Основы информационной безопасности. Учебник для СПО

Нестеров Сергей Александрович

Код товара: 4449470
(0 оценок)Оценить
ОтзывНаписать отзыв
ВопросЗадать вопрос
1 / 2
2 176
3 108
Доставим в
г. Москва
Планируемая дата
8 мая (Ср)
Курьером
Л-Пост
бесплатно от 10 000 ₽
В пункт выдачи
от 155 ₽
бесплатно от 10 000 ₽
Точная стоимость доставки рассчитывается при оформлении заказа
Издательство:
Год издания:
2022 г.
Может быть отгружен товар указанного или более позднего года

Описание

Характеристики

В учебнике системно излагаются теоретические основы информационной безопасности и описываются практические аспекты, связанные с их реализацией. Рассматриваются теоретические основы защиты информации, основы криптографии, защита информации в IP сетях, анализ и управление рисками в сфере информационной безопасности. Теоретический материал сопровождается лабораторными работами, выделенными в отдельный раздел.
Учебник предназначен для студентов обучающихся в колледжах по образовательным программам среднего профессионального образования специальностей «Информатика и вычислительная техника» и «Управление в технических системах». Он также может быть полезен широкому кругу специалистов в области информационных технологий.
количество томов
1
количество страниц
324 стр.
переплет
Твёрдый переплёт
размеры
220x148x18 мм
цвет
Белый
тип бумаги
офсетная (60-220 г/м2)
формат
60x90/16 (145x215 мм)
ISBN
978-5-8114-6739-6, 978-5-8114-9489-7
возрастная категория
18+ (нет данных)
вес
код в Майшоп
4449470
язык
русский

Содержание

Список принятых сокращений
Введение
1.Теоретические основы информационной
безопасности
1.1.Базовые понятия
1.2.Общая схема процесса обеспечения
безопасности
1.3.Идентификация, аутентификация, управление
доступом. Защита от несанкционированного
доступа
1.4.Модели безопасности
1.4.1.Модель Харрисона-Рузо-Ульмана
1.4.2.Модель Белла-ЛаПадула
1.4.3.Ролевая модель безопасности
1.5.Процесс построения и оценки системы
обеспечения безопасности. Стандарт ISO/IEC
15408
2.Основы криптографии
2.1.Основные понятия. Классификация шифров
2.2.Симметричные шифры
2.2.1.Схема Фейстеля
2.2.2.Шифр DES
2.2.3.Шифр ГОСТ 28147-89
2.2.4.Шифр Blowfish
2.3.Управление криптографическими ключами для
симметричных шифров
2.4.Асимметричные шифры
2.4.1.Основные понятия
2.4.2.Распределение ключей по схеме Диффи-
Хеллмана
2.4.3.Криптографическая система RSA
2.4.4.Криптографическая система Эль-Гамаля
2.4.5.Совместное использование симметричных и
асимметричных шифров
2.5.Хэш-функции
2.5.1.Хэш-функции без ключа
2.5.2.Алгоритм SHA-1
2.5.3.Хэш-функции с ключом
2.6.Инфраструктура открытых ключей. Цифровые
сертификаты
3.Защита информации в IP-сетях
3.1.Протокол защиты электронной почты S/MIME
3.2.Протоколы SSL и TLS
3.3.Протоколы IPSec и распределение ключей
3.3.1.Протокол АН
3.3.2.Протокол ESP
3.3.3.Протокол SKIP
3.3.4.Протоколы ISAKMP и ПСЕ
3.3.5.Протоколы IPSec и трансляция сетевых
адресов
3.4.Межсетевые экраны
4.Анализ и управление рисками в сфере
информационной безопасности
4.1.Введение в проблему
4.2.Управление рисками. Модель безопасности с
полным перекрытием
4.3.Управление информационной безопасностью.
Стандарты ISOAEC 17799/27002 и 27001
4.3.1.ГОСТ Р ИСО/МЭК 17799:2005
"Информационная технология. Практические
правила управления информационной
безопасностью"
4.3.2.ГОСТ Р ИСО/МЭК 27001-2006
"Информационная технология. Методы и средства
обеспечения безопасности. Системы менеджмента
информационной безопасности. Требования"
4.4.Методики построения систем защиты
информации
4.4.1.Модель Lifecycle Security
4.4.2.Модель многоуровневой защиты
4.4.3.Методика управления рисками, предлагаемая
Майкрософт
4.5.Методики и программные продукты для оценки
рисков
4.5.1.Методика CRAMM
4.5.2.Методика FRAP
4.5.3.Методика OCTAVE
4.5.4.Методика RiskWatch
4.5.5.Проведение оценки рисков в соответствии с
методикой Майкрософт
4.5.6.Анализ существующих подходов
4.6.Выбор проекта системы обеспечения
информационной безопасности. Игровая модель
конфликта "защитник-нарушитель"
5.Практикум по информационной безопасности
5.1.Управление доступом к файлам на NTFS
5.2.Управление доступом в СУБД SQL SERVER
5.3.Выявление уязвимостей с помощью Microsoft
Baseline Security analyzer
5.4.Использование сканеров безопасности для
получения информации о хостах в сети
5.5.Встроенный межсетевой экран (Firewall)
Windows Server 2008
5.6.Использование цифровых сертификатов
5.7.Создание центра сертификации
(удостоверяющего центра) в Windows Server 2008
5.8.Шифрование данных при хранении - файловая
система EFS
5.9.Использование Microsoft Security Assessment
Tool
5.10.Лабораторный практикум "Kaspersky Security
Center"
5.10.1.Установка Kaspersky Security Center
5.10.2.Развертывание антивирусной защиты:
установка агентов администрирования, проверка
совместимости
5.10.3.Развертывание антивирусной защиты и
управление лицензионными ключами
5.10.4.Конфигурирование сервера
администрирования
5.10.5.Работа с вирусными инцидентами
5.11.Настройка протокола IPSec в Windows Server
2008
Библиографический список

Отзывы

Вопросы

Поделитесь своим мнением об этом товаре с другими покупателями — будьте первыми!

Дарим бонусы за отзывы!

За какие отзывы можно получить бонусы?
  • За уникальные, информативные отзывы, прошедшие модерацию
Как получить больше бонусов за отзыв?
  • Публикуйте фото или видео к отзыву
  • Пишите отзывы на товары с меткой "Бонусы за отзыв"
Правила начисления бонусов
Задайте вопрос, чтобы узнать больше о товаре
Если вы обнаружили ошибку в описании товара «Основы информационной безопасности. Учебник для СПО» (авторы: Нестеров Сергей Александрович), то выделите её мышкой и нажмите Ctrl+Enter. Спасибо, что помогаете нам стать лучше!
Ваш населённый пункт:
г. Москва
Выбор населённого пункта