Этот курс и более
11 500 других учебников
и курсов будут доступны
при покупке личной
подписки
ЗАЩИТА ИНФОРМАЦИИ: ОСНОВЫ ТЕОРИИ
Используют:
166
учебных заведений
78
преподавателей
374
студента
Избранное
3 зачетных единицы
108 академ/часов
6 часов в неделю
Доступно к покупке
Оплаченный доступ к контенту предоставляется только на платформе, а также онлайн и офлайн в мобильном приложении
Оплаченный доступ к контенту
предоставляется только на платформе, а
также онлайн и офлайн в мобильном
приложении
предоставляется только на платформе, а
также онлайн и офлайн в мобильном
приложении
Скачивание контента в
PDF недоступно
PDF недоступно
Скачивание контента в PDF недоступно
Документы о прохождении курсов не выдаются. Преподаватели могут повысить квалификацию:
Документы о прохождении курсов не выдаются. Преподаватели могут повысить квалификацию:
- О курсе
- Авторы
- Программа курса
- Методика
О курсе
Систематически и всесторонне освещаются основы теории защиты информации, включающие подходы к моделированию и методы математического моделирования угроз безопасности и проектирования систем защиты информации, принципы количественной оценки актуальности угроз атак для принятия проектных решений по реализации систем защиты информации, принципы анализа их эффективности. Излагаются общие требования и подходы к построению современных систем защиты информации, реализация которых апробирована на практике. Соответствует актуальным требованиям федерального государственного образовательного стандарта высшего образования. Для студентов высших учебных заведений, обучающихся по инженерно-техническим направлениям.
Базовый учебник
Серия
Высшее образование
Тематика/подтематика
Компьютерные и информационные науки / Информационная безопасность и криптографияДисциплины
Защита информации ,
Информационная безопасность ,
Информационная безопасность и защита информации ,
Информационные технологии в управлении качеством и защита информации ,
Основы информационной безопасности ,
Криптографические методы защиты информации ,
Защита информации в компьютерных сетях ,
Техническая защита информации ,
Защита и обработка конфиденциальной информации ,
Методы и средства защиты информации ,
Информационная защита ,
Методы защиты информации ,
Введение в информационную безопасность ,
Средства и методы защиты информации ,
Основы защиты информации ,
Имитационные моделирование автоматизированных систем обработки и защиты информации ,
Современные методы защиты информации ,
Автоматизация и информационная безопасность технологических процессов
Направления подготовки/Специальности/Профессии
15.04.04 Автоматизация технологических процессов и производств,
44.03.01 Педагогическое образование,
02.03.01 Математика и компьютерные науки,
11.03.04 Электроника и наноэлектроника,
10.03.01 Информационная безопасность,
38.03.01 Экономика,
03.03.02 Физика,
15.04.02 Технологические машины и оборудование,
18.04.01 Химическая технология
44.03.01 Педагогическое образование,
02.03.01 Математика и компьютерные науки,
11.03.04 Электроника и наноэлектроника,
10.03.01 Информационная безопасность,
38.03.01 Экономика,
03.03.02 Физика,
15.04.02 Технологические машины и оборудование,
18.04.01 Химическая технология
Свернуть
Еще 5
Авторы
Лекции
Щеглов Андрей Юрьевич
доктор технических наук, профессор
Задания
Щеглов Андрей Юрьевич
доктор технических наук, профессор
Тесты
Крошилин Сергей Викторович
кандидат технических наук
Программа курса
Свернуть все темы
Развернуть все темы
Тема 1. Общие положения
Время прохождения 147 минут
- 1.1. Предмет и задачи теории защиты информации (73мин.)
- 1.2. Базовые термины и определения (55мин.)
- Тест: Общие положения (20мин.)
Свернуть
Развернуть тему
Тема 2. Классификация угроз безопасности и уровней защиты. Интерпретация угрозы атаки. Понятие надежности безопасности
Время прохождения 337 минут
- 2.1. Классификация угроз безопасности (18мин.)
- 2.2. Интерпретация угрозы атаки. Понятие надежности безопасности, параметры и характеристики безопасности (127мин.)
- 2.3. Классификация угроз уязвимостей и уровней защиты (защищенности) (91мин.)
- 2.4. Объекты защиты и объекты моделирования (55мин.)
- Тест: Классификация угроз безопасности и уровней защиты. Интерпретация угрозы атаки. Понятие надежности безопасности (46мин.)
Свернуть
Развернуть тему
Тема 3. Методы и абстрактные модели защиты информации
Время прохождения 966 минут
- 3.1. Основополагающие методы и абстрактные модели контроля доступа (528мин.)
-
- 3.1.1. Метод и абстрактная модель дискреционного контроля доступа (91мин.)
- 3.1.2. Альтернативный метод и абстрактная модель избирательного контроля доступа (109мин.)
- 3.1.3. Метод и абстрактная модель мандатного контроля доступа (73мин.)
- 3.1.4. Методы и абстрактные модели контроля доступа к создаваемым объектам (91мин.)
- 3.1.5. Вероятностная и процессная модели контроля доступа (146мин.)
- 3.2. Абстрактные модели контроля доступа к защищенным режимам обработки информации (109мин.)
- 3.3. Модели и методы ролевого и сессионного контроля доступа. Вопросы идентификации ролей и сессий (73мин.)
- 3.4. Задачи построения системы защиты информации (55мин.)
- 3.5. Альтернативные методы защиты информации (146мин.)
- Тест: Методы и абстрактные модели защиты информации (56мин.)
Свернуть
Развернуть тему
Тема 4. Исходные данные и общий подход к математическому моделированию угроз безопасности
Время прохождения 707 минут
- 4.1. Моделирование уязвимостей реализации и атак. Исходные данные для моделирования угроз безопасности (146мин.)
- 4.2. Выбор и обоснование используемого математического аппарата для моделирования угроз безопасности (91мин.)
- 4.3. Моделирование входных параметров (73мин.)
- 4.4. Общий подход к математическому моделированию угроз безопасности (146мин.)
- 4.5. Моделирование угроз атак с отложенной реализацией (109мин.)
- 4.6. Принципиальные отличия задачи моделирования угроз безопасности (91мин.)
- Тест: Исходные данные и общий подход к математическому моделированию угроз безопасности (52мин.)
Свернуть
Развернуть тему
Тема 5. Общие вопросы моделирования угроз безопасности
Время прохождения 950 минут
- 5.1. Особенности объекта моделирования (18мин.)
- 5.2. Требования к построению корректных моделей (255мин.)
- 5.3. Преобразование счетной модели угрозы безопасности в конечную. Вероятностный метод (36мин.)
- 5.4. Моделирование угрозы отказов безопасности (291мин.)
- 5.5. Упрощение задачи моделирования угрозы (146мин.)
- 5.6. Альтернативные задачи и подходы к моделированию (55мин.)
- 5.7. Цель, задачи и общие принципы реализации дисциплины обслуживания (55мин.)
- Тест: Общие вопросы моделирования угроз безопасности (94мин.)
Свернуть
Развернуть тему
Тема 6. Моделирование надежностных параметров и характеристик безопасности
Время прохождения 608 минут
- 6.1. Постановка задачи моделирования (18мин.)
- 6.2. Моделирование угроз уязвимостей (55мин.)
- 6.3. Моделирование угроз атак (346мин.)
- 6.4. Моделирование угрозы безопасности информационной системы (127мин.)
- Тест: Моделирование надежностных параметров и характеристик безопасности (62мин.)
Свернуть
Развернуть тему
Тема 7. Понятие и характеристики эксплуатационной безопасности. Моделирование потенциального нарушителя
Время прохождения 463 минуты
- 7.1. Понятие эксплуатационной безопасности (36мин.)
- 7.2. Задачи моделирования потенциального нарушителя (55мин.)
- 7.3. Постановка задачи математического моделирования потенциального нарушителя (18мин.)
- 7.4. Эксплуатационные характеристики безопасности (273мин.)
- 7.5. Математическая модель потенциального нарушителя (55мин.)
- Тест: Понятие и характеристики эксплуатационной безопасности. Моделирование потенциального нарушителя (26мин.)
Свернуть
Развернуть тему
Тема 8. Моделирование реализуемости и реализации реальных угроз атак
Время прохождения 1093 минуты
- 8.1. Постановка задачи моделирования (55мин.)
- 8.2. Моделирование реализуемости угроз атак на информационную систему (382мин.)
-
- 8.2.1. Подход к моделированию при неполной готовности потенциального нарушителя к реализации угрозы уязвимостей (36мин.)
- 8.2.2. Построение моделей реализуемости угроз атак на информационную систему (146мин.)
- 8.2.3. Подход к моделированию при неполной готовности потенциального нарушителя к реализации угрозы атаки (18мин.)
- 8.2.4. Подход к моделированию в общем случае (36мин.)
- 8.2.5. Построение моделей реализуемости угроз атак с отложенной реализацией (146мин.)
- 8.3. Моделирование эксплуатационных характеристик безопасности с учетом целей реализуемых атак на ИС (419мин.)
- 8.4. Моделирование безопасных отказоустойчивых информационных систем (109мин.)
- 8.5. Требование к набору исходных данных для моделирования угроз безопасности (36мин.)
- Тест: Моделирование реализуемости и реализации реальных угроз атак (92мин.)
Свернуть
Развернуть тему
Тема 9. Формирование требований к построению безопасной системы
Время прохождения 962 минуты
- 9.1. Постановка задачи системного анализа абстрактных моделей контроля доступа (18мин.)
- 9.2. Формирование требований для систем ЗИ базового уровня защиты (291мин.)
- 9.3. Формирование требований для систем защиты информации повышенного уровня защиты (382мин.)
- 9.4. Построение безопасных отказоустойчивых систем. Вопросы резервирования (255мин.)
-
- 9.4.1. Способы резервирования. Понятие интегрированной информационно-эксплуатационной безопасности (55мин.)
- 9.4.2. Структурное резервирования компонентов информационных систем (18мин.)
- 9.4.3. Принципиальные отличия задач повышения надежности функционирования и безопасности информационной системы (18мин.)
- 9.4.4. Оценка эффективности структурного резервирования для повышения безопасности информационных систем (109мин.)
- 9.4.5. Структурное резервирование с разделением обработки и хранения информации между компонентами информационной системы (73мин.)
- Тест: Формирование требований к построению безопасной системы (34мин.)
Свернуть
Развернуть тему
Тема 10. Проектирование систем защиты информации
Время прохождения 475 минут
- 10.1. Стадии и задачи проектирования (55мин.)
- 10.2. Определение функциональных задач системы защиты информации (36мин.)
- 10.3. Определение требований к качеству разработки и технического сопровождения СЗИ (36мин.)
- 10.4. Экономическое обоснование проектных решений (91мин.)
- 10.5. Оценка производительности системы защиты информации (127мин.)
- 10.6. Эксплуатационное проектирование системы защиты информации (73мин.)
- Тест: Проектирование систем защиты информации (56мин.)
Свернуть
Развернуть тему
Методика
Материалы курса
Лекции356
Тесты10
Задания9
Поделиться курсом
Подписка от 475 ₽/мес.
Курсы по теме:
Используют:
109
учебных заведений
56
преподавателей
173
студента
Используют:
272
учебных заведения
192
преподавателя
1.5K
студентов
Попробуйте личную
подписку от 475 ₽/мес
Полный доступ к порталу Юрайт со всеми учебниками, курсами и сервисами на 1, 6 и 12 месяцев
Образовательная платформа Юрайт - это цифровой контент, сервисы, данные для университетов и колледжей.
Ссылки
ООО «Электронное издательство Юрайт»
Свидетельство о регистрации СМИ 2020
Свидетельство о регистрации СМИ 2020
Ваш IP-адрес: 216.73.216.147
Репутация и технологическое лидерство в цифровом образовании
Приглашаем на XVIII Зимнюю школу преподавателя 26-30 января 2026 г. Скидка до 1 декабря на платные форматы: получите УПК на 72 и 108 ч.!
Начать экзамен
У вас на прохождение экзамена:
Остановить или пройти экзамен повторно невозможно.
Начать экзамен
У вас осталось на прохождение экзамена:
Остановить или пройти экзамен повторно невозможно.
Создание новой папки
Выбранная книга издается в нескольких томах (частях), рекомендуем добавить в корзину следующие книги:
| Название | Цена | Заказать |
