.2. Модель многоуровневой защиты
4.4.3. Методика управления рисками,
предлагаемая
"Майкрософт"
4.5. Методики и программные продукты для оценки
рисков
4.5.1. Методика CRAMM
4.5.2. Методика FRAP
4.5.3. Методика OCTAVE
4.5.4. Методика RiskWatch
4.5.5. Проведение оценки рисков в соответствии
с методикой "Майкрософт"
4.5.6. Анализ существующих подходов
4.6. Выбор проекта системы обеспечения
информационной безопасности. Игровая модель
конфликта
"защитник - нарушитель"
5. Практикум по информационной безопасности
5.1. Управление доступом к файлам на NTFS
5.2. Управление доступом в СУБД SQL Server
5.3. Выявление уязвимостей с помощью
Microsoft Baseline Security Analyzer
5.4. Использование сканеров безопасности
для получения информации о хостах в сети
5.5. Встроенный межсетевой экран (firewall)
Windows Server 2008
5.6. Использование цифровых сертификатов
5.7. Создание центра сертификации
(удостоверяющего центра)
в Windows Server 2008
5.8. Шифрование данных при хранении - файловая
система EFS.,
5.9. Использование Microsoft Security Assessment
Tool
5.10. Лабораторный практикум Kaspersky Security
Center
5.10.1. Установка Kaspersky Security Center
5.10.2. Развертывание антивирусной защиты:
установка агентов
администрирования, проверка совместимости
5.10.3. Развертывание антивирусной защиты и
управление
лицензионными ключами
5.10.4. Конфигурирование сервера
администрирования
5.10.5. Работа с вирусными инцидентами
5.11. Настройка протокола IPSec в Windows Server
2008
Библиографический список

Отзывы

Вопросы

Поделитесь своим мнением об этом товаре с другими покупателями — будьте первыми!

Дарим бонусы за отзывы!

За какие отзывы можно получить бонусы?
  • За уникальные, информативные отзывы, прошедшие модерацию
Как получить больше бонусов за отзыв?
  • Публикуйте фото или видео к отзыву
  • Пишите отзывы на товары с меткой "Бонусы за отзыв"
Правила начисления бонусов
Задайте вопрос, чтобы узнать больше о товаре
Если вы обнаружили ошибку в описании товара «Основы информационной безопасности. Учебник» (авторы: Нестеров Сергей Александрович), то выделите её мышкой и нажмите Ctrl+Enter. Спасибо, что помогаете нам стать лучше!
Ваш населённый пункт:
г. Москва
Выбор населённого пункта