Основы информационной безопасности, Сычев Ю.Н., 2007


Книга Основы информационной безопасности, Сычев Ю.Н., 2007

Основы информационной безопасности, Сычев Ю.Н., 2007.
   Содержание дисциплины «Основы информационной безопасности» для специальностей «Прикладная информатика в экономике», «Математическое обеспечение и администрирование информационных систем» ориентировано на получение студентами знаний по существующим угрозам безопасности информации, подбору и применению современных методов и способов защиты информации.
   Цели преподавания дисциплины;
Основной целью курса является ознакомление студентов с тенденцией развития информационной безопасности, с моделями возможных угроз, терминологией и основными понятиями теории безопасности информации, а так же с нормативными документами России, по данному вопросу и правилами получения соответствующих сертификатов и лицензий.
Сфера профессионального использования:
Изучение дисциплины формирует знания и навыки, необходимые специалистам по защите информации и администраторам локальных сетей.
Для изучения данной дисциплины студент должен - знать: основы теории вероятностей и математической статистики, особенности построения локальных и глобальных сетей, а так же программирование.
Информация - это дорогой товар который всегда будет пользоваться большим спросом. Поэтому преступники различными способами пытаются завладеть информацией для ее продажи, изменения в свою пользу или уничтожения. Другие специалисты в основном ради самоутверждения разрабатывают и внедряют различные вредоносные программы - «компьютерные вирусы», которые направлены на уничтожение целых баз данных, изменение работы компьютерных систем, похищения и модификации информации и программ.
СОДЕРЖАНИЕ
Тема 1. Актуальность информационной безопасности, понятия и определения 7
1.1. Актуальность информационной безопасности 8
1.2. Национальные интересы РФ в информационной сфере и их обеспечение 11
1.3. Классификация компьютерных преступлений 13
1.4. Способы совершения компьютерных преступлений 17
1.5. Пользователи и злоумышленники в Интернет 22
1.6. Причины уязвимости сети Интернет 27
Тема 2. Угрозы информации 47
2.1. Виды угроз информационной безопасности РФ 49
2.2. Источники угроз информационной безопасности РФ 52
2.3. Угрозы информационной безопасности для АСОИ 53
2.4. Удаленные атаки на интрасети 65
Тема 3. Вредоносные программы 87
3.1. Условия существования вредоносных программ 89
3.2. Классические компьютерные вирусы 90
3.3. Сетевые черви 100
3.4. Троянские программы 104
3.5. Спам 109
3.6. Хакерские утилиты и прочие вредоносные программы 113
3.7. Кто и почему создает вредоносные программы 116
Тема 4. Защита от компьютерных вирусов 127
4.1. Признаки заражения компьютера 129
4.2. Источники компьютерных вирусов 130
4.3. Основные правила защиты 134
4.4. Антивирусные программы 134
Тема 5. Методы и средства защиты компьютерной информации 145
5.1. Методы обеспечения информационной безопасности РФ. 147
5.2. Ограничение доступа 156
5.3. Контроль доступа к аппаратуре 160
5.4. Разграничение и контроль доступа к информации 162
5.5. Предоставление привилегий на доступ 163
5.6. Идентификация и установление подлинности объекта (субъекта) 164
5.7. Защита информации от утечки за счет побочного электромагнитного излучения и наводок 172
5.8. Методы и средства защиты информации от случайных воздействий 174
5.9. Методы защиты информации от аварийных ситуаций 186
5.10. Организационные мероприятия по защите информации. 187
5.11. Организация информационной безопасности компании 189
5.12. Выбор средств информационной безопасности 199
5.13. Информационное страхование 202
Тема 6. Криптографические методы информационной безопасности 213
6.1. Классификация методов криптографического закрытия информации 215
6.2. Шифрование 217
6.2.1. Симметричные криптосистемы 218
6.2.2. Криптосистемы с открытым ключом (асимметричные) 226
6.2.3. Характеристики существующих шифров 228
6.3. Кодирование 231
6.4. Стеганография 231
6.5. Электронная цифровая подпись 234
Тема 7. Лицензирование и сертификация в области защиты информации 245
7.1. Законодательство в области лицензирования и сертификации 247
7.2. Правила функционирования системы лицензирования 255
Тема 8. Критерии безопасности компьютерных систем «Оранжевая книга». Руководящие документы Гостехкомиссии 267
8.1. Критерии безопасности компьютерных систем. «Оранжевая книга» 269
8.2. Руководящие документы Гостехкомиссии 272
Глоссарий 283
Список литературы 298

Рейтинг: 4.8 баллов / 2537 оценок
Формат: Книга
Уже скачали: 12905 раз



Похожие Книги

Нам показалось, что Книги ниже Вас заинтересуют не меньше. Эти издания Вы так же можете скачивать и читать совершенно бесплатно на сайте!

  • Аудиокнига Orgoglio e Pregiudizio

    Orgoglio e Pregiudizio

    Автор: Jane AustenНазвание Orgoglio e PregiudizioИздательство: IL TERZO ANELLO - AD ALTA VOCEГод: 2002Длительность: 7 час 10 мин Читают: Claudia GiannottiКачество: 64 кбит, 44Гц monoРазмер: 209.2 mb . . .

  • Книга Хамитов Назип - Тайна мужского и женского. Исцеляющие афоризмы
  • Книга Голос Безмолвия

    Голос Безмолвия

    Название: Голос БезмолвияАвтор: Блаватская ЕленаИздательство: Амрита-Русь Год: 2008 Страниц: 144Формат: PDFРазмер: 10,32 МбКачество: ХорошееЯзык: РусскийДанная книга является попыткой познакомить чита . . .

  • Аудиокнига Тайна Красного озера (аудиокнига)

    Тайна Красного озера (аудиокнига)

    Автор: Александр ГрачевНазвание: Тайна Красного озераЖанр: Путешествия, приключения, природаИздательство: Нигде не купишьГод выхода: 2007Читает: Ольга БеляеваВремя звучания: 10 ч. 53 минФормат: MP3Кач . . .

  • Аудиокнига Лучшие сказки для детей (аудиокнига)

    Лучшие сказки для детей (аудиокнига)

    Автор: русские сказки, К.Ушинский, Башкирские сказки, Английские сказки, Французские сказки, норвежские сказки, Братья Гримм и др.Название: Лучшие сказки для детей Озвучивают: Н. Марушина, Т. Пельце . . .

  • Журнал ATM 2005-08 (Armadni Technika Militaria)

    ATM 2005-08 (Armadni Technika Militaria)

    Название: ATM 2005-08 (Armadni Technika Militaria)Издательство: Magnet-Press + AeromediaГод: 2005Формат: pdfРазмер: 84 MbКол-во страниц: 100Язык: CzechИллюстрированный чешский военный журнал.depositfi . . .

  • Книга Модное лето. Вяжем спицами  и крючком

    Модное лето. Вяжем спицами и крючком

    Описание отсутствует . . .

  • Журнал Enxoval para Bebe em ponto cruz Ano 2 №8

    Enxoval para Bebe em ponto cruz Ano 2 №8

    Название: Enxoval para Bebe em ponto cruz Номер: 8Формат: jpgРазмер: 17.61 МбСтраниц:41Язык:португальскийДля сайта: Мир книгЖурнал по вышивке крестиком прикладного характера.UnibytesDepositFilesonicWu . . .

  • Журнал Обустройство & ремонт №32 2011

    Обустройство & ремонт №32 2011

    Название: Обустройство & ремонтАвтор: коллективИздательство: ИД "Деловой мир"Год / месяц: 2011 / августНомер: 32 (572) Формат: pdfСтраниц: 84Качество: хорошееЯзык: русскийРазмер: 53,17 MбНа страницах . . .

  • Журнал ATM 2005-07 (Armadni Technika Militaria)

    ATM 2005-07 (Armadni Technika Militaria)

    Название: ATM 2005-07 (Armadni Technika Militaria)Издательство: Magnet-Press + AeromediaГод: 2005Формат: pdfРазмер: 84,3 MbКол-во страниц: 100Язык: CzechИллюстрированный чешский военный журнал.deposit . . .


Вы не зарегистрированы!

Если вы хотите скачивать книги, журналы и аудиокниги бесплатно, без рекламы и без смс, оставлять комментарии и отзывы, учавствовать в различных интересных мероприятиях, получать скидки в книжных магазинах и многое другое, то Вам необходимо зарегистрироваться в нашей Электронной Библиотеке.

Отзывы читателей


Ой!

К сожалению, в нашей Бесплатной Библиотеке пока нет отзывов о Книге Основы информационной безопасности, Сычев Ю.Н., 2007. Помогите нам и другим читателям окунуться в сюжет Книги и узнать Ваше мнение. Оставьте свой отзыв или обзор сейчас, это займет у Вас всего-лишь несколько минут.