Этот курс и более
11 129 других учебников
и курсов будут доступны
при покупке личной
подписки
2 зачетных единицы
72 академ/часа
4 часа в неделю
Доступно к покупке
Оплаченный доступ к контенту предоставляется только на платформе, а также онлайн и офлайн в мобильном приложении
Оплаченный доступ к контенту
предоставляется только на платформе, а
также онлайн и офлайн в мобильном
приложении
предоставляется только на платформе, а
также онлайн и офлайн в мобильном
приложении
Скачивание контента в
PDF недоступно
PDF недоступно
Скачивание контента в PDF недоступно
- О курсе
- Авторы
- Программа курса
- Методика
О курсе
Рассмотрены основные понятия информационной безопасности, проанализированы существующие угрозы, большое внимание уделено проблемам безопасности интернет-протоколов. Описана методика построения системы безопасности. Проанализированы модели безопасности и методы аутентификации, освещены основные вопросы криптографии, рассмотрено обеспечение безопасности сетей, а также мобильной и беспроводной связи. В сжатом виде приведены сведения о методах инженерно-технической защиты информации и правовые аспекты информационной безопасности. Даны инструкции по управлению рисками. Соответствует актуальным требованиям федерального государственного образовательного стандарта среднего профессионального образования и профессиональным требованиям.
Базовый учебник
Серия
Профессиональное образование
Тематика/подтематика
Технические науки и информационные технологии / ИнформатикаДисциплины
Информационная безопасность ,
Основы информационной безопасности ,
Криптографические методы защиты информации ,
Организационно-правовое обеспечение информационной безопасности ,
Безопасность сетей ЭВМ ,
Математические основы защиты информации и информационной безопасности ,
Математические основы защиты информации ,
Обеспечение организации системы безопасности организации ,
Обеспечение организации системы безопасности предприятия ,
Применение инженерно-технических средств обеспечения информационной безопасности ,
Эксплуатация комплексных систем обеспечения информационной безопасности в автоматизированных системах ,
Математические методы защиты информации ,
Введение в информационную безопасность ,
Биометрические системы безопасности ,
Безопасность и управление доступом в компьютерных системах ,
Безопасность организаций ,
Обеспечение информационной безопасности систем мобильной связи
Направления подготовки/Специальности/Профессии
11.02.18.П Системы радиосвязи, мобильной связи и телерадиовещания [ранее 11.02.08 Средства связи с подвижными объектами и 11.02.10 Радиосвязь, радиовещание и телевидение] (профессионалитет),
09.02.02 Компьютерные сети,
11.02.18 Системы радиосвязи, мобильной связи и телерадиовещания [ранее 11.02.08 Средства связи с подвижными объектами и 11.02.10 Радиосвязь, радиовещание и телевидение],
10.02.04 Обеспечение информационной безопасности телекоммуникационных систем,
09.01.04.П Наладчик аппаратных и программных средств инфокоммуникационных систем [ранее 09.01.01 Наладчик аппаратного и программного обеспечения и 09.01.02 Наладчик компьютерных сетей] (профессионалитет),
10.02.05.П Обеспечение информационной безопасности автоматизированных систем (профессионалитет),
10.02.04.П Обеспечение информационной безопасности телекоммуникационных систем (профессионалитет),
09.02.07.П Информационные системы и программирование (профессионалитет),
09.02.01.П Компьютерные системы и комплексы (профессионалитет),
40.02.01.П Право и организация социального обеспечения (профессионалитет),
09.01.04 Наладчик аппаратных и программных средств инфокоммуникационных систем [ранее 09.01.01 Наладчик аппаратного и программного обеспечения и 09.01.02 Наладчик компьютерных сетей],
10.02.05 Обеспечение информационной безопасности автоматизированных систем,
40.02.01 Право и организация социального обеспечения,
09.02.07 Информационные системы и программирование,
10.02.02 Информационная безопасность телекоммуникационных систем,
10.02.01 Организация и технология защиты информации,
09.02.03 Программирование в компьютерных системах,
09.02.04 Информационные системы (по отраслям),
10.02.03 Информационная безопасность автоматизированных систем,
09.02.05 Прикладная информатика (по отраслям),
09.02.01 Компьютерные системы и комплексы
09.02.02 Компьютерные сети,
11.02.18 Системы радиосвязи, мобильной связи и телерадиовещания [ранее 11.02.08 Средства связи с подвижными объектами и 11.02.10 Радиосвязь, радиовещание и телевидение],
10.02.04 Обеспечение информационной безопасности телекоммуникационных систем,
09.01.04.П Наладчик аппаратных и программных средств инфокоммуникационных систем [ранее 09.01.01 Наладчик аппаратного и программного обеспечения и 09.01.02 Наладчик компьютерных сетей] (профессионалитет),
10.02.05.П Обеспечение информационной безопасности автоматизированных систем (профессионалитет),
10.02.04.П Обеспечение информационной безопасности телекоммуникационных систем (профессионалитет),
09.02.07.П Информационные системы и программирование (профессионалитет),
09.02.01.П Компьютерные системы и комплексы (профессионалитет),
40.02.01.П Право и организация социального обеспечения (профессионалитет),
09.01.04 Наладчик аппаратных и программных средств инфокоммуникационных систем [ранее 09.01.01 Наладчик аппаратного и программного обеспечения и 09.01.02 Наладчик компьютерных сетей],
10.02.05 Обеспечение информационной безопасности автоматизированных систем,
40.02.01 Право и организация социального обеспечения,
09.02.07 Информационные системы и программирование,
10.02.02 Информационная безопасность телекоммуникационных систем,
10.02.01 Организация и технология защиты информации,
09.02.03 Программирование в компьютерных системах,
09.02.04 Информационные системы (по отраслям),
10.02.03 Информационная безопасность автоматизированных систем,
09.02.05 Прикладная информатика (по отраслям),
09.02.01 Компьютерные системы и комплексы
Свернуть
Еще 17
Авторы
Лекции
Щербак Алексей Викторович
кандидат экономических наук, доцент
Программа курса
Свернуть все темы
Развернуть все темы
Тема 1. Введение в информационную безопасность
Время прохождения 172 минуты
- 1.1. Основные термины (17мин.)
- 1.2. Цели защиты (34мин.)
- 1.3. Слабые места и угрозы (17мин.)
- 1.4. Типы атак и атакующих (34мин.)
- 1.5. Инциденты информационной безопасности (17мин.)
- 1.6. Правила безопасности и многосторонняя безопасность (17мин.)
- 1.7. Новые угрозы (34мин.)
- Тест: Введение в информационную безопасность (18мин.)
Свернуть
Развернуть тему
Тема 2. Угрозы
Время прохождения 159 минут
- 2.1. Вредоносное программное обеспечение (17мин.)
- 2.2. Переполнение буфера (17мин.)
- 2.3. Компьютерные вирусы (51мин.)
- 2.4. Черви (17мин.)
- 2.5. Троянский конь (троян) (17мин.)
- 2.6. Ботнет (17мин.)
- 2.7. Спам (17мин.)
- 2.8. Мобильные приложения (17мин.)
- 2.9. Новые виды угроз: атаки Meltdown и Spectre (17мин.)
- Тест: Угрозы (22мин.)
Свернуть
Развернуть тему
Тема 3. Проблемы безопасности интернет-протоколов
Время прохождения 425 минут
- 3.1. Введение в проблему безопасности интернет-протоколов (17мин.)
- 3.2. Протокол IP (34мин.)
- 3.3. Протокол TCP (34мин.)
- 3.4. Проблемы безопасности IP (17мин.)
- 3.5. Маршрутизационные атаки (17мин.)
- 3.6. Проблемы безопасности ICMP (17мин.)
- 3.7. Проблемы безопасности ARP (17мин.)
- 3.8. Проблемы безопасности IPv6 (17мин.)
- 3.9. Проблемы безопасности UDP и TCP (34мин.)
- 3.10. DNS (51мин.)
- 3.11. NFS (34мин.)
- 3.12. Электронная почта (17мин.)
- 3.13. File Transfer Protocol (17мин.)
- 3.14. Веб-приложения (17мин.)
- 3.15. Динамические веб-сайты (17мин.)
- 3.16. Куки (51мин.)
- 3.17. Проблемы безопасности HTML5 (51мин.)
- Тест: Проблемы безопасности интернет-протоколов (32мин.)
Свернуть
Развернуть тему
Тема 4. Построение системы безопасности
Время прохождения 174 минуты
- 4.1. Общие принципы создания IT-систем (17мин.)
- 4.2. Структурный анализ (17мин.)
- 4.3. Определение потребности в защите (17мин.)
- 4.4. Анализ угроз (17мин.)
- 4.5. Анализ рисков (17мин.)
- 4.6. Тесты на атаку (17мин.)
- 4.7. Архитектура безопасности (17мин.)
- 4.8. Базовые функции безопасности (17мин.)
- 4.9. Жизненный цикл безопасной разработки (Security Development Lifecycle) (51мин.)
- Тест: Построение системы безопасности (20мин.)
Свернуть
Развернуть тему
Тема 5. Критерии оценки
Время прохождения 138 минут
- 5.1. Введение в проблематику (17мин.)
- 5.2. TCSEC - Trusted Computer System Evaluation Criteria (17мин.)
- 5.3. ITSEC - Information Technology Security Evaluation Criteria (17мин.)
- 5.4. Common Criteria for Information Technology Security Evaluation (85мин.)
- Тест: Критерии оценки (18мин.)
Свернуть
Развернуть тему
Тема 6. Модели безопасности
Время прохождения 242 минуты
- 6.1. Введение в проблематику (34мин.)
- 6.2. Матричная модель доступа (51мин.)
- 6.3. Модели, основанные на ролях (34мин.)
- 6.4. Модель "Китайская стена" (51мин.)
- 6.5. Модель Белла - Лападулы (51мин.)
- Тест: Модели безопасности (20мин.)
Свернуть
Развернуть тему
Тема 7. Технологии работы с ключами
Время прохождения 221 минута
- 7.1. Введение в проблематику (17мин.)
- 7.2. Создание ключей (17мин.)
- 7.3. Техники создания ключей (17мин.)
- 7.4. Хранение и уничтожение ключей (34мин.)
- 7.5. Обмен ключами (17мин.)
- 7.6. Иерархия ключей (17мин.)
- 7.7. Наивный протокол обмена ключами (17мин.)
- 7.8. Симметричные алгоритмы обмена ключами (34мин.)
- 7.9. Асимметричные протоколы обмена ключами (34мин.)
- 7.10. Принципы разработки протоколов обмена ключами (17мин.)
- 7.11. Восстановление ключей (51мин.)
- Тест: Технологии работы с ключами (16мин.)
Свернуть
Развернуть тему
Тема 8. Аутентификация на основе знания
Время прохождения 138 минут
- 8.1. Введение в проблематику (17мин.)
- 8.2. Аутентификация на основе паролей (34мин.)
- 8.3. Использование одноразовых паролей для аутентификации (метод S/Key) (34мин.)
- 8.4. Методы "вызов - ответ" (34мин.)
- Тест: Аутентификация на основе знания (18мин.)
Свернуть
Развернуть тему
Тема 9. Аутентификация на основе обладания предметом
Время прохождения 212 минут
- 9.1. Смарт-карты (34мин.)
- 9.2. Универсальная аутентификация по двум факторам (34мин.)
- 9.3. Trusted Computing (68мин.)
- 9.4. Физически неклонируемые функции (51мин.)
- Тест: Аутентификация на основе обладания предметом (24мин.)
Свернуть
Развернуть тему
Тема 10. Биометрическая аутентификация
Время прохождения 101 минута
- 10.1. Общие сведения о биометрических технологиях (17мин.)
- 10.2. Особенности процесса биометрической аутентификации (68мин.)
- Тест: Биометрическая аутентификация (16мин.)
Свернуть
Развернуть тему
Тема 11. Особенности аутентификации в распределенных системах
Время прохождения 149 минут
- 11.1. Протокол RADIUS (17мин.)
- 11.2. ААА-архитектура (17мин.)
- 11.3. Технология Blockchain (68мин.)
- 11.4. Биткойн - практическая реализация блокчейна (51мин.)
- Тест: Особенности аутентификации в распределенных системах (12мин.)
Свернуть
Развернуть тему
Тема 12. Основы криптографической защиты информации
Время прохождения 353 минуты
- 12.1. Введение в проблематику (17мин.)
- 12.2. Шифр Цезаря (34мин.)
- 12.3. Шифр перестановки (17мин.)
- 12.4. Шифр перестановки "сцитала" (17мин.)
- 12.5. Диск и линейка Энея (17мин.)
- 12.6. Квадрат Полибия (17мин.)
- 12.7. Тюремный шифр (17мин.)
- 12.8. Магические квадраты (17мин.)
- 12.9. Шифр Аве Мария (17мин.)
- 12.10. Таблица Тритемия (34мин.)
- 12.11. Шифр Бэкона (17мин.)
- 12.12. Шифр Порты (17мин.)
- 12.13. Шифр Кардано (34мин.)
- 12.14. Шифр Ришелье (17мин.)
- 12.15. Симметричное и асимметричное шифрование (34мин.)
- 12.16. Безопасность методов шифрования (34мин.)
- Тест: Основы криптографической защиты информации (46мин.)
Свернуть
Развернуть тему
Тема 13. Современные криптографические алгоритмы
Время прохождения 314 минут
- 13.1. Введение (17мин.)
- 13.2. Блочные шифры (17мин.)
- 13.3. Режимы шифрования (85мин.)
- 13.4. Поточные шифры (51мин.)
- 13.5. Понятие и свойства идеального шифра (34мин.)
- 13.6. Асимметричные шифры. RSA-алгоритм (34мин.)
- 13.7. Шифр Рабина (34мин.)
- 13.8. Обмен ключами Диффи - Хеллмана (17мин.)
- 13.9. Алгоритм Эль-Гамаля (17мин.)
- Тест: Современные криптографические алгоритмы (24мин.)
Свернуть
Развернуть тему
Тема 14. Электронная цифровая подпись
Время прохождения 95 минут
- 14.1. Общие сведения об электронной цифровой подписи (17мин.)
- 14.2. Одноразовая подпись Лемпорта - Диффи (34мин.)
- 14.3. Подпись RSA (17мин.)
- 14.4. Подпись Эль-Гамаля (34мин.)
- Тест: Электронная цифровая подпись (10мин.)
Свернуть
Развернуть тему
Тема 15. Безопасность сетей
Время прохождения 525 минут
- 15.1. Технология межсетевого экрана (брандмауэра, файрвола) (17мин.)
- 15.2. Пакетные фильтры (51мин.)
- 15.3. Прокси межсетевые экраны (17мин.)
- 15.4. Фильтры приложений (17мин.)
- 15.5. Варианты архитектуры, использующей межсетевые экраны (68мин.)
- 15.6. Протоколы безопасной коммуникации (68мин.)
- 15.7. Виртуальная частная сеть (34мин.)
- 15.8. IPSec (68мин.)
- 15.9. Протокол TLS/SSL (51мин.)
- 15.10. DNSSEC (17мин.)
- 15.11. Электронная почта (17мин.)
- 15.12. PGP (68мин.)
- Тест: Безопасность сетей (30мин.)
Свернуть
Развернуть тему
Тема 16. Безопасность мобильной и беспроводной связи
Время прохождения 370 минут
- 16.1. GSM (85мин.)
- 16.2. GPRS (17мин.)
- 16.3. UMTS (34мин.)
- 16.4. LTE и SAE (51мин.)
- 16.5. 5G и будущее сотовой связи (17мин.)
- 16.6. WLAN (51мин.)
- 16.7. Bluetooth (51мин.)
- 16.8. ZigBee (34мин.)
- Тест: Безопасность мобильной и беспроводной связи (28мин.)
Свернуть
Развернуть тему
Тема 17. Инженерно-техническая защита информации
Время прохождения 168 минут
- 17.1. Особая важность инженерно-технической защиты (17мин.)
- 17.2. Направления и методы инженерно-технической защиты информации (34мин.)
- 17.3. Средства технической охраны (34мин.)
- 17.4. Акустические каналы утечки информации (34мин.)
- 17.5. Оптические каналы утечки информации (34мин.)
- 17.6. Радиоэлектронные каналы утечки информации (17мин.)
- Тест: Инженерно-техническая защита информации (14мин.)
Свернуть
Развернуть тему
Тема 18. Правовые основы информационной безопасности
Время прохождения 255 минут
- 18.1. Введение в проблематику. Конституция РФ (17мин.)
- 18.2. Федеральный закон "О персональных данных" (17мин.)
- 18.3. Федеральный закон "Об информации, информационных технологиях и о защите информации" (34мин.)
- 18.4. Федеральный закон "Об электронной подписи" (34мин.)
- 18.5. Федеральный закон "О безопасности критической информационной инфраструктуры РФ" (17мин.)
-
- Указ Президента РФ № 188 от 06.03.1997 «Об утверждении перечня сведений конфиденциального характера» (10мин.)
- Указ Президента РФ № 260 от 22.05.2015 «О некоторых вопросах информационной безопасности Российской Федерации» (10мин.)
- Указ Президента РФ № 646 от 05.12.2016 «Об утверждении доктрины информационной безопасности Российской Федерации» (10мин.)
- 18.6. Указы Президента Российской Федерации (34мин.)
-
- Постановление Правительства РФ № 608 от 26.06.1995 «О сертификации средств защиты информации» (10мин.)
- Постановление Правительства РФ № 687 от 15.09.2008 «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации» (10мин.)
- Постановление Правительства РФ № 1119 от 01.11.2012 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» (10мин.)
- 18.7. Постановления Правительства РФ (17мин.)
-
- Приказ ФСБ № 66 от 09.02.2005 «Об утверждении положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации» (10мин.)
- Совместный приказ ФСБ № 416 и ФСТЭК № 489 от 31.08.2010 «Об утверждении Требований о защите информации, содержащейся в информационных системах общего пользования» (10мин.)
- Приказ ФСТЭК № 17 от 11.02.2013 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» (10мин.)
- 18.8. Приказы ФСБ и ФСТЭК (34мин.)
- 18.9. Приказы Минцифры (34мин.)
- Тест: Правовые основы информационной безопасности (16мин.)
Свернуть
Развернуть тему
Тема 19. Управление IT-проектом как эффективный способ организации действий по повышению уровня информационной безопасности
Время прохождения 130 минут
- 19.1. Введение в проблематику. Понятие проекта (17мин.)
- 19.2. Виды и фазы проектов (17мин.)
- 19.3. Управление проектами как специфический вид менеджмента (17мин.)
- 19.4. Типичные проблемы реализации проектов (17мин.)
- 19.5. Проект от определения до завершения (51мин.)
- Тест: Управление IT-проектом как эффективный способ организации действий по повышению уровня информационной безопасности (10мин.)
Свернуть
Развернуть тему
Тема 20. Управление рисками как современная тенденция развития информационной безопасности
Время прохождения 120 минут
- 20.1. Введение в проблематику (17мин.)
- 20.2. Определение величин вероятности и ущерба (17мин.)
- 20.3. Определение рисков: практический аспект (34мин.)
- 20.4. Инструкции по управлению рисками (17мин.)
- 20.5. Организация регулярного управления рисками (34мин.)
Свернуть
Развернуть тему
Методика
Материалы курса
Лекции22
Тесты19
Задания19
Ссылки12
Поделиться курсом
Подписка от 349 ₽/мес.
Курсы по теме:
Используют:
0
вузов
0
преподавателей
0
студентов
Мы используем cookie :)
ООО «Электронное издательство Юрайт» использует файлы cookie с целью персонализации сервисов и повышения удобства пользования веб-сайтом. «Cookie» представляют собой небольшие файлы, содержащие информацию о предыдущих посещениях веб-сайта. Если вы не хотите использовать файлы «cookie», измените настройки браузера.
Попробуйте личную
подписку от 349 ₽/мес
Полный доступ к порталу Юрайт со всеми учебниками, курсами и сервисами на 1, 6 и 12 месяцев
Более 10 000 учебников
Более 5000 курсов
Тесты и задания платформы
Образовательная платформа для университетов и колледжей. Предлагаем цифровой учебный контент и сервисы для эффективного образования.
Ссылки
ООО «Электронное издательство Юрайт»
Свидетельство о регистрации СМИ 2020
Свидетельство о регистрации СМИ 2020
Ваш IP-адрес: 13.59.73.248
Смарт-образование: цифровой контент, сервисы и данные
Приглашаем на Зимнюю школу преподавателя (27-31 января)
До 01.12 скидка 20% на повышение квалификации 72 и 108 ч.!
Начать экзамен
У вас на прохождение экзамена:
Остановить или пройти экзамен повторно невозможно.
Начать экзамен
У вас осталось на прохождение экзамена:
Остановить или пройти экзамен повторно невозможно.
Создание новой папки
Выбранная книга издается в нескольких томах (частях), рекомендуем добавить в корзину следующие книги:
Название | Цена | Заказать |