Информационная безопасность и защита информации. Учебник для СПО (О. В. Прохорова) ; Лань, 2024
от 280 р. до 614 р.
Автор(ы): О. В. Прохорова;
Издатель: Издательство ЛАНЬ
ISBN: 978-5-507-47174-4
ID: SKU1916248
Сравнить цены
Цена от 280 р. до 614 р. в 2 магазинах
Магазин | Цена | Наличие |
---|---|---|
ЛитРес 5/5 | 280 р. 351 р. электронная книга | скачать фрагмент | |
МАЙШОП 5/5 | 614 р. 877 р. | |
AliExpress 5/5 | ||
Лабиринт 5/5 | ||
Читай-город 5/5 | ||
Яндекс.Маркет 5/5 | ||
Мегамаркет 5/5 | ||
Описание
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и аутентификации субъектов, методы и средства криптографической защиты, вопросы контроля целостности информации, способы хранения и распределения ключевой информации, организация защиты информации от разрушающих программных воздействий, электронно-цифровая подпись и многое другое. Соответствует современным требованиям Федерального государственного образовательного стандарта среднего профессионального образования и профессиональным квалификационным требованиям. Учебник по курсу «Информационная безопасность и защита информации» рекомендуется студентам, обучающимся по образовательной программе среднего профессионального образования по специальностям «Информатика и вычислительная техника» и «Информационная безопасность», входящим в укрупненные группы специальностей среднего профессионального образования.
Смотри также Характеристики.
Яндекс.Маркет
Содержание
ВВЕДЕНИЕ
1. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ
ПРЕДМЕТА ЗАЩИТЫ ИНФОРМАЦИИ
1.1. Правовое обеспечение информационной
безопасности
1.2. Организационно-распорядительная
документация
1.3. Санкционированный и
несанкционированный доступ
1.4. Угрозы безопасности и каналы
реализации угроз
1.5. Основные принципы обеспечения
информационной безопасности
1.6. Ценность информации
1.7. Меры обеспечения безопасности
компьютерных систем
1.8. Характеристика способов защиты
компьютерной информации
2. РАЗГРАНИЧЕНИЕ ДОСТУПА К РЕСУРСАМ
2.1. Политики безопасности
2.2. Дискреционные политики безопасности
2.3. Мандатные политики безопасности
2.4. Контроль доступа, базирующийся на
ролях
2.5. Политика безопасности сети
3. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ
СУБЪЕКТОВ
3.1. Классификация подсистем идентификации
и аутентификации субъектов
3.2. Парольные системы идентификации и
аутентификации пользователей
4. МЕТОДЫ И СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ
ЗАЩИТЫ
4.1. Принципы криптографической защиты
информации
4.2. Традиционные симметричные
криптосистемы
4.2.1. Шифрование методом замены
(подстановки)
4.2.2. Шифрование методами перестановки
4.2.3. Шифрование методом гаммирования
4.3. Элементы криптоанализа
4.4. Современные симметричные системы
шифрования
4.5. Асимметричные криптосистемы
4.5.1. Принципы асимметричного шифрования
4.5.2. Однонаправленные функции
4.5.3. Алгоритм шифрования RSA
4.6. Сравнение симметричных криптосистем
с асимметричными
4.7. Роль простых чисел в криптографии
5. КОНТРОЛЬ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ.
ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ
5.1. Проблема обеспечения целостности
информации
5.2. Функции хеширования и электронно-
цифровая подпись
5.3. Инфраструктура открытых ключей PKI
6. ХРАНЕНИЕ И РАСПРЕДЕЛЕНИЕ КЛЮЧЕВОЙ
ИНФОРМАЦИИ
6.1. Типовые схемы хранения ключевой
информации
6.2. Защита баз данных аутентификации
в ОС Windows NT и UNIX
6.3. Алгоритмы хеширования MD4, MD5
6.4. Иерархия ключевой информации.
Распределение ключей
6.5. Протоколы безопасной удаленной
аутентификации пользователей
7. ЗАЩИТА ОТ РАЗРУШАЮЩИХ
ПРОГРАММНЫХ ВОЗДЕЙСТВИЙ
7.1. Понятие разрушающего программного
воздействия
7.2. Модели взаимодействия прикладной
программы и РПВ
7.3. Компьютерные вирусы как класс РПВ
7.4. Защита от РПВ. Изолированная
программная среда
8. ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ
СЕТЯХ
8.1. Основные угрозы и причины уязвимости
сети Internet
8.2. Классификация типовых удаленных атак
на интрасети
8.3. Ограничение доступа в сеть. Межсетевые
экраны
8.4. Виртуальные частные сети (VPN)
8.5. Доменная архитектура в Windows NT.
Служба Active Directory
8.6. Централизованный контроль удаленного
доступа. Серверы аутентификации
8.7. Прокси-сервер
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ
ПРЕДМЕТА ЗАЩИТЫ ИНФОРМАЦИИ
1.1. Правовое обеспечение информационной
безопасности
1.2. Организационно-распорядительная
документация
1.3. Санкционированный и
несанкционированный доступ
1.4. Угрозы безопасности и каналы
реализации угроз
1.5. Основные принципы обеспечения
информационной безопасности
1.6. Ценность информации
1.7. Меры обеспечения безопасности
компьютерных систем
1.8. Характеристика способов защиты
компьютерной информации
2. РАЗГРАНИЧЕНИЕ ДОСТУПА К РЕСУРСАМ
2.1. Политики безопасности
2.2. Дискреционные политики безопасности
2.3. Мандатные политики безопасности
2.4. Контроль доступа, базирующийся на
ролях
2.5. Политика безопасности сети
3. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ
СУБЪЕКТОВ
3.1. Классификация подсистем идентификации
и аутентификации субъектов
3.2. Парольные системы идентификации и
аутентификации пользователей
4. МЕТОДЫ И СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ
ЗАЩИТЫ
4.1. Принципы криптографической защиты
информации
4.2. Традиционные симметричные
криптосистемы
4.2.1. Шифрование методом замены
(подстановки)
4.2.2. Шифрование методами перестановки
4.2.3. Шифрование методом гаммирования
4.3. Элементы криптоанализа
4.4. Современные симметричные системы
шифрования
4.5. Асимметричные криптосистемы
4.5.1. Принципы асимметричного шифрования
4.5.2. Однонаправленные функции
4.5.3. Алгоритм шифрования RSA
4.6. Сравнение симметричных криптосистем
с асимметричными
4.7. Роль простых чисел в криптографии
5. КОНТРОЛЬ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ.
ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ
5.1. Проблема обеспечения целостности
информации
5.2. Функции хеширования и электронно-
цифровая подпись
5.3. Инфраструктура открытых ключей PKI
6. ХРАНЕНИЕ И РАСПРЕДЕЛЕНИЕ КЛЮЧЕВОЙ
ИНФОРМАЦИИ
6.1. Типовые схемы хранения ключевой
информации
6.2. Защита баз данных аутентификации
в ОС Windows NT и UNIX
6.3. Алгоритмы хеширования MD4, MD5
6.4. Иерархия ключевой информации.
Распределение ключей
6.5. Протоколы безопасной удаленной
аутентификации пользователей
7. ЗАЩИТА ОТ РАЗРУШАЮЩИХ
ПРОГРАММНЫХ ВОЗДЕЙСТВИЙ
7.1. Понятие разрушающего программного
воздействия
7.2. Модели взаимодействия прикладной
программы и РПВ
7.3. Компьютерные вирусы как класс РПВ
7.4. Защита от РПВ. Изолированная
программная среда
8. ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ
СЕТЯХ
8.1. Основные угрозы и причины уязвимости
сети Internet
8.2. Классификация типовых удаленных атак
на интрасети
8.3. Ограничение доступа в сеть. Межсетевые
экраны
8.4. Виртуальные частные сети (VPN)
8.5. Доменная архитектура в Windows NT.
Служба Active Directory
8.6. Централизованный контроль удаленного
доступа. Серверы аутентификации
8.7. Прокси-сервер
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
О книге
ISBN | 978-5-507-47517-9 |
Автор(ы) | О. В. Прохорова |
Год издания | 2024 |
Серия | Среднее профессиональное образование (Лань) |
Размеры | 84x108 1/32 |
Обложка | мягкая обложка |
Издатель | Лань |
Язык издания | rus |
Кол-во страниц | 124 |
1 ms.
Книги с похожим названием
Похожие товары
Категория 224 р. - 336 р.