Информация о книге

9785374003017

Главная  » Электронные книги, аудиокниги » Информационная безопасность

Бабаш А.В., Баранова Е.Е., Башлы П.Н., Информационная безопасность

Евразийский открытый институт, 2011 г., 375 стр., 9785374003017


Описание книги

Учебник посвящен рассмотрению базовых вопросов информационной безопасности, представляет интерес и принесет определенную пользу для студентов высших учебных заведений. Книга может быть также полезна аспирантам и специалистам, интересующимся вопросами защиты информации.

Ключевые слова

Поделиться ссылкой на книгу



Содержание книги

Введение......91. ИНформационная безопасность и уровни ее обеспечения......121.1. Понятие «информационная безопасность»......121.1.1. Проблема информационной безопасности общества......121.1.2. Определение понятия «информационная безопасность»......131.2. Составляющие информационной безопасности......151.2.1. Доступность информации......161.2.2. Целостность информации......171.2.3. Конфиденциальность информации......171.3. Уровни формирования режима информационной безопасности......191.3.1. Задачи информационной безопасности общества......191.3.2. Уровни формирования режима информационной безопасности......211.4. Нормативно-правовые основы информационной безопасности в РФ......231.4.1. Правовые основы информационной безопасности общества......231.4.2. Основные положения важнейших законодательных актов РФ в области информационной безопасности и защиты информации......241.4.3. Ответственность за нарушения в сфере информационной безопасности......281.5. Стандарты информационной безопасности: «Общие критерии»......311.5.1. Требования безопасности к информационным системам......311.5.2. Принцип иерархии: класс – семейство – компонент – элемент......321.5.3. Функциональные требования......331.5.4. Требования доверия......351.6. Стандарты информационной безопасности распределенных систем......361.6.1. Сервисы безопасности в вычислительных сетях......361.6.2. Механизмы безопасности......371.6.3. Администрирование средств безопасности......381.7. Стандарты информационной безопасности в РФ......401.7.1. Федеральная служба по техническому и экспортному контролю (ФСТЭК)......401.7.2. Документы по оценке защищенности автоматизированных систем в РФ......421.8. Административный уровень обеспечения информационной безопасности......471.8.1. Цели
задачи и содержание административного уровня......471.8.2. Разработка политики информационной безопасности......471.9. Классификация угроз «информационной безопасности»......511.9.1. Классы угроз информационной безопасности......511.9.2. Каналы несанкционированного доступа к информации......541.9.3. Технические каналы утечки информации......551.10. Анализ угроз информационной безопасности......631.10.1. Наиболее распространенные угрозы нарушения доступности информации......631.10.2. Основные угрозы нарушения целостности информации......651.10.3. Основные угрозы нарушения конфиденциальности информации......66Контрольные вопросы по разделу №1......68Литература к разделу №1......692. Компьютерные вирусы и защита от них......712.1. Вирусы как угроза информационной безопасности......712.1.1. Компьютерные вирусы и информационная безопасность......712.1.2. Характерные черты компьютерных вирусов......722.1.3. Хронология развития компьютерных вирусов......732.2. Классификация компьютерных вирусов......782.2.1. Классификация компьютерных вирусов по среде обитания......782.2.2. Классификация компьютерных вирусов по особенностям алгоритма работы......792.2.3. Классификация компьютерных вирусов по деструктивным возможностям......802.3. Характеристика «вирусоподобных» программ......812.4. Антивирусные программы......842.4.1. Особенности работы антивирусных программ......842.4.2. Классификация антивирусных программ......852.4.3. Факторы
определяющие качество антивирусных программ......872.5. Профилактика компьютерных вирусов......882.5.1. Характеристика путей проникновения вирусов в компьютеры......882.5.2. Правила защиты от компьютерных вирусов......902.5.3. Обнаружение макровируса......91Контрольные вопросы по разделу №2......93Литература к разделу №2......943. Информационная безопасность в компьютерных сетях......953.1. Особенности обеспечения информационной безопасности в компьютерных сетях......953.1.1. Общие сведения о безопасности в компьютерных сетях......953.1.2. Специфика средств защиты в компьютерных сетях......983.2. Сетевые модели передачи данных......993.2.1. Понятие протокола передачи данных......993.2.2. Принципы организации обмена данными в вычислительных сетях......1023.2.3. Транспортный протокол TCP и модель ТСР/IР......1023.3. Модель взаимодействия открытых систем OSI/ISO......1043.3.1. Сравнение сетевых моделей передачи данных TCP/IP и OSI/ISO......1043.3.2. Распределение функций безопасности по уровням модели OSI/ISО......1063.4. Адресация в глобальных сетях......1103.4.1. Основы IP-протокола......1103.4.2. Классы адресов вычислительных сетей......1113.4.3. Система доменных имен......1113.5. Классификация удаленных угроз в вычислительных сетях......1253.6. Типовые удаленные атаки и их характеристика......129Контрольные вопросы по разделу №3......135Литература к разделу №3......1364. Механизмы обеспечения информационной безопасности......1374.1. Идентификация и аутентификация......1374.1.1. Определение понятий «идентификация» и «аутентификация»......1374.1.2. Механизм идентификация и аутентификация пользователей......1404.2. Методы разграничение доступа......1414.2.1. Виды методов разграничения доступа......1414.2.2. Мандатное и дискретное управление доступом......1454.3. Регистрация и аудит......1454.3.1. Определение и содержание регистрации и аудита информационных систем......1454.3.2. Этапы регистрации и методы аудита событий информационной системы......1484.4. Межсетевое экранирование......1494.4.1. Классификация межсетевых экранов......1494.4.2. Характеристика межсетевых экранов......1504.5. Технология виртуальных частных сетей (VPN)......1524.5.1. Сущность и содержание технологии виртуальных частных сетей......1524.5.2. Понятие «туннеля» при передаче данных в сетях......154Контрольные вопросы по разделу №4......156Литература к разделу №4......1575. Криптографическая защита информации......1585.1. Современные приложения криптографии......1585.2. Криптографическая система......1625.3. Симметричные системы шифрования......1645.3.1. Общие принципы построения симметричных систем шифрования......1645.3.2. Блочный шифр DES......1685.3.3. Алгоритм шифрования данных IDEA......1875.3.4. Отечественный стандарт шифрования данных......1915.3.5. Поточные шифры......2085.3.6. Шифры гаммирования......2205.4. Асимметричные системы шифрования......2245.4.1. Схема асимметричного шифрования......2245.4.2. Алгоритм Диффи-Хеллмана......2255.4.3. Алгоритм RSA......2265.4.4. Алгоритм Эль-Гамаля......2285.5. Электронная цифровая подпись (ЭЦП)......2295.5.1. Процедуры постановки и проверки ЭЦП......2295.5.2. Хэш-функции......2315.5.3. Алгоритм цифровой подписи RSA......2425.5.4. Алгоритм цифровой подписи Эль-Гамаля......2465.5.5. Алгоритм цифровой подписи DSA......2505.5.6. Отечественный стандарт цифровой подписи......2545.5.7. Цифровые подписи с дополнительными функциональными свойствами......2565.6. Управление криптографическими ключами......2655.6.1. Генерация ключей......2665.6.2. Концепция иерархии ключей......2695.6.3. Распределение ключей......2735.6.4. Протокол аутентификации и распределения ключей для симметричных криптосистем......2755.6.5. Протокол для асимметричных криптосистем с использованием сертификатов открытых ключей......2795.6.6. Использование криптосистемы с открытым ключом для шифрования и передачи секретного ключа симметричной криптосистемы......282Контрольные вопросы по разделу №5......285Литература к разделу №5......286Практические задания......2871. Восстановление зараженных файлов......2872. Профилактика проникновения «троянских программ»......2913. Настройка безопасности почтового клиента Outlook Express......2984. Настройка параметров аутентификации Windows 2000 (ХР)......3075. Шифрующая файловая система EFS и управление сертификатами в Windows 2000 (ХР)......3136. Назначение прав пользователей при произвольном управлении доступом в Windows 2000 (ХР)......3217. Настройка параметров регистрации и аудита в Windows 2000 (ХР)......3278. Управление шаблонами безопасности операционной системы Windows 2000 (ХР)......3359. Настройка и использование межсетевого экрана в Windows 2000 (ХР)......34010. Создание VPN-подключения средствами Windows 2000 (ХР)......345Заключение......350Словарь терминов......352Варианты тестовых контрольных заданий......355



Об авторе


Последние поступления в рубрике "Электронные книги, аудиокниги"



Tod eines Soldaten Tod eines Soldaten Klinkhammer ".
Seltene Hunderassen aus aller Welt Seltene Hunderassen aus aller Welt Frey F.
Vulpes Lupus Canis Gajaze K.

Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги Бабаш А.В., Баранова Е.Е., Башлы П.Н., Информационная безопасность в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.