Информационная безопасность
-
Скопировать в буфер библиографическое описание
Щербак, А. В. Информационная безопасность : учебник для среднего профессионального образования / А. В. Щербак. — 2-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2024. — 252 с. — (Профессиональное образование). — ISBN 978-5-534-20154-3. — Текст : электронный // Образовательная платформа Юрайт [сайт]. — URL: https://urait.ru/bcode/557735 (дата обращения: 18.04.2025).
- Добавить в избранное
-
Поделиться
- ВКонтакте
- РћРТвЂВВВВВВВВнокласснРСвЂВВВВВВВВРєРСвЂВВВВВВВВ
- Skype
- Telegram
Рассмотрены основные понятия информационной безопасности, проанализированы существующие угрозы, большое внимание уделено проблемам безопасности интернет-протоколов. Описана методика построения системы безопасности. Проанализированы модели безопасности и методы аутентификации, освещены основные вопросы криптографии, рассмотрено обеспечение безопасности сетей, а также мобильной и беспроводной связи. В сжатом виде приведены сведения о методах инженерно-технической защиты информации и правовые аспекты информационной безопасности. Даны инструкции по управлению рисками. Соответствует актуальным требованиям федерального государственного образовательного стандарта среднего профессионального образования и профессиональным требованиям.
- Предисловие
- Введение
- Тема 1. Введение в информационную безопасность
- Тема 2. Угрозы
-
Тема 3. Проблемы безопасности интернет-протоколов
- 3.1. Введение в проблему безопасности интернет-протоколов
- 3.2. Протокол IP
- 3.3. Протокол TCP
- 3.4. Проблемы безопасности IP
- 3.5. Маршрутизационные атаки
- 3.6. Проблемы безопасности ICMP
- 3.7. Проблемы безопасности ARP
- 3.8. Проблемы безопасности IPv6
- 3.9. Проблемы безопасности UDP и TCP
- 3.10. DNS
- 3.11. NFS
- 3.12. Электронная почта
- 3.13. File Transfer Protocol
- 3.14. Веб-приложения
- 3.15. Динамические веб-сайты
- 3.16. Куки
- 3.17. Проблемы безопасности HTML5
- Тема 4. Построение системы безопасности
- Тема 5. Критерии оценки
- Тема 6. Модели безопасности
-
Тема 7. Технологии работы с ключами
- 7.1. Введение в проблематику
- 7.2. Создание ключей
- 7.3. Техники создания ключей
- 7.4. Хранение и уничтожение ключей
- 7.5. Обмен ключами
- 7.6. Иерархия ключей
- 7.7. Наивный протокол обмена ключами
- 7.8. Симметричные алгоритмы обмена ключами
- 7.9. Асимметричные протоколы обмена ключами
- 7.10. Принципы разработки протоколов обмена ключами
- 7.11. Восстановление ключей
- Тема 8. Аутентификация на основе знания
- Тема 9. Аутентификация на основе обладания предметом
- Тема 10. Биометрическая аутентификация
- Тема 11. Особенности аутентификации в распределенных системах
-
Тема 12. Основы криптографической защиты информации
- 12.1. Введение в проблематику
- 12.2. Шифр Цезаря
- 12.3. Шифр перестановки
- 12.4. Шифр перестановки "сцитала"
- 12.5. Диск и линейка Энея
- 12.6. Квадрат Полибия
- 12.7. Тюремный шифр
- 12.8. Магические квадраты
- 12.9. Шифр Аве Мария
- 12.10. Таблица Тритемия
- 12.11. Шифр Бэкона
- 12.12. Шифр Порты
- 12.13. Шифр Кардано
- 12.14. Шифр Ришелье
- 12.15. Симметричное и асимметричное шифрование
- 12.16. Безопасность методов шифрования
- Тема 13. Современные криптографические алгоритмы
- Тема 14. Электронная цифровая подпись
-
Тема 15. Безопасность сетей
- 15.1. Технология межсетевого экрана (брандмауэра, файрвола)
- 15.2. Пакетные фильтры
- 15.3. Прокси межсетевые экраны
- 15.4. Фильтры приложений
- 15.5. Варианты архитектуры, использующей межсетевые экраны
- 15.6. Протоколы безопасной коммуникации
- 15.7. Виртуальная частная сеть
- 15.8. IPSec
- 15.9. Протокол TLS/SSL
- 15.10. DNSSEC
- 15.11. Электронная почта
- 15.12. PGP
- Тема 16. Безопасность мобильной и беспроводной связи
- Тема 17. Инженерно-техническая защита информации
-
Тема 18. Правовые основы информационной безопасности
- 18.1. Введение в проблематику. Конституция РФ
- 18.2. Федеральный закон "О персональных данных"
- 18.3. Федеральный закон "Об информации, информационных технологиях и о защите информации"
- 18.4. Федеральный закон "Об электронной подписи"
- 18.5. Федеральный закон "О безопасности критической информационной инфраструктуры РФ"
- 18.6. Указы Президента Российской Федерации
- 18.7. Постановления Правительства РФ
- 18.8. Приказы ФСБ и ФСТЭК
- 18.9. Приказы Минцифры
- Тема 19. Управление IT-проектом как эффективный способ организации действий по повышению уровня информационной безопасности
- Тема 20. Управление рисками как современная тенденция развития информационной безопасности
- Заключение
- Литература