Этот курс и более
11 492 других учебников
и курсов будут доступны
при покупке личной
подписки
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Используют:
359
учебных заведений
300
преподавателей
1.5K
студентов
Избранное
СПО
2 зачетных единицы
72 академ/часа
4 часа в неделю
Доступно к покупке
Оплаченный доступ к контенту предоставляется только на платформе, а также онлайн и офлайн в мобильном приложении
Оплаченный доступ к контенту
предоставляется только на платформе, а
также онлайн и офлайн в мобильном
приложении
предоставляется только на платформе, а
также онлайн и офлайн в мобильном
приложении
Скачивание контента в
PDF недоступно
PDF недоступно
Скачивание контента в PDF недоступно
Документы о прохождении курсов не выдаются. Преподаватели могут повысить квалификацию:
Документы о прохождении курсов не выдаются. Преподаватели могут повысить квалификацию:
- О курсе
- Авторы
- Программа курса
- Методика
О курсе
Рассмотрены основные понятия информационной безопасности, проанализированы существующие угрозы, большое внимание уделено проблемам безопасности интернет-протоколов. Описана методика построения системы безопасности. Проанализированы модели безопасности и методы аутентификации, освещены основные вопросы криптографии, рассмотрено обеспечение безопасности сетей, а также мобильной и беспроводной связи. В сжатом виде приведены сведения о методах инженерно-технической защиты информации и правовые аспекты информационной безопасности. Даны инструкции по управлению рисками. Соответствует актуальным требованиям федерального государственного образовательного стандарта среднего профессионального образования и профессиональным требованиям.
Базовый учебник
Серия
Профессиональное образование
Тематика/подтематика
Компьютерные и информационные науки / Информационная безопасность и криптографияДисциплины
Информационная безопасность ,
Основы информационной безопасности ,
Криптографические методы защиты информации ,
Организационно-правовое обеспечение информационной безопасности ,
Безопасность сетей ЭВМ ,
Математические основы защиты информации и информационной безопасности ,
Математические основы защиты информации ,
Обеспечение организации системы безопасности организации ,
Обеспечение организации системы безопасности предприятия ,
Применение инженерно-технических средств обеспечения информационной безопасности ,
Эксплуатация комплексных систем обеспечения информационной безопасности в автоматизированных системах ,
Защита информации в автоматизированных системах программными и программно-аппаратными средствами ,
Защита информации техническими средствами ,
Математические методы защиты информации ,
Введение в информационную безопасность ,
Биометрические системы безопасности ,
Безопасность и управление доступом в компьютерных системах ,
Безопасность организаций ,
Обеспечение информационной безопасности систем мобильной связи
ПОП СПО:
10.02.05.П
Обеспечение информационной безопасности автоматизированных систем (профессионалитет)
Свернуть
Еще -3
Направления подготовки/Специальности/Профессии
11.02.18.П Системы радиосвязи, мобильной связи и телерадиовещания [ранее 11.02.08 Средства связи с подвижными объектами и 11.02.10 Радиосвязь, радиовещание и телевидение] (профессионалитет),
09.02.02 Компьютерные сети,
11.02.18 Системы радиосвязи, мобильной связи и телерадиовещания [ранее 11.02.08 Средства связи с подвижными объектами и 11.02.10 Радиосвязь, радиовещание и телевидение],
40.02.04 Юриспруденция [ранее 40.02.01, 40.02.03],
09.02.12 Техническая эксплуатация и сопровождение информационных систем [ранее 09.02.07 Информационные системы и программирование],
09.02.11 Разработка и управление программным обеспечением [ранее 09.02.07 Информационные системы и программирование],
09.01.04.П Наладчик аппаратных и программных средств инфокоммуникационных систем [ранее 09.01.01 Наладчик аппаратного и программного обеспечения и 09.01.02 Наладчик компьютерных сетей] (профессионалитет),
40.02.04.П Юриспруденция [ранее 40.02.01, 40.02.03] (профессионалитет),
10.02.05.П Обеспечение информационной безопасности автоматизированных систем (профессионалитет),
10.02.04.П Обеспечение информационной безопасности телекоммуникационных систем (профессионалитет),
09.02.12.П Техническая эксплуатация и сопровождение информационных систем [ранее 09.02.07 Информационные системы и программирование] (профессионалитет),
09.02.01.П Компьютерные системы и комплексы (профессионалитет),
09.01.04 Наладчик аппаратных и программных средств инфокоммуникационных систем [ранее 09.01.01 Наладчик аппаратного и программного обеспечения и 09.01.02 Наладчик компьютерных сетей],
09.02.01 Компьютерные системы и комплексы,
10.02.05 Обеспечение информационной безопасности автоматизированных систем,
10.02.04 Обеспечение информационной безопасности телекоммуникационных систем,
09.02.11.П Разработка и управление программным обеспечением [ранее 09.02.07 Информационные системы и программирование] (профессионалитет),
10.02.02 Информационная безопасность телекоммуникационных систем,
10.02.01 Организация и технология защиты информации,
09.02.03 Программирование в компьютерных системах,
09.02.04 Информационные системы (по отраслям),
10.02.03 Информационная безопасность автоматизированных систем,
09.02.05 Прикладная информатика (по отраслям)
09.02.02 Компьютерные сети,
11.02.18 Системы радиосвязи, мобильной связи и телерадиовещания [ранее 11.02.08 Средства связи с подвижными объектами и 11.02.10 Радиосвязь, радиовещание и телевидение],
40.02.04 Юриспруденция [ранее 40.02.01, 40.02.03],
09.02.12 Техническая эксплуатация и сопровождение информационных систем [ранее 09.02.07 Информационные системы и программирование],
09.02.11 Разработка и управление программным обеспечением [ранее 09.02.07 Информационные системы и программирование],
09.01.04.П Наладчик аппаратных и программных средств инфокоммуникационных систем [ранее 09.01.01 Наладчик аппаратного и программного обеспечения и 09.01.02 Наладчик компьютерных сетей] (профессионалитет),
40.02.04.П Юриспруденция [ранее 40.02.01, 40.02.03] (профессионалитет),
10.02.05.П Обеспечение информационной безопасности автоматизированных систем (профессионалитет),
10.02.04.П Обеспечение информационной безопасности телекоммуникационных систем (профессионалитет),
09.02.12.П Техническая эксплуатация и сопровождение информационных систем [ранее 09.02.07 Информационные системы и программирование] (профессионалитет),
09.02.01.П Компьютерные системы и комплексы (профессионалитет),
09.01.04 Наладчик аппаратных и программных средств инфокоммуникационных систем [ранее 09.01.01 Наладчик аппаратного и программного обеспечения и 09.01.02 Наладчик компьютерных сетей],
09.02.01 Компьютерные системы и комплексы,
10.02.05 Обеспечение информационной безопасности автоматизированных систем,
10.02.04 Обеспечение информационной безопасности телекоммуникационных систем,
09.02.11.П Разработка и управление программным обеспечением [ранее 09.02.07 Информационные системы и программирование] (профессионалитет),
10.02.02 Информационная безопасность телекоммуникационных систем,
10.02.01 Организация и технология защиты информации,
09.02.03 Программирование в компьютерных системах,
09.02.04 Информационные системы (по отраслям),
10.02.03 Информационная безопасность автоматизированных систем,
09.02.05 Прикладная информатика (по отраслям)
Свернуть
Еще 19
Авторы
Лекции
Щербак Алексей Викторович
кандидат экономических наук, доцент
Задания
Щербак Алексей Викторович
кандидат экономических наук, доцент
Тесты
Щербак Алексей Викторович
кандидат экономических наук, доцент
Программа курса
Свернуть все темы
Развернуть все темы
Тема 1. Введение в информационную безопасность
Время прохождения 168 минут
- 1.1. Основные термины (17мин.)
- 1.2. Цели защиты (33мин.)
- 1.3. Слабые места и угрозы (17мин.)
- 1.4. Типы атак и атакующих (33мин.)
- 1.5. Инциденты информационной безопасности (17мин.)
- 1.6. Правила безопасности и многосторонняя безопасность (17мин.)
- 1.7. Новые угрозы (33мин.)
- Тест: Введение в информационную безопасность (18мин.)
Свернуть
Развернуть тему
Тема 2. Угрозы
Время прохождения 155 минут
- 2.1. Вредоносное программное обеспечение (17мин.)
- 2.2. Переполнение буфера (17мин.)
- 2.3. Компьютерные вирусы (50мин.)
- 2.4. Черви (17мин.)
- 2.5. Троянский конь (троян) (17мин.)
- 2.6. Ботнет (17мин.)
- 2.7. Спам (17мин.)
- 2.8. Мобильные приложения (17мин.)
- 2.9. Новые виды угроз: атаки Meltdown и Spectre (17мин.)
- Тест: Угрозы (22мин.)
Свернуть
Развернуть тему
Тема 3. Проблемы безопасности интернет-протоколов
Время прохождения 416 минут
- 3.1. Введение в проблему безопасности интернет-протоколов (17мин.)
- 3.2. Протокол IP (33мин.)
- 3.3. Протокол TCP (33мин.)
- 3.4. Проблемы безопасности IP (17мин.)
- 3.5. Маршрутизационные атаки (17мин.)
- 3.6. Проблемы безопасности ICMP (17мин.)
- 3.7. Проблемы безопасности ARP (17мин.)
- 3.8. Проблемы безопасности IPv6 (17мин.)
- 3.9. Проблемы безопасности UDP и TCP (33мин.)
- 3.10. DNS (50мин.)
- 3.11. NFS (33мин.)
- 3.12. Электронная почта (17мин.)
- 3.13. File Transfer Protocol (17мин.)
- 3.14. Веб-приложения (17мин.)
- 3.15. Динамические веб-сайты (17мин.)
- 3.16. Куки (50мин.)
- 3.17. Проблемы безопасности HTML5 (50мин.)
- Тест: Проблемы безопасности интернет-протоколов (32мин.)
Свернуть
Развернуть тему
Тема 4. Построение системы безопасности
Время прохождения 170 минут
- 4.1. Общие принципы создания IT-систем (17мин.)
- 4.2. Структурный анализ (17мин.)
- 4.3. Определение потребности в защите (17мин.)
- 4.4. Анализ угроз (17мин.)
- 4.5. Анализ рисков (17мин.)
- 4.6. Тесты на атаку (17мин.)
- 4.7. Архитектура безопасности (17мин.)
- 4.8. Базовые функции безопасности (17мин.)
- 4.9. Жизненный цикл безопасной разработки (Security Development Lifecycle) (50мин.)
- Тест: Построение системы безопасности (20мин.)
Свернуть
Развернуть тему
Тема 5. Критерии оценки
Время прохождения 135 минут
- 5.1. Введение в проблематику (17мин.)
- 5.2. TCSEC - Trusted Computer System Evaluation Criteria (17мин.)
- 5.3. ITSEC - Information Technology Security Evaluation Criteria (17мин.)
- 5.4. Common Criteria for Information Technology Security Evaluation (83мин.)
- Тест: Критерии оценки (18мин.)
Свернуть
Развернуть тему
Тема 6. Модели безопасности
Время прохождения 237 минут
- 6.1. Введение в проблематику (33мин.)
- 6.2. Матричная модель доступа (50мин.)
- 6.3. Модели, основанные на ролях (33мин.)
- 6.4. Модель "Китайская стена" (50мин.)
- 6.5. Модель Белла - Лападулы (50мин.)
- Тест: Модели безопасности (20мин.)
Свернуть
Развернуть тему
Тема 7. Технологии работы с ключами
Время прохождения 216 минут
- 7.1. Введение в проблематику (17мин.)
- 7.2. Создание ключей (17мин.)
- 7.3. Техники создания ключей (17мин.)
- 7.4. Хранение и уничтожение ключей (33мин.)
- 7.5. Обмен ключами (17мин.)
- 7.6. Иерархия ключей (17мин.)
- 7.7. Наивный протокол обмена ключами (17мин.)
- 7.8. Симметричные алгоритмы обмена ключами (33мин.)
- 7.9. Асимметричные протоколы обмена ключами (33мин.)
- 7.10. Принципы разработки протоколов обмена ключами (17мин.)
- 7.11. Восстановление ключей (50мин.)
- Тест: Технологии работы с ключами (16мин.)
Свернуть
Развернуть тему
Тема 8. Аутентификация на основе знания
Время прохождения 131 минута
- 8.1. Введение в проблематику (17мин.)
- 8.2. Аутентификация на основе паролей (33мин.)
- 8.3. Использование одноразовых паролей для аутентификации (метод S/Key) (33мин.)
- 8.4. Методы "вызов - ответ" (33мин.)
- Тест: Аутентификация на основе знания (14мин.)
Свернуть
Развернуть тему
Тема 9. Аутентификация на основе обладания предметом
Время прохождения 207 минут
- 9.1. Смарт-карты (33мин.)
- 9.2. Универсальная аутентификация по двум факторам (33мин.)
- 9.3. Trusted Computing (67мин.)
- 9.4. Физически неклонируемые функции (50мин.)
- Тест: Аутентификация на основе обладания предметом (24мин.)
Свернуть
Развернуть тему
Тема 10. Биометрическая аутентификация
Время прохождения 99 минут
- 10.1. Общие сведения о биометрических технологиях (17мин.)
- 10.2. Особенности процесса биометрической аутентификации (67мин.)
- Тест: Биометрическая аутентификация (16мин.)
Свернуть
Развернуть тему
Тема 11. Особенности аутентификации в распределенных системах
Время прохождения 145 минут
- 11.1. Протокол RADIUS (17мин.)
- 11.2. ААА-архитектура (17мин.)
- 11.3. Технология Blockchain (67мин.)
- 11.4. Биткойн - практическая реализация блокчейна (50мин.)
- Тест: Особенности аутентификации в распределенных системах (12мин.)
Свернуть
Развернуть тему
Тема 12. Основы криптографической защиты информации
Время прохождения 344 минуты
- 12.1. Введение в проблематику (17мин.)
- 12.2. Шифр Цезаря (33мин.)
- 12.3. Шифр перестановки (17мин.)
- 12.4. Шифр перестановки "сцитала" (17мин.)
- 12.5. Диск и линейка Энея (17мин.)
- 12.6. Квадрат Полибия (17мин.)
- 12.7. Тюремный шифр (17мин.)
- 12.8. Магические квадраты (17мин.)
- 12.9. Шифр Аве Мария (17мин.)
- 12.10. Таблица Тритемия (33мин.)
- 12.11. Шифр Бэкона (17мин.)
- 12.12. Шифр Порты (17мин.)
- 12.13. Шифр Кардано (33мин.)
- 12.14. Шифр Ришелье (17мин.)
- 12.15. Симметричное и асимметричное шифрование (33мин.)
- 12.16. Безопасность методов шифрования (33мин.)
- Тест: Основы криптографической защиты информации (44мин.)
Свернуть
Развернуть тему
Тема 13. Современные криптографические алгоритмы
Время прохождения 306 минут
- 13.1. Введение (17мин.)
- 13.2. Блочные шифры (17мин.)
- 13.3. Режимы шифрования (83мин.)
- 13.4. Поточные шифры (50мин.)
- 13.5. Понятие и свойства идеального шифра (33мин.)
- 13.6. Асимметричные шифры. RSA-алгоритм (33мин.)
- 13.7. Шифр Рабина (33мин.)
- 13.8. Обмен ключами Диффи - Хеллмана (17мин.)
- 13.9. Алгоритм Эль-Гамаля (17мин.)
- Тест: Современные криптографические алгоритмы (22мин.)
Свернуть
Развернуть тему
Тема 14. Электронная цифровая подпись
Время прохождения 93 минуты
- 14.1. Общие сведения об электронной цифровой подписи (17мин.)
- 14.2. Одноразовая подпись Лемпорта - Диффи (33мин.)
- 14.3. Подпись RSA (17мин.)
- 14.4. Подпись Эль-Гамаля (33мин.)
- Тест: Электронная цифровая подпись (10мин.)
Свернуть
Развернуть тему
Тема 15. Безопасность сетей
Время прохождения 512 минут
- 15.1. Технология межсетевого экрана (брандмауэра, файрвола) (17мин.)
- 15.2. Пакетные фильтры (50мин.)
- 15.3. Прокси межсетевые экраны (17мин.)
- 15.4. Фильтры приложений (17мин.)
- 15.5. Варианты архитектуры, использующей межсетевые экраны (67мин.)
- 15.6. Протоколы безопасной коммуникации (67мин.)
- 15.7. Виртуальная частная сеть (33мин.)
- 15.8. IPSec (67мин.)
- 15.9. Протокол TLS/SSL (50мин.)
- 15.10. DNSSEC (17мин.)
- 15.11. Электронная почта (17мин.)
- 15.12. PGP (67мин.)
- Тест: Безопасность сетей (28мин.)
Свернуть
Развернуть тему
Тема 16. Безопасность мобильной и беспроводной связи
Время прохождения 362 минуты
- 16.1. GSM (83мин.)
- 16.2. GPRS (17мин.)
- 16.3. UMTS (33мин.)
- 16.4. LTE и SAE (50мин.)
- 16.5. 5G и будущее сотовой связи (17мин.)
- 16.6. WLAN (50мин.)
- 16.7. Bluetooth (50мин.)
- 16.8. ZigBee (33мин.)
- Тест: Безопасность мобильной и беспроводной связи (28мин.)
Свернуть
Развернуть тему
Тема 17. Инженерно-техническая защита информации
Время прохождения 164 минуты
- 17.1. Особая важность инженерно-технической защиты (17мин.)
- 17.2. Направления и методы инженерно-технической защиты информации (33мин.)
- 17.3. Средства технической охраны (33мин.)
- 17.4. Акустические каналы утечки информации (33мин.)
- 17.5. Оптические каналы утечки информации (33мин.)
- 17.6. Радиоэлектронные каналы утечки информации (17мин.)
- Тест: Инженерно-техническая защита информации (14мин.)
Свернуть
Развернуть тему
Тема 18. Правовые основы информационной безопасности
Время прохождения 250 минут
- 18.1. Введение в проблематику. Конституция РФ (17мин.)
- 18.2. Федеральный закон "О персональных данных" (17мин.)
- 18.3. Федеральный закон "Об информации, информационных технологиях и о защите информации" (33мин.)
- 18.4. Федеральный закон "Об электронной подписи" (33мин.)
- 18.5. Федеральный закон "О безопасности критической информационной инфраструктуры РФ" (17мин.)
-
- Указ Президента РФ № 188 от 06.03.1997 «Об утверждении перечня сведений конфиденциального характера» (10мин.)
- Указ Президента РФ № 260 от 22.05.2015 «О некоторых вопросах информационной безопасности Российской Федерации» (10мин.)
- Указ Президента РФ № 646 от 05.12.2016 «Об утверждении доктрины информационной безопасности Российской Федерации» (10мин.)
- 18.6. Указы Президента Российской Федерации (33мин.)
-
- Постановление Правительства РФ № 608 от 26.06.1995 «О сертификации средств защиты информации» (10мин.)
- Постановление Правительства РФ № 687 от 15.09.2008 «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации» (10мин.)
- Постановление Правительства РФ № 1119 от 01.11.2012 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» (10мин.)
- 18.7. Постановления Правительства РФ (17мин.)
-
- Приказ ФСБ № 66 от 09.02.2005 «Об утверждении положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации» (10мин.)
- Совместный приказ ФСБ № 416 и ФСТЭК № 489 от 31.08.2010 «Об утверждении Требований о защите информации, содержащейся в информационных системах общего пользования» (10мин.)
- Приказ ФСТЭК № 17 от 11.02.2013 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» (10мин.)
- 18.8. Приказы ФСБ и ФСТЭК (33мин.)
- 18.9. Приказы Минцифры (33мин.)
- Тест: Правовые основы информационной безопасности (16мин.)
Свернуть
Развернуть тему
Тема 19. Управление IT-проектом как эффективный способ организации действий по повышению уровня информационной безопасности
Время прохождения 127 минут
- 19.1. Введение в проблематику. Понятие проекта (17мин.)
- 19.2. Виды и фазы проектов (17мин.)
- 19.3. Управление проектами как специфический вид менеджмента (17мин.)
- 19.4. Типичные проблемы реализации проектов (17мин.)
- 19.5. Проект от определения до завершения (50мин.)
- Тест: Управление IT-проектом как эффективный способ организации действий по повышению уровня информационной безопасности (10мин.)
Свернуть
Развернуть тему
Тема 20. Управление рисками как современная тенденция развития информационной безопасности
Время прохождения 117 минут
- 20.1. Введение в проблематику (17мин.)
- 20.2. Определение величин вероятности и ущерба (17мин.)
- 20.3. Определение рисков: практический аспект (33мин.)
- 20.4. Инструкции по управлению рисками (17мин.)
- 20.5. Организация регулярного управления рисками (33мин.)
Свернуть
Развернуть тему
Методика
Материалы курса
Лекции259
Тесты19
Задания19
Ссылки12
Поделиться курсом
Подписка от 475 ₽/мес.
Курсы по теме:
Используют:
0
учебных заведений
0
преподавателей
0
студентов
Попробуйте личную
подписку от 475 ₽/мес
Полный доступ к порталу Юрайт со всеми учебниками, курсами и сервисами на 1, 6 и 12 месяцев
Образовательная платформа Юрайт - это цифровой контент, сервисы, данные для университетов и колледжей.
Ссылки
ООО «Электронное издательство Юрайт»
Свидетельство о регистрации СМИ 2020
Свидетельство о регистрации СМИ 2020
Ваш IP-адрес: 216.73.216.52
Репутация и технологическое лидерство в цифровом образовании
Приглашаем на XVIII Зимнюю школу преподавателя 26-30 января 2026 г. Скидка до 1 декабря на платные форматы: получите УПК на 72 и 108 ч.!
Начать экзамен
У вас на прохождение экзамена:
Остановить или пройти экзамен повторно невозможно.
Начать экзамен
У вас осталось на прохождение экзамена:
Остановить или пройти экзамен повторно невозможно.
Создание новой папки
Выбранная книга издается в нескольких томах (частях), рекомендуем добавить в корзину следующие книги:
| Название | Цена | Заказать |
