Информация о книге

978-5-392-23266-6

Главная  » Тематика определяется » Современные технологии информационной безопасности. Учебно-методический комплекс

М. В., Современные технологии информационной безопасности. Учебно-методический комплекс

Проспект, 2017 г., 216 стр., 978-5-392-23266-6


Описание книги

Последовательно излагаются основные понятия построения современных технологий информационной безопасности. Учебно-методический комплекс содержит актуальный материал справочно-аналитического характера по следующим темам: понятие информационной безопасности; основные классификации угроз информационной безопасности; программы с потенциально опасными последствиями; элементарные методы цифрового шифрования; симметричные системы зашиты информации; криптографические системы с открытым ключом; аутентификация; методы криптоанализа классических шифров. Пособие предназначено для студентов специальности \"Информационные системы и технологии\" для изучения дисциплины \"Информационная безопасность и защита информации\".

Ключевые слова

Поделиться ссылкой на книгу



Содержание книги

Введение
1. Понятие информационной безопасности
2. Основные классификации угроз информационной
безопасности
2.1. Классификация угроз, предложенная Стивом
Кентом
2.2. Классификация угроз безопасности по
средствам воздействия на систем
2.3 Угрозы безопасности в распределительных
системах
2.4. Взаимосвязь различных видов угроз
3. Программы с потенциально опасными
последствиями
3.1. Компьютерные вирусы
3.1.1. Основные виды вирусов и схемы их
функционирования
3.1.2. Пути проникновения вирусов в компьютер и
механизм распределения вирусных программ
3.1.3. Признаки появления вирусов
3.2. Люки
3.3. Троянские кони
3.4. Логическая бомба
3.5. Программные закладки
3.6. Атака "салями"
4. Зарождение криптографии
5. Элементарные методы цифрового шифрования
5.1. Применение подстановок
5.1.1. Шифр Цезаря
5.2. Моноалфавитные шифры
5.2.1. Шифрование инверсными символами (по
дополнению до 255)
5.3. Многоалфавитные методы
5.3.1. Шифр Плейфейера
5.3.2. Шифр Хилла
5.4. Полиалфавитные шифры
5.5. Шифр "двойной квадрат" Уитстона
5.6. Применение перестановок
5.6.1. Применение магических квадратов
5.7. Метод гаммирования
6. Симметричные системы зашиты информации
6.1. Американский стандарт шифрования данных
DES
6.2. Комбинирование блочных алгоритмов
6.3. Отечественный стандарт шифрования данных
6.4. Блочные и поточные шифры
7. Криптография с открытым ключом
7.1. Алгоритм RSA
7.2. Алгоритм Диффи-Хеллмана
7.3. Безопасность алгоритмов с открытыми
ключами
7.4 Управление ключами
7.5. Электронная цифровая подпись
7.5.1. Алгоритм цифровой подписи RSA
7.5.2. Алгоритм цифровой подписи Эль Гамаля
(EGSA)
7.5.3. Алгоритм цифровой подписи DSA
7.5.4. Отечественный стандарт цифровой подписи
7.6. Однонаправленные хеш-функции
8. Аутентификация
8.1. Пароли
8.2. Биометрические методы
8.3. Криптографические методы аутентификации
8.4. BAN-логика
8.5. Протокол Kerberos
9. Методы криптоанализа классических шифров
Заключение
Рабочая учебная программа
Организационно-методический раздел
Учебно-методическое обеспечение дисциплины
Методические указания к лабораторным работам
Лабораторная работа№ 1
Лабораторная работа № 2
Лабораторная работа № 3
Лабораторная работа № 4
Лабораторная работа № 5
Контрольно-измерительные материалы
Методические рекомендации по разработке
курсовых работ
Цели и задачи курсовой работы
Организация курсовой работы
Требования к содержанию пояснительной записки
Требования к оформлению пояснительной записки
Темы курсовых работ
Приложение А
Приложение Б
Приложение В
Список литературы


Об авторе


Последние поступления в рубрике "Тематика определяется"



Коллекционное холодное оружие Западной Европы XVII - начала XIX вв. 

Издание посвящено уникальным образцам охотничьего и боевого холодного оружия из частных собраний европейских коллекционеров. Каждый экземпляр сопровождается экспертным описанием, оценкой степени его сохранности и подробными авторскими иллюстрациями....

Терапевтическая катастрофа. Мастера психотерапии рассказывают о самых провальных случаях 

Ни один психотерапевт не застрахован от ошибок в работе с клиентами, но мало кто готов открыто обсуждать собственные неудачи. Авторы книги решили наглядно показать, что просчеты и промахи - это не только неотъемлемая сторона профессии, но и повод вынести для себя ценные уроки....

Любовь к человеку с пограничным расстройством личности 

Люди с пограничным расстройством личности (ПРЛ) могут быть очень заботливыми, нежными, умными и веселыми - и при этом своим поведением отталкивать даже самых близких людей. Если у вас непростые отношения с человеком, который страдает от ПРЛ, то эта книга - для вас....

Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги М. В., Современные технологии информационной безопасности. Учебно-методический комплекс в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.