Информационная безопасность
-
Скопировать в буфер библиографическое описание
Щербак, А. В. Информационная безопасность : учебник для среднего профессионального образования / А. В. Щербак. — Москва : Издательство Юрайт, 2022. — 259 с. — (Профессиональное образование). — ISBN 978-5-534-15345-3. — Текст : электронный // Образовательная платформа Юрайт [сайт]. — URL: https://urait.ru/bcode/497642 (дата обращения: 28.11.2023).
- Добавить в избранное
- Поделиться
Рассмотрены основные понятия информационной безопасности, проанализированы существующие угрозы, большое внимание уделено проблемам безопасности интернет-протоколов. Описана методика построения системы безопасности. Проанализированы модели безопасности и методы аутентификации, освещены основные вопросы криптографии, рассмотрено обеспечение безопасности сетей, а также мобильной и беспроводной связи. В сжатом виде приведены сведения о методах инженерно-технической защиты информации и правовые аспекты информационной безопасности. Соответствует актуальным требованиям федерального государственного образовательного стандарта среднего профессионального образования и профессиональным требованиям. Курс предназначен для студентов специальностей укрупненной группы «Информационная безопасность», преподавателей, а также для всех, кто хочет научиться разбираться в угрозах современного цифрового мира и способах защиты от них.
- Предисловие
- Введение
- Тема 1. Введение в информационную безопасность
- Тема 2. Угрозы
-
Тема 3. Проблемы безопасности интернет‑протоколов
- 3.1. Введение в проблему безопасности интернет-протоколов
- 3.2. Протокол IP
- 3.3. Протокол TCP
- 3.4. Проблемы безопасности IP
- 3.5. Маршрутизационные атаки
- 3.6. Проблемы безопасности ICMP
- 3.7. Проблемы безопасности ARP
- 3.8. Проблемы безопасности IPv6
- 3.9. Проблемы безопасности UDP и TCP
- 3.10. DNS
- 3.11. NFS
- 3.12. Электронная почта
- 3.13. File Transfer Protocol
- 3.14. Веб-приложения
- 3.15. Динамические веб-сайты
- 3.16. Куки
- 3.17. Проблемы безопасности HTML5
- Вопросы для самоконтроля
- Проектное задание
-
Тема 4. Построение системы безопасности
- 4.1. Общие принципы создания IT-систем
- 4.2. Структурный анализ
- 4.3. Определение потребности в защите
- 4.4. Анализ угроз
- 4.5. Анализ рисков
- 4.6. Тесты на атаку
- 4.7. Архитектура безопасности
- 4.8. Базовые функции безопасности
- 4.9. Жизненный цикл безопасной разработки (Security Development Lifecycle)
- Вопросы для самоконтроля
- Проектное задание
- Тема 5. Критерии оценки
-
Тема 6. Модели безопасности
- 6.1. Введение в проблематику
- 6.2. Объекты и субъекты
- 6.3. Права доступа
- 6.4. Виды ограничения прав доступа
- 6.5. Стратегии безопасности
- 6.6. Матричная модель доступа
- 6.7. Модели, основанные на ролях
- 6.8. Модель «Китайская стена»
- 6.9. Модель Белла — Лападулы
- Вопросы для самоконтроля
- Практические задания
- Проектное задание
-
Тема 7. Технологии работы с ключами
- 7.1. Введение в проблематику
- 7.2. Создание ключей
- 7.3. Техники создания ключей
- 7.4. Хранение и уничтожение ключей
- 7.5. Обмен ключами
- 7.6. Иерархия ключей
- 7.7. Наивный протокол обмена ключами
- 7.8. Симметричные алгоритмы обмена ключами
- 7.9. Асимметричные протоколы обмена ключами
- 7.10. Принципы разработки протоколов обмена ключами
- 7.11. Восстановление ключей
- Вопросы для самоконтроля
- Проектное задание
- Тема 8. Аутентификация на основе знания
- Тема 9. Аутентификация на основе обладания предметом
- Тема 10. Биометрическая аутентификация
- Тема 11. Особенности аутентификации в распределенных системах
-
Тема 12. Основы криптографической защиты информации
- 12.1. Введение в проблематику
- 12.2. Шифр Цезаря
- 12.3. Шифр перестановки
- 12.4. Шифр перестановки «сцитала»
- 12.5. Диск и линейка Энея
- 12.6. Квадрат Полибия
- 12.7. Тюремный шифр
- 12.8. Магические квадраты
- 12.9. Шифр Аве Мария
- 12.10. Таблица Тритемия
- 12.11. Шифр Бэкона
- 12.12. Шифр Порты
- 12.13. Шифр Кардано
- 12.14. Шифр Ришелье
- 12.15. Симметричное и асимметричное шифрование
- 12.16. Безопасность методов шифрования
- Вопросы для самоконтроля
- Практические задания
- Тема 13. Современные криптографические алгоритмы
- Тема 14. Электронная цифровая подпись
-
Тема 15. Безопасность сетей
- 15.1. Технология межсетевого экрана (брандмауэра, файрвола)
- 15.2. Пакетные фильтры
- 15.3. Прокси межсетевые экраны
- 15.4. Фильтры приложений
- 15.5. Варианты архитектуры, использующей межсетевые экраны
- 15.6. Протоколы безопасной коммуникации
- 15.7. Виртуальная частная сеть
- 15.8. IPSec
- 15.9. Протокол TLS/SSL
- 15.10. DNSSEC
- 15.11. Электронная почта
- 15.12. PGP
- Вопросы для самоконтроля
- Проектное задание
- Тема 16. Безопасность мобильной и беспроводной связи
-
Тема 17. Инженерно-техническая защита информации
- 17.1. Особая важность инженерно-технической защиты
- 17.2. Направления и методы инженерно-технической защиты информации
- 17.3. Средства технической охраны
- 17.4. Акустические каналы утечки информации
- 17.5. Оптические каналы утечки информации
- 17.6. Радиоэлектронные каналы утечки информации
- Вопросы для самоконтроля
- Проектное задание
-
Тема 18. Правовые основы информационной безопасности
- 18.1. Введение в проблематику. Конституция РФ
- 18.2. Федеральный закон «О персональных данных»
- 18.3. Федеральный закон «Об информации, информационных технологиях и о защите информации»
- 18.4. Федеральный закон «Об электронной подписи»
- 18.5. Указы Президента Российской Федерации
- 18.6. Постановления Правительства РФ
- 18.7. Приказы ФСБ и ФСТЭК
- Вопросы для самоконтроля
- Проектное задание
- Тема 19. Управление IT-проектом как эффективный способ организации действий по повышению уровня информационной безопасности
- Заключение
- Литература
- Новые издания по дисциплине «Информационная безопасность»