Амелин Р.В.

Информационная безопасность

электронный учебник

Оглавление
Установочный модуль

Модуль 1

Глава 1.
Введение в информационную безопасность
Глава 2.
Принципы построения защищенной АИС
Глава 3.
Модели безопасности
Тест к модулю 1

Модуль 2

Глава 4.
Введение в криптографию. Симметричное шифрование
Тест к модулю 2

Модуль 3

Глава 5.
Шифрование с открытым ключом. ЭЦП
Глава 6.
Криптографические протоколы
Тест к модулю 3

Модуль 4

Глава 7.
Парольная защита
Глава 8.
Компьютерные вирусы и борьба с ними
Глава 9.
Средства защиты сети
Тест к модулю 4
Практические задания
Глоссарий Список литературы
Актуальные проблемы уголовно-правовой борьбы с посягательствами на компьютерную информацию по УК РФ

Оглавление

Установочный модуль

Модуль 1

Глава 1. Введение в информационную безопасность

1.1. Основные понятия

1.2. Угрозы информационной безопасности

1.3. Каналы утечки информации

1.4. Неформальная модель нарушителя

1.5. Информационная безопасность на уровне государства

Глава 2. Принципы построения защищенной АИС

2.1. Задачи системы информационной безопасности

2.2. Меры противодействия угрозам безопасности

2.3. Основные принципы построения систем защиты АИС

Глава 3. Модели безопасности

3.1. Понятие и назначение модели безопасности

3.2. Модель дискреционного доступа (DAC)

3.3. Модель безопасности Белла—ЛаПадулы

3.4. Ролевая модель контроля доступа (RBAC)

3.5. Системы разграничения доступа

Тест для самоконтроля № 1

Модуль 2

Глава 4. Введение в криптографию. Симметричное шифрование

4.1. Основные понятия криптографии

4.2. Шифрование

4.3. Симметричное шифрование

4.4. Подстановочные алгоритмы

4.5. Перестановочные алгоритмы

4.6. Современные алгоритмы симметричного шифрования

4.7. Режимы функционирования блочных шифров

4.8. Скремблеры

4.9. Основные разновидности криптоанализа симметричных шифров

4.10. Проблемы симметричных алгоритмов

Тест для самоконтроля № 2

Модуль 3

Глава 5. Шифрование с открытым ключом. ЭЦП

5.1. Алгоритмы шифрования с открытым ключом

5.2. Алгоритм RSA

5.3. Электронная цифровая подпись

5.4. Российский стандарт электронной цифровой подписи ГОСТ Р 34.10—2001

5.5. Российский стандарт хэширования ГОСТ Р 34.11—94

Глава 6. Криптографические протоколы

6.1. Понятие криптографического протокола

6.2. Протоколы аутентификации

6.3. Протоколы обмена ключами

6.4. Специфические протоколы

6.5. Генерация случайных чисел

Тест для самоконтроля № 3

Модуль 4

Глава 7. Парольная защита

7.1. Роль парольной защиты в обеспечении безопасности АИС

7.2. Способы атаки на пароль. Обеспечение безопасности пароля

7.3. Хранители паролей

Глава 8. Компьютерные вирусы и борьба с ними

8.1. Общие сведения о компьютерных вирусах

8.2. Классификация вирусов

8.3. Файловые вирусы

8.4. Макровирусы

8.5. Сетевые черви

8.6. Загрузочные вирусы

8.7. Троянские кони

8.8. Технологии маскировки вирусов

8.9. Тенденции современных компьютерных вирусов

8.10. Борьба с вирусами

Глава 9. Средства защиты сети

9.1. Межсетевые экраны

9.2. Виртуальные частные сети (VPN)

9.3. Системы обнаружения вторжений (IDS)

Тест для самоконтроля № 4

Практические задания

Глоссарий

Список литературы

Дополнительные материалы

вперед