КаталогКниг.РФ

Основы информационной безопасности. Учебник (Нестеров Сергей Александрович) ; Лань, 2024

Книга: Основы информационной безопасности. Учебник (Нестеров Сергей Александрович) ; Лань, 2024


Сравнить цены

МагазинЦенаНаличие
МАЙШОП

5/5

1744 р. 2683 р.
Яндекс.Маркет

5/5

3553 р.

Как купить или где мы находимся +

Описание

В учебнике системно излагаются теоретические основы информационной безопасности и описываются практические аспекты, связанные с их реализацией. Рассматриваются теоретические основы защиты информации, основы криптографии, защита информации в IP сетях, анализ и управление рисками в сфере информационной безопасности. Теоретический материал сопровождается лабораторными работами, выделенными в отдельный раздел.
Учебник предназначен для студентов, обучающихся в рамках направлений подготовки укрупненных групп специальностей «Информатика и вычислительная техника» и «Управление в технических системах». Он также может быть полезен широкому кругу специалистов в области информационных технологий.

Смотри также Характеристики.

Яндекс.Маркет


Содержание

Список принятых сокращений
Введение
1 Теоретические основы информационной
безопасности
1.1. Базовые понятия
1.2. Общая схема процесса обеспечения
безопасности
1.3. Идентификация, аутентификация, управление
доступом.
Защита от несанкционированного доступа
1.4. Модели безопасности
1.4.1. Модель Харрисона - Руззо - Ульмана
1.4.2. Модель Белла - ЛаПадулы
1.4.3. Ролевая модель безопасности
1.5. Процесс построения и оценки системы
обеспечения
безопасности. Стандарт ISO/IEC 15408
2. Основы криптографии
2.1. Основные понятия. Классификация шифров
2.2. Симметричные шифры
2.2.1. Схема Фейстеля
2.2.2. Шифр DES
2.2.3. Шифр ГОСТ 28147-89
2.2.4. Шифр Blowfish
2.3. Управление криптографическими ключами
для симметричных шифров
2.4. Асимметричные шифры
2.4.1. Основные понятия
2.4.2. Распределение ключей по схеме Диффи -
Хеллмана
2.4.3. Криптографическая система RSA
2.4.4. Криптографическая система Эль-Гамаля
2.4.5. Совместное использование симметричных
и асимметричных шифров
2.5. Хеш-функции
2.5.1. Хэш-функции без ключа
2.5.2. Алгоритм SHA-1
2.5.3. Хеш-функции с ключом
2.6. Инфраструктура открытых ключей. Цифровые
сертификаты...
3. Защита информации в IP-сетях
3.1. Протокол защиты электронной почты S/MIME
3.2. Протоколы SSL и TLS
3.3. Протоколы IPSec и распределение ключей
3.3.1. Протокол АН ....
3.3.2. Протокол ESP
3.3.3. Протокол SKIP
3.3.4. Протоколы ISAKMP и IKE
3.3.5. Протоколы IPSec и трансляция сетевых
адресов
3.4. Межсетевые экраны
4. Анализ и управление рисками в сфере
информационной безопасности
4.1. Введение в проблему
4.2. Управление рисками. Модель безопасности
с полным перекрытием
4.3. Управление информационной безопасностью.
Стандарты ISO/IEC 17799/27002 и 27001
4.3.1. ГОСТ Р ИСО/МЭК 17799:2005
"Информационная
технология. Практические правила управления
информационной безопасностью"
4.3.2. ГОСТ Р ИСО/МЭК 27001-2006
"Информационная
технология. Методы и средства обеспечения
безопасности. Системы менеджмента
информационной безопасности. Требования"
4.4. Методики построения систем защиты
информации
4.4.1. Модель Lifecycle Security
4.4.2. Модель многоуровневой защиты
4.4.3. Методика управления рисками,
предлагаемая
"Майкрософт"
4.5. Методики и программные продукты для оценки
рисков
4.5.1. Методика CRAMM
4.5.2. Методика FRAP
4.5.3. Методика OCTAVE
4.5.4. Методика RiskWatch
4.5.5. Проведение оценки рисков в соответствии
с методикой "Майкрософт"
4.5.6. Анализ существующих подходов
4.6. Выбор проекта системы обеспечения
информационной безопасности. Игровая модель
конфликта
"защитник - нарушитель"
5. Практикум по информационной безопасности
5.1. Управление доступом к файлам на NTFS
5.2. Управление доступом в СУБД SQL Server
5.3. Выявление уязвимостей с помощью
Microsoft Baseline Security Analyzer
5.4. Использование сканеров безопасности
для получения информации о хостах в сети
5.5. Встроенный межсетевой экран (firewall)
Windows Server 2008
5.6. Использование цифровых сертификатов
5.7. Создание центра сертификации
(удостоверяющего центра)
в Windows Server 2008
5.8. Шифрование данных при хранении - файловая
система EFS.,
5.9. Использование Microsoft Security Assessment
Tool
5.10. Лабораторный практикум Kaspersky Security
Center
5.10.1. Установка Kaspersky Security Center
5.10.2. Развертывание антивирусной защиты:
установка агентов
администрирования, проверка совместимости
5.10.3. Развертывание антивирусной защиты и
управление
лицензионными ключами
5.10.4. Конфигурирование сервера
администрирования
5.10.5. Работа с вирусными инцидентами
5.11. Настройка протокола IPSec в Windows Server
2008
Библиографический список

О книге

ISBN978-5-507-48149-1
Автор(ы)
Размеры60x90 1/16
Обложкатвердый переплёт
ИздательЛань
Год издания2024
СерияКомпьютеры и программное обеспечение
Язык изданияrus
Кол-во страниц324

Отзывы (0)

    Добавить отзыв



    Книги с похожим названием

    Искать все [8]

    Книги где автор: Нестеров Сергей Александрович

    Искать всё

     

    основные

    ADS
    закладки (0) сравнение (0)

     

    preloader

    32 ms