Этот курс и более
11 483 других учебников
и курсов будут доступны
при покупке личной
подписки
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Используют:
0
учебных заведений
0
преподавателей
0
студентов
Избранное
бакалавриат
специалитет
магистратура
2 зачетных единицы
72 академ/часа
4 часа в неделю
Доступно к покупке
Оплаченный доступ к контенту предоставляется только на платформе, а также онлайн и офлайн в мобильном приложении
Оплаченный доступ к контенту
предоставляется только на платформе, а
также онлайн и офлайн в мобильном
приложении
предоставляется только на платформе, а
также онлайн и офлайн в мобильном
приложении
Скачивание контента в
PDF недоступно
PDF недоступно
Скачивание контента в PDF недоступно
Документы о прохождении курсов не выдаются. Преподаватели могут повысить квалификацию:
Документы о прохождении курсов не выдаются. Преподаватели могут повысить квалификацию:
- О курсе
- Авторы
- Программа курса
- Методика
О курсе
Рассмотрены основные понятия информационной безопасности, проанализированы существующие угрозы, большое внимание уделено проблемам безопасности интернет-протоколов. Описана методика построения системы безопасности. Проанализированы модели безопасности и методы аутентификации, освещены основные вопросы криптографии, рассмотрено обеспечение безопасности сетей, а также мобильной и беспроводной связи. В сжатом виде приведены сведения о методах инженерно-технической защиты информации и правовые аспекты информационной безопасности. Соответствует актуальным требованиям федерального государственного образовательного стандарта среднего профессионального образования и профессиональным требованиям. Курс предназначен для студентов специальностей укрупненной группы «Информационная безопасность», преподавателей, а также для всех, кто хочет научиться разбираться в угрозах современного цифрового мира и способах защиты от них.
Базовый учебник
Серия
Высшее образование
Тематика/подтематика
Компьютерные и информационные науки / Информационная безопасность и криптографияДисциплины
Криптографические методы защиты информации ,
Математические основы защиты информации и информационной безопасности ,
Математические основы защиты информации ,
Математические методы защиты информации
Направления подготовки/Специальности/Профессии
Авторы
Лекции
Щербак Алексей Викторович
кандидат экономических наук, доцент
Задания
Щербак Алексей Викторович
кандидат экономических наук, доцент
Тесты
Программа курса
Свернуть все темы
Развернуть все темы
Тема 1. Введение в информационную безопасность
Время прохождения 168 минут
- 1.1. Основные термины (17мин.)
- 1.2. Цели защиты (33мин.)
- 1.3. Слабые места и угрозы (17мин.)
- 1.4. Типы атак и атакующих (33мин.)
- 1.5. Инциденты информационной безопасности (17мин.)
- 1.6. Правила безопасности и многосторонняя безопасность (17мин.)
- 1.7. Новые угрозы (33мин.)
- Тест: Введение в информационную безопасность (18мин.)
Свернуть
Развернуть тему
Тема 2. Угрозы
Время прохождения 155 минут
- 2.1. Вредоносное программное обеспечение (17мин.)
- 2.2. Переполнение буфера (17мин.)
- 2.3. Компьютерные вирусы (50мин.)
- 2.4. Черви (17мин.)
- 2.5. Троянский конь (троян) (17мин.)
- 2.6. Ботнет (17мин.)
- 2.7. Спам (17мин.)
- 2.8. Мобильные приложения (17мин.)
- 2.9. Новые виды угроз: атаки Meltdown и Spectre (17мин.)
- Тест: Угрозы (22мин.)
Свернуть
Развернуть тему
Тема 3. Проблемы безопасности интернет-протоколов
Время прохождения 416 минут
- 3.1. Введение в проблему безопасности интернет-протоколов (17мин.)
- 3.2. Протокол IP (33мин.)
- 3.3. Протокол TCP (33мин.)
- 3.4. Проблемы безопасности IP (17мин.)
- 3.5. Маршрутизационные атаки (17мин.)
- 3.6. Проблемы безопасности ICMP (17мин.)
- 3.7. Проблемы безопасности ARP (17мин.)
- 3.8. Проблемы безопасности IPv6 (17мин.)
- 3.9. Проблемы безопасности UDP и TCP (33мин.)
- 3.10. DNS (50мин.)
- 3.11. NFS (33мин.)
- 3.12. Электронная почта (17мин.)
- 3.13. File Transfer Protocol (17мин.)
- 3.14. Веб-приложения (17мин.)
- 3.15. Динамические веб-сайты (17мин.)
- 3.16. Куки (50мин.)
- 3.17. Проблемы безопасности HTML5 (50мин.)
- Тест: Проблемы безопасности интернет-протоколов (32мин.)
Свернуть
Развернуть тему
Тема 4. Построение системы безопасности
Время прохождения 170 минут
- 4.1. Общие принципы создания IT-систем (17мин.)
- 4.2. Структурный анализ (17мин.)
- 4.3. Определение потребности в защите (17мин.)
- 4.4. Анализ угроз (17мин.)
- 4.5. Анализ рисков (17мин.)
- 4.6. Тесты на атаку (17мин.)
- 4.7. Архитектура безопасности (17мин.)
- 4.8. Базовые функции безопасности (17мин.)
- 4.9. Жизненный цикл безопасной разработки (Security Development Lifecycle) (50мин.)
- Тест: Построение системы безопасности (20мин.)
Свернуть
Развернуть тему
Тема 5. Критерии оценки
Время прохождения 135 минут
- 5.1. Введение в проблематику (17мин.)
- 5.2. TCSEC - Trusted Computer System Evaluation Criteria (17мин.)
- 5.3. ITSEC - Information Technology Security Evaluation Criteria (17мин.)
- 5.4. Common Criteria for Information Technology Security Evaluation (83мин.)
- Тест: Критерии оценки (18мин.)
Свернуть
Развернуть тему
Тема 6. Модели безопасности
Время прохождения 237 минут
- 6.1. Введение в проблематику (33мин.)
- 6.2. Матричная модель доступа (50мин.)
- 6.3. Модели, основанные на ролях (33мин.)
- 6.4. Модель "Китайская стена" (50мин.)
- 6.5. Модель Белла - Лападулы (50мин.)
- Тест: Модели безопасности (20мин.)
Свернуть
Развернуть тему
Тема 7. Технологии работы с ключами
Время прохождения 216 минут
- 7.1. Введение в проблематику (17мин.)
- 7.2. Создание ключей (17мин.)
- 7.3. Техники создания ключей (17мин.)
- 7.4. Хранение и уничтожение ключей (33мин.)
- 7.5. Обмен ключами (17мин.)
- 7.6. Иерархия ключей (17мин.)
- 7.7. Наивный протокол обмена ключами (17мин.)
- 7.8. Симметричные алгоритмы обмена ключами (33мин.)
- 7.9. Асимметричные протоколы обмена ключами (33мин.)
- 7.10. Принципы разработки протоколов обмена ключами (17мин.)
- 7.11. Восстановление ключей (50мин.)
- Тест: Технологии работы с ключами (16мин.)
Свернуть
Развернуть тему
Тема 8. Аутентификация на основе знания
Время прохождения 131 минута
- 8.1. Введение в проблематику (17мин.)
- 8.2. Аутентификация на основе паролей (33мин.)
- 8.3. Использование одноразовых паролей для аутентификации (метод S/Key) (33мин.)
- 8.4. Методы "вызов - ответ" (33мин.)
- Тест: Аутентификация на основе знания (14мин.)
Свернуть
Развернуть тему
Тема 9. Аутентификация на основе обладания предметом
Время прохождения 207 минут
- 9.1. Смарт-карты (33мин.)
- 9.2. Универсальная аутентификация по двум факторам (33мин.)
- 9.3. Trusted Computing (67мин.)
- 9.4. Физически неклонируемые функции (50мин.)
- Тест: Аутентификация на основе обладания предметом (24мин.)
Свернуть
Развернуть тему
Тема 10. Биометрическая аутентификация
Время прохождения 99 минут
- 10.1. Общие сведения о биометрических технологиях (17мин.)
- 10.2. Особенности процесса биометрической аутентификации (67мин.)
- Тест: Биометрическая аутентификация (16мин.)
Свернуть
Развернуть тему
Тема 11. Особенности аутентификации в распределенных системах
Время прохождения 145 минут
- 11.1. Протокол RADIUS (17мин.)
- 11.2. ААА-архитектура (17мин.)
- 11.3. Технология Blockchain (67мин.)
- 11.4. Биткойн - практическая реализация блокчейна (50мин.)
- Тест: Особенности аутентификации в распределенных системах (12мин.)
Свернуть
Развернуть тему
Тема 12. Основы криптографической защиты информации
Время прохождения 344 минуты
- 12.1. Введение в проблематику (17мин.)
- 12.2. Шифр Цезаря (33мин.)
- 12.3. Шифр перестановки (17мин.)
- 12.4. Шифр перестановки "сцитала" (17мин.)
- 12.5. Диск и линейка Энея (17мин.)
- 12.6. Квадрат Полибия (17мин.)
- 12.7. Тюремный шифр (17мин.)
- 12.8. Магические квадраты (17мин.)
- 12.9. Шифр Аве Мария (17мин.)
- 12.10. Таблица Тритемия (33мин.)
- 12.11. Шифр Бэкона (17мин.)
- 12.12. Шифр Порты (17мин.)
- 12.13. Шифр Кардано (33мин.)
- 12.14. Шифр Ришелье (17мин.)
- 12.15. Симметричное и асимметричное шифрование (33мин.)
- 12.16. Безопасность методов шифрования (33мин.)
- Тест: Основы криптографической защиты информации (44мин.)
Свернуть
Развернуть тему
Тема 13. Современные криптографические алгоритмы
Время прохождения 306 минут
- 13.1. Введение (17мин.)
- 13.2. Блочные шифры (17мин.)
- 13.3. Режимы шифрования (83мин.)
- 13.4. Поточные шифры (50мин.)
- 13.5. Понятие и свойства идеального шифра (33мин.)
- 13.6. Асимметричные шифры. RSA-алгоритм (33мин.)
- 13.7. Шифр Рабина (33мин.)
- 13.8. Обмен ключами Диффи - Хеллмана (17мин.)
- 13.9. Алгоритм Эль-Гамаля (17мин.)
- Тест: Современные криптографические алгоритмы (22мин.)
Свернуть
Развернуть тему
Тема 14. Электронная цифровая подпись
Время прохождения 93 минуты
- 14.1. Общие сведения об электронной цифровой подписи (17мин.)
- 14.2. Одноразовая подпись Лемпорта - Диффи (33мин.)
- 14.3. Подпись RSA (17мин.)
- 14.4. Подпись Эль-Гамаля (33мин.)
- Тест: Электронная цифровая подпись (10мин.)
Свернуть
Развернуть тему
Тема 15. Безопасность сетей
Время прохождения 512 минут
- 15.1. Технология межсетевого экрана (брандмауэра, файрвола) (17мин.)
- 15.2. Пакетные фильтры (50мин.)
- 15.3. Прокси межсетевые экраны (17мин.)
- 15.4. Фильтры приложений (17мин.)
- 15.5. Варианты архитектуры, использующей межсетевые экраны (67мин.)
- 15.6. Протоколы безопасной коммуникации (67мин.)
- 15.7. Виртуальная частная сеть (33мин.)
- 15.8. IPSec (67мин.)
- 15.9. Протокол TLS/SSL (50мин.)
- 15.10. DNSSEC (17мин.)
- 15.11. Электронная почта (17мин.)
- 15.12. PGP (67мин.)
- Тест: Безопасность сетей (28мин.)
Свернуть
Развернуть тему
Тема 16. Безопасность мобильной и беспроводной связи
Время прохождения 362 минуты
- 16.1. GSM (83мин.)
- 16.2. GPRS (17мин.)
- 16.3. UMTS (33мин.)
- 16.4. LTE и SAE (50мин.)
- 16.5. 5G и будущее сотовой связи (17мин.)
- 16.6. WLAN (50мин.)
- 16.7. Bluetooth (50мин.)
- 16.8. ZigBee (33мин.)
- Тест: Безопасность мобильной и беспроводной связи (28мин.)
Свернуть
Развернуть тему
Тема 17. Инженерно-техническая защита информации
Время прохождения 164 минуты
- 17.1. Особая важность инженерно-технической защиты (17мин.)
- 17.2. Направления и методы инженерно-технической защиты информации (33мин.)
- 17.3. Средства технической охраны (33мин.)
- 17.4. Акустические каналы утечки информации (33мин.)
- 17.5. Оптические каналы утечки информации (33мин.)
- 17.6. Радиоэлектронные каналы утечки информации (17мин.)
- Тест: Инженерно-техническая защита информации (14мин.)
Свернуть
Развернуть тему
Тема 18. Правовые основы информационной безопасности
Время прохождения 250 минут
- 18.1. Введение в проблематику. Конституция РФ (17мин.)
- 18.2. Федеральный закон "О персональных данных" (17мин.)
- 18.3. Федеральный закон "Об информации, информационных технологиях и о защите информации" (33мин.)
- 18.4. Федеральный закон "Об электронной подписи" (33мин.)
- 18.5. Федеральный закон "О безопасности критической информационной инфраструктуры РФ" (17мин.)
-
- Указ Президента РФ № 260 от 22.05.2015 «О некоторых вопросах информационной безопасности Российской Федерации» (10мин.)
- Указ Президента РФ № 646 от 05.12.2016 «Об утверждении доктрины информационной безопасности Российской Федерации» (10мин.)
- Указ Президента РФ № 188 от 06.03.1997 «Об утверждении перечня сведений конфиденциального характера» (10мин.)
- 18.6. Указы Президента Российской Федерации (33мин.)
-
- Постановление Правительства РФ № 608 от 26.06.1995 «О сертификации средств защиты информации» (10мин.)
- Постановление Правительства РФ № 687 от 15.09.2008 «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации» (10мин.)
- Постановление Правительства РФ № 1119 от 01.11.2012 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» (10мин.)
- 18.7. Постановления Правительства РФ (17мин.)
-
- Приказ ФСБ № 66 от 09.02.2005 «Об утверждении положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации» (10мин.)
- Приказ ФСТЭК № 17 от 11.02.2013 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» (10мин.)
- Совместный приказ ФСБ № 416 и ФСТЭК № 489 от 31.08.2010 «Об утверждении Требований о защите информации, содержащейся в информационных системах общего пользования» (10мин.)
- 18.8. Приказы ФСБ и ФСТЭК (33мин.)
- 18.9. Приказы Минцифры (33мин.)
- Тест: Правовые основы информационной безопасности (16мин.)
Свернуть
Развернуть тему
Тема 19. Управление IT-проектом как эффективный способ организации действий по повышению уровня информационной безопасности
Время прохождения 127 минут
- 19.1. Введение в проблематику. Понятие проекта (17мин.)
- 19.2. Виды и фазы проектов (17мин.)
- 19.3. Управление проектами как специфический вид менеджмента (17мин.)
- 19.4. Типичные проблемы реализации проектов (17мин.)
- 19.5. Проект от определения до завершения (50мин.)
- Тест: Управление IT-проектом как эффективный способ организации действий по повышению уровня информационной безопасности (10мин.)
Свернуть
Развернуть тему
Тема 20. Управление рисками как современная тенденция развития информационной безопасности
Время прохождения 137 минут
- 20.1. Введение в проблематику (17мин.)
- 20.2. Определение величин вероятности и ущерба (17мин.)
- 20.3. Определение рисков: практический аспект (33мин.)
- 20.4. Инструкции по управлению рисками (17мин.)
- 20.5. Организация регулярного управления рисками (33мин.)
- Тест: Управление рисками как современная тенденция развития информационной безопасности (20мин.)
Свернуть
Развернуть тему
Методика
Материалы курса
Лекции259
Тесты20
Задания19
Ссылки12
Поделиться курсом
Подписка от 465 ₽/мес.
Курсы по теме:
Используют:
70
учебных заведений
23
преподавателя
75
студентов
Используют:
94
учебных заведения
32
преподавателя
91
студент
Попробуйте личную
подписку от 465 ₽/мес
Полный доступ к порталу Юрайт со всеми учебниками, курсами и сервисами на 1, 6 и 12 месяцев
Образовательная платформа Юрайт - это цифровой контент, сервисы, данные для университетов и колледжей.
Ссылки
ООО «Электронное издательство Юрайт»
Свидетельство о регистрации СМИ 2020
Свидетельство о регистрации СМИ 2020
Ваш IP-адрес: 216.73.216.41
Репутация и технологическое лидерство в цифровом образовании
Приглашаем на XVIII Зимнюю школу преподавателя 26-30 января 2026 г. Скидка до 1 декабря на платные форматы: получите УПК на 72 и 108 ч.!
Начать экзамен
У вас на прохождение экзамена:
Остановить или пройти экзамен повторно невозможно.
Начать экзамен
У вас осталось на прохождение экзамена:
Остановить или пройти экзамен повторно невозможно.
Создание новой папки
Выбранная книга издается в нескольких томах (частях), рекомендуем добавить в корзину следующие книги:
| Название | Цена | Заказать |
