Информация о книге

978-5-8114-4067-2

Главная  » Электронные книги, аудиокниги » Основы информационной безопасности

Нестеров А.Л., Основы информационной безопасности

Издательство ЛАНЬ, , 978-5-8114-4067-2


Описание книги

Системно излагаются теоретические основы информационной безопасности и описываются практические аспекты, связанные с их реализацией. В пособии рассматриваются теоретические основы защиты информации, основы криптографии, защита информации в IP-сетях, анализ и управление рисками в сфере информационной безопасности. Теоретический материал сопровождается лабораторными работами, выделенными в отдельный раздел. Пособие может использоваться в системах повышения квалификации в рамках образовательной программы дополнительного профессионального образования «Информатика и вычислительная техника». Также может быть полезно широкому кругу специалистов в области информационных технологий.

Скачать, но не бесплатно эту книгу можно в интернет-магазинах

  Литрес - 944 руб.

Читать онлайн


Доступен для чтения фрагмент книги

Ключевые слова

Поделиться ссылкой на книгу



Содержание книги

Список принятых сокращений
Введение
1. Теоретические основы информационной
безопасности
1.1. Базовые понятия
1.2. Общая схема процесса обеспечения
безопасности
1.3. Идентификация, аутентификация,
управление доступом. Защита от
несанкционированного доступа
1.4. Модели безопасности
1.4.1. Модель Харрисона-Рузо-Ульмана
1.4.2. Модель Белла-ЛаПадула
1.4.3. Ролевая модель безопасности
1.5. Процесс построения и оценки системы
обеспечения
безопасности. Стандарт ISO/IEC 15408
2. Основы криптографии
2.1. Основные понятия. Классификация
шифров
2.2. Симметричные шифры
2.2.1. Схема Фейстеля
2.2.2. Шифр DES
2.2.3. Шифр ГОСТ 28147-89
2.2.4. Шифр Blowfish
2.3. Управление криптографическими ключами
для симметричных шифров
2.4. Асимметричные шифры
2.4.1. Основные понятия
2.4.2. Распределение ключей по схеме
Диффи-Хеллмана
2.4.3. Криптографическая система RSA
2.4.4. Криптографическая система Эль-Гамаля
2.4.5. Совместное использование симметричных
и асимметричных шифров
2.5. Хэш-функции
2.5.1. Хэш-функции без ключа
2.5.2. Алгоритм SHA-1
2.5.3. Хэш-функции с ключом
2.6. Инфраструктура открытых ключей. Цифровые
сертификаты
3. Защита информации в IP-сетях
3.1. Протокол защиты электронной почты
S/MIME
3.2. Протоколы SSL и TLS
3.3. Протоколы IPSec и распределение ключей
3.3.1. Протокол АН
3.3.2. Протокол ESP
3.3.3. Протокол SKIP
3.3.4. Протоколы ISAKMP и ПСЕ
3.3.5. Протоколы IPSec и трансляция сетевых
адресов
3.4. Межсетевые экраны
4. Анализ и управление рисками в сфере
информационной
безопасности
4.1. Введение в проблему
4.2. Управление рисками. Модель
безопасности с полным перекрытием
4.3. Управление информационной
безопасностью. Стандарты ISOAEC 17799/27002 и
27001
4.3.1. ГОСТ Р ИСО/МЭК 17799:2005
"Информационная технология. Практические
правила управления информационной
безопасностью"
4.3.2. ГОСТ Р ИСО/МЭК 27001-2006
"Информационная технология. Методы и средства
обеспечения безопасности. Системы менеджмента
информационной безопасности. Требования"
4.4. Методики построения систем защиты
информации
4.4.1. Модель Lifecycle Security
4.4.2. Модель многоуровневой защиты
4.4.3. Методика управления рисками,
предлагаемая Майкрософт
4.5. Методики и программные продукты для
оценки рисков
4.5.1. Методика CRAMM
4.5.2. Методика FRAP
4.5.3. Методика OCTAVE
4.5.4. Методика RiskWatch
4.5.5. Проведение оценки рисков в соответствии
с методикой Майкрософт
4.5.6. Анализ существующих подходов
4.6. Выбор проекта системы обеспечения
информационной
безопасности. Игровая модель конфликта
"защитник-нарушитель"
5. Практикум по информационной безопасности
5.1. Управление доступом к файлам на NTFS
5.2. Управление доступом в СУБД SQL SERVER
5.3. Выявление уязвимостей с помощью
Microsoft Baseline Security analyzer
5.4. Использование сканеров безопасности для
получения информации о хостах в сети
5.5. Встроенный межсетевой экран (Firewall)
Windows Server
2008
5.6. Использование цифровых сертификатов
5.7. Создание центра сертификации
(удостоверяющего центра) в Windows Server 2008
5.8. Шифрование данных при хранении -
файловая система EFS
5.9. Использование Microsoft Security
Assessment Tool
5.10. Лабораторный практикум "Kaspersky
Security Center"
5.10.1. Установка Kaspersky Security Center
5.10.2. Развертывание антивирусной защиты:
установка агентов администрирования, проверка
совместимости
5.10.3. Развертывание антивирусной защиты и
управление лицензионными ключами
5.10.4. Конфигурирование сервера
администрирования
5.10.5. Работа с вирусными инцидентами
5.11. Настройка протокола IPSec в Windows
Server 2008
Библиографический список


Об авторе


Последние поступления в рубрике "Электронные книги, аудиокниги"



Tod eines Soldaten Tod eines Soldaten Klinkhammer ".
Seltene Hunderassen aus aller Welt Seltene Hunderassen aus aller Welt Frey F.
Vulpes Lupus Canis Gajaze K.

Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги Нестеров А.Л., Основы информационной безопасности в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.