Лекции по предмету "Информационная безопасность"
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Лекции по предмету "Информационная безопасность"
1 СОВРЕМЕННОЕ СОСТОЯНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 4
1.1 Опасность информационных войн и кибератак 4
1.2 Компьютерные преступления 6
1.3 Вирусные атаки 7
1.4 Взлом парольной защиты операционных систем 8
1.5 Типовые способы удаленных атак на информацию в сети 9
1.6 Распределенные атаки на отказ от обслуживания 10
1.7 Методы сбора сведений для вторжения в сеть 11
1.8 Модель нарушителя безопасности информации 13
2 ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ. Часть 1 16
2.1 Характеристика угроз безопасности информации 17
2.2 Несанкционированный доступ к информации и его цели 20
2.3 Способы НСД к информации через технические средства 22
2.4 Проблемы защиты сети от перехвата пакетов сообщений 28
3 ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ. Часть 2. 31
3.1 Вредоносное программное обеспечение 31
3.2 Вирусы 33
3.3 Шпионские программные закладки 48
4 ОСНОВНЫЕ ПУТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 59
4.1 Концепция защиты информации 60
4.2 Стратегия и архитектура защиты информации 60
4.3 Политика безопасности информации 65
5 ПРАВИЛА ОРГАНИЗАЦИИ ЗАЩИТЫ ИНФОРМАЦИИ 73
5.1 Требования к безопасности компьютерных сетей в Российской Федерации 73
5.2 Виды обеспечения безопасности информации 76
5.3 Правовое обеспечение безопасности информации 77
5.4 Организационно-административное обеспечение безопасности информации 90
5.5 Инженерно-техническое обеспечение безопасности информации 97
6 ОПРЕДЕЛЕНИЕ СТЕПЕНИ ЗАЩИЩЕННОСТИ СЕТИ 101
6.1 Системы выявления атак на сеть 104
6.2 Программы обнаружения сетевых атак 111
6.3 Сканеры как средства проверки защиты сети 116
7 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НСД 119
7.1 Парольная защита операционных систем 123
7.2 Защита сети от НСД с помощью аппаратно-программных средств 127
8 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ 138
8.1 Антивирусное программное обеспечение 141
8.2 Практические методы и средства для защиты сети от вредоносных программ 151
8.3 Методы защиты от программных закладок 159
9 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ УДАЛЕННЫХ АТАК 162
10 ВЕДЕНИЕ В КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 175
10.1 Основные положения и определения криптографии 180
10.2 Обеспечение аутентичности, целостности и неоспоримости информации 181
10.3 Шифрование в компьютерной сети 183
10.4 Виды шифрования в сетевых каналах связи 183
10.5 Общая характеристика современных стандартов шифрования 185
11 ОРГАНИЗАЦИЯ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ 189
11.1 Стандарт шифрования данных DES и его практическая реализация 189
11.2 Перспективный стандарт AES 196
11.3 Отечественный стандарт шифрования данных ГОСТ 28147-89 201
11.3.1 Режим простой замены 206
11.3.2 Режим гаммирования 206
1.1.1 Режим гаммирования с обратной связью 207
1.1.2 Режим выработки имитовставки 208
11.4 Система PGP — мировой стандарт доступности 210
11.5 Криптографические ключи 214
11.6 Выбор длины криптографического ключа 215
11.7 Способы генерации ключей 218
11.8 Хранение и обновление ключей 232
11.9 Продолжительность использования и уничтожение ключей 234
11.10 Протоколы распределения ключей 235
12 ЭЛЕКТРОННАЯ ПОЧТА 238
12.1 Принцип функционирования электронной почты 239
12.2 Сервисное обслуживание электронной почты 243
12.3 Способы информационной защиты электронной почты 245
13 ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ 251
13.1 Необходимость использования электронной цифровой подписи 251
13.2 Реализация цифровой подписи 255
13.2.1 Процедура проверки подписи 258
13.3 Новый отечественный стандарт на ЭЦП 262
14 КОМПЬЮТЕРНАЯ СТЕГАНОГРАФИЯ 268
14.1 Принципы построения компьютерной стеганографии 272
14.2 Анализ путей практической реализации компьютерной стеганографии 279
14.3 Методы компьютерной стеганографии 281
14.4 Особенности скрытой передачи аудиоинформации 283
15 ЛИТЕРАТУРА 293
1 СОВРЕМЕННОЕ СОСТОЯНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 4
1.1 Опасность информационных войн и кибератак 4
1.2 Компьютерные преступления 6
1.3 Вирусные атаки 7
1.4 Взлом парольной защиты операционных систем 8
1.5 Типовые способы удаленных атак на информацию в сети 9
1.6 Распределенные атаки на отказ от обслуживания 10
1.7 Методы сбора сведений для вторжения в сеть 11
1.8 Модель нарушителя безопасности информации 13
2 ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ. Часть 1 16
2.1 Характеристика угроз безопасности информации 17
2.2 Несанкционированный доступ к информации и его цели 20
2.3 Способы НСД к информации через технические средства 22
2.4 Проблемы защиты сети от перехвата пакетов сообщений 28
3 ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ. Часть 2. 31
3.1 Вредоносное программное обеспечение 31
3.2 Вирусы 33
3.3 Шпионские программные закладки 48
4 ОСНОВНЫЕ ПУТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 59
4.1 Концепция защиты информации 60
4.2 Стратегия и архитектура защиты информации 60
4.3 Политика безопасности информации 65
5 ПРАВИЛА ОРГАНИЗАЦИИ ЗАЩИТЫ ИНФОРМАЦИИ 73
5.1 Требования к безопасности компьютерных сетей в Российской Федерации 73
5.2 Виды обеспечения безопасности информации 76
5.3 Правовое обеспечение безопасности информации 77
5.4 Организационно-административное обеспечение безопасности информации 90
5.5 Инженерно-техническое обеспечение безопасности информации 97
6 ОПРЕДЕЛЕНИЕ СТЕПЕНИ ЗАЩИЩЕННОСТИ СЕТИ 101
6.1 Системы выявления атак на сеть 104
6.2 Программы обнаружения сетевых атак 111
6.3 Сканеры как средства проверки защиты сети 116
7 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НСД 119
7.1 Парольная защита операционных систем 123
7.2 Защита сети от НСД с помощью аппаратно-программных средств 127
8 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ 138
8.1 Антивирусное программное обеспечение 141
8.2 Практические методы и средства для защиты сети от вредоносных программ 151
8.3 Методы защиты от программных закладок 159
9 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ УДАЛЕННЫХ АТАК 162
10 ВЕДЕНИЕ В КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 175
10.1 Основные положения и определения криптографии 180
10.2 Обеспечение аутентичности, целостности и неоспоримости информации 181
10.3 Шифрование в компьютерной сети 183
10.4 Виды шифрования в сетевых каналах связи 183
10.5 Общая характеристика современных стандартов шифрования 185
11 ОРГАНИЗАЦИЯ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ 189
11.1 Стандарт шифрования данных DES и его практическая реализация 189
11.2 Перспективный стандарт AES 196
11.3 Отечественный стандарт шифрования данных ГОСТ 28147-89 201
11.3.1 Режим простой замены 206
11.3.2 Режим гаммирования 206
1.1.1 Режим гаммирования с обратной связью 207
1.1.2 Режим выработки имитовставки 208
11.4 Система PGP — мировой стандарт доступности 210
11.5 Криптографические ключи 214
11.6 Выбор длины криптографического ключа 215
11.7 Способы генерации ключей 218
11.8 Хранение и обновление ключей 232
11.9 Продолжительность использования и уничтожение ключей 234
11.10 Протоколы распределения ключей 235
12 ЭЛЕКТРОННАЯ ПОЧТА 238
12.1 Принцип функционирования электронной почты 239
12.2 Сервисное обслуживание электронной почты 243
12.3 Способы информационной защиты электронной почты 245
13 ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ 251
13.1 Необходимость использования электронной цифровой подписи 251
13.2 Реализация цифровой подписи 255
13.2.1 Процедура проверки подписи 258
13.3 Новый отечественный стандарт на ЭЦП 262
14 КОМПЬЮТЕРНАЯ СТЕГАНОГРАФИЯ 268
14.1 Принципы построения компьютерной стеганографии 272
14.2 Анализ путей практической реализации компьютерной стеганографии 279
14.3 Методы компьютерной стеганографии 281
14.4 Особенности скрытой передачи аудиоинформации 283
15 ЛИТЕРАТУРА 293
Другие работы
Теплотехника Задача 18.19
Z24
: 21 января 2026
Паротурбинная установка работает по регенеративному циклу с начальным давлением пара р1=2 МПа, температурой t1=350 ºC и давлением в конденсаторе р2=4 кПа. Пар для регенеративного подогрева питательной водой отбирается при давлении р0=0,2 МПа. Определить термический к.п.д. цикла. Изобразить принципиальную схему установки и ее теоретический цикл в T-s — диаграмме.
150 руб.
Технологічний процес розбирання-збирання карданного вала
Рики-Тики-Та
: 13 декабря 2021
Креслення. Технологічний процес роббирання-збирання карданного вала виконано в програмі Компас на форматі А1
20 руб.
Системы сигнализации телефонной сети общего пользования. Лабораторна работа №1. Вариант №4
mortis
: 11 ноября 2013
1. Цель работы
1. Изучить классификацию и состав сигналов систем сигнализаций, применяемых на телефонной сети общего пользования.
2. Изучить сигнальные коды:
одночастотный;
по двум выделенным сигнальным каналам системы ИКМ.
3. Приобрести навыки по составлению алгоритмов установления соединения, используя заданный сигнальный код.
2. Задание на работу
Задается фрагмент сети и сигнальный код, используемый на участке междугородной или внутризоновой сети. Требуется составить алгоритм установления
50 руб.
По двум видам модели построить третий вид и изометрию. Упражнение 33 - Вариант 1а
.Инженер.
: 7 ноября 2025
Б.Г. Миронов, Р.С. Миронова, Д.А. Пяткина, А.А. Пузиков. Сборник заданий по инженерной графике с примерами выполнения чертежей на компьютере. По двум видам модели построить третий вид и изометрию. Проставить размеры. Упражнение 33 - Вариант 1а
В состав работы входит:
Чертеж;
3D модель.
Выполнено в программе Компас + чертеж в PDF.
100 руб.