Основы информационной безопасности, Сычев Ю.Н., 2007.
Содержание дисциплины «Основы информационной безопасности» для специальностей «Прикладная информатика в экономике», «Математическое обеспечение и администрирование информационных систем» ориентировано на получение студентами знаний по существующим угрозам безопасности информации, подбору и применению современных методов и способов защиты информации.
Цели преподавания дисциплины;
Основной целью курса является ознакомление студентов с тенденцией развития информационной безопасности, с моделями возможных угроз, терминологией и основными понятиями теории безопасности информации, а так же с нормативными документами России, по данному вопросу и правилами получения соответствующих сертификатов и лицензий.
Сфера профессионального использования:
Изучение дисциплины формирует знания и навыки, необходимые специалистам по защите информации и администраторам локальных сетей.
Для изучения данной дисциплины студент должен - знать: основы теории вероятностей и математической статистики, особенности построения локальных и глобальных сетей, а так же программирование.
Информация - это дорогой товар который всегда будет пользоваться большим спросом. Поэтому преступники различными способами пытаются завладеть информацией для ее продажи, изменения в свою пользу или уничтожения. Другие специалисты в основном ради самоутверждения разрабатывают и внедряют различные вредоносные программы - «компьютерные вирусы», которые направлены на уничтожение целых баз данных, изменение работы компьютерных систем, похищения и модификации информации и программ.
СОДЕРЖАНИЕ
Тема 1. Актуальность информационной безопасности, понятия и определения 7
1.1. Актуальность информационной безопасности 8
1.2. Национальные интересы РФ в информационной сфере и их обеспечение 11
1.3. Классификация компьютерных преступлений 13
1.4. Способы совершения компьютерных преступлений 17
1.5. Пользователи и злоумышленники в Интернет 22
1.6. Причины уязвимости сети Интернет 27
Тема 2. Угрозы информации 47
2.1. Виды угроз информационной безопасности РФ 49
2.2. Источники угроз информационной безопасности РФ 52
2.3. Угрозы информационной безопасности для АСОИ 53
2.4. Удаленные атаки на интрасети 65
Тема 3. Вредоносные программы 87
3.1. Условия существования вредоносных программ 89
3.2. Классические компьютерные вирусы 90
3.3. Сетевые черви 100
3.4. Троянские программы 104
3.5. Спам 109
3.6. Хакерские утилиты и прочие вредоносные программы 113
3.7. Кто и почему создает вредоносные программы 116
Тема 4. Защита от компьютерных вирусов 127
4.1. Признаки заражения компьютера 129
4.2. Источники компьютерных вирусов 130
4.3. Основные правила защиты 134
4.4. Антивирусные программы 134
Тема 5. Методы и средства защиты компьютерной информации 145
5.1. Методы обеспечения информационной безопасности РФ. 147
5.2. Ограничение доступа 156
5.3. Контроль доступа к аппаратуре 160
5.4. Разграничение и контроль доступа к информации 162
5.5. Предоставление привилегий на доступ 163
5.6. Идентификация и установление подлинности объекта (субъекта) 164
5.7. Защита информации от утечки за счет побочного электромагнитного излучения и наводок 172
5.8. Методы и средства защиты информации от случайных воздействий 174
5.9. Методы защиты информации от аварийных ситуаций 186
5.10. Организационные мероприятия по защите информации. 187
5.11. Организация информационной безопасности компании 189
5.12. Выбор средств информационной безопасности 199
5.13. Информационное страхование 202
Тема 6. Криптографические методы информационной безопасности 213
6.1. Классификация методов криптографического закрытия информации 215
6.2. Шифрование 217
6.2.1. Симметричные криптосистемы 218
6.2.2. Криптосистемы с открытым ключом (асимметричные) 226
6.2.3. Характеристики существующих шифров 228
6.3. Кодирование 231
6.4. Стеганография 231
6.5. Электронная цифровая подпись 234
Тема 7. Лицензирование и сертификация в области защиты информации 245
7.1. Законодательство в области лицензирования и сертификации 247
7.2. Правила функционирования системы лицензирования 255
Тема 8. Критерии безопасности компьютерных систем «Оранжевая книга». Руководящие документы Гостехкомиссии 267
8.1. Критерии безопасности компьютерных систем. «Оранжевая книга» 269
8.2. Руководящие документы Гостехкомиссии 272
Глоссарий 283
Список литературы 298
Рейтинг: | 4.8 баллов / 2537 оценок |
Формат: | Книга |
Уже скачали: | 12908 раз |
Нам показалось, что Книги ниже Вас заинтересуют не меньше. Эти издания Вы так же можете скачивать и читать совершенно бесплатно на сайте!
Название: Полторы минуты славыАвтор: Гончаренко Светлана ГеоргиевнаСерия: Сыщик Самоваров. Книга 5Страниц: 320Издательство: ЦентрполиграфГод: 2007Формат: fb2,epub,pdf,rtf,txtКачество: отличноеРазмер ф . . .
Эдинбург, 1940 год, Европа в войне. Случайная бомба, разворотившая стену дома, открывает тайник с ворохом старых писем, казалось бы утраченных навсегда. И чувство, четверть века назад связывавшее два . . .
Полвека назад в разгар Кубинского кризиса, когда мир был на грани ядерной катастрофы, в Москве арестовали полковника ГРУ Олега Пеньковского. Военная коллегия Верховного Суда СССР приговорила: "...пр . . .
«Прыжок кита» — так называется книга, рассказывающая о создании одного из комплексов советской подводное лодки проекта 877 (Kilo class), получившей также имя «Варшавянка».Эта книга — документальный . . .
Название: Самбо 100 способов победитьАвтор: Коллектив Издательство: Советский ВоинСтраниц: 45Формат: PDFРазмер: 6,13 МбКачество: ОтличноеЯзык: РусскийГод издания: 1990Истоки искусства самозащиты уходя . . .
Название: Империя под ударом. Каин и АвельАвтор: Шприц Игорь ДаниловичСерия: Империя под ударом. Книга 4Страниц: 304Издательство: Эксмо, Валери СПДГод: 2002Формат: fb2,epub,pdf,rtf,txtКачество: отличн . . .
Что будет? Если наследник миллиардов своего отца, решит не заниматься самообогащением, а подумает о простых людях - таких как Мы с Вами? Что если он решит накормить голодных, защитить угнетённых и об . . .
Название: Магия и красота Издательство: Вкусный мир Год / месяц: 2014 апрель Номер: 8 Формат: PDF Язык: русский Размер: 21 Mb Кол-во страниц: 68 Обереги, заговоры , гадания. Тема номера - . . .
Название: Археологія. Том ХХIIОтв.редактор: Бібіков С.М.Издательство: Київ: Наукова думкаГод: 1969Страниц: 250Формат: PDF Размер: 14,1 MbЯзык: украинский В сборнике размещены обобщающие статьи по наиб . . .
Название: Строительство дома от А до Я Год выпуска: 2013Издательство: АСТАвтор: Владимир ЖабцевЯзык: РусскийСтраниц: 260Качество: ХорошееФормат: PDF Размер: 179,14 МбВ книге представлены проекты домов . . .
Если вы хотите скачивать книги, журналы и аудиокниги бесплатно, без рекламы и без смс, оставлять комментарии и отзывы, учавствовать в различных интересных мероприятиях, получать скидки в книжных магазинах и многое другое, то Вам необходимо зарегистрироваться в нашей Электронной Библиотеке.
К сожалению, в нашей Бесплатной Библиотеке пока нет отзывов о Книге Основы информационной безопасности, Сычев Ю.Н., 2007. Помогите нам и другим читателям окунуться в сюжет Книги и узнать Ваше мнение. Оставьте свой отзыв или обзор сейчас, это займет у Вас всего-лишь несколько минут.