Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 692546)
Контекстум

Введение в информационную безопасность: основы, методы, задачи (190,00 руб.)

0   0
Первый авторСадыков А. М.
АвторыКасимова А. Р., Алексеева А. А.
ИздательствоКНИТУ
Страниц92
ID950768
АннотацияРассмотрены теоретические ключевые аспекты информационной безопасности (нормативная база, угрозы и методы их анализа, криптографическая защита и практические аспекты кибербезопасности), а также задания, направленные на формирование прикладных навыков анализа, выявления уязвимостей и противодействия инцидентам.
Кому рекомендованоПредназначен для обучающихся по направлению подготовки 10.03.01 «Информационная безопасность» и специальности 10.05.05 «Безопасность информационных технологий в правоохранительной сфере» при изучении дисциплин «Теория информационной безопасности и методология защиты информации», «Основы информационной безопасности».
ISBN978-5-7882-3573-8
УДК004.056(076)
ББК32.97я7
Садыков, А. М. Введение в информационную безопасность: основы, методы, задачи : практикум / А. Р. Касимова, А. А. Алексеева; А. М. Садыков .— Казань : КНИТУ, 2024 .— 92 с. — ISBN 978-5-7882-3573-8 .— URL: https://rucont.ru/efd/950768 (дата обращения: 28.03.2026)

Предпросмотр (выдержки из произведения)

Введение_в_информационную_безопасность_основы,_методы,_задачи__практикум.pdf
УДК 004.056(076) ББК 32.97я7 С14 Печатается по решению редакционно-издательского совета Казанского национального исследовательского технологического университета Рецензенты: канд. техн. наук, доц. В. В. Золотарев зам. руководителя отдела разработки информационных систем и средств защиты информации ООО «Научно-производственное объединение вычислительных систем» Л. С. Салмина С14 Садыков А. М. Введение в информационную безопасность: основы, методы, задачи : практикум / А. М. Садыков, А. Р. Касимова, А. А. Алексеева; Минобрнауки России, Казан. нац. исслед. технол. ун-т. – Казань : Изд-во КНИТУ, 2024. – 92 с. ISBN 978-5-7882-3573-8 Рассмотрены теоретические ключевые аспекты информационной безопасности (нормативная база, угрозы и методы их анализа, криптографическая защита и практические аспекты кибербезопасности), а также задания, направленные на формирование прикладных навыков анализа, выявления уязвимостей и противодействия инцидентам. Предназначен для обучающихся по направлению подготовки 10.03.01 «Информационная безопасность» и специальности 10.05.05 «Безопасность информационных технологий в правоохранительной сфере» при изучении дисциплин «Теория информационной безопасности и методология защиты информации», «Основы информационной безопасности». Подготовлен на кафедре информационной безопасности. УДК 004.056(076) ББК 32.97я7 ISBN 978-5-7882-3573-8 © Садыков А. М., Касимова А. Р., Алексеева А. А., 2024 © Казанский национальный исследовательский технологический университет, 2024 2
Стр.2
СОДЕРЖАНИЕ ВВЕДЕНИЕ ...................................................................................................................................................................... 5 1. НОРМАТИВНАЯ БАЗА ЗАЩИТЫ ИНФОРМАЦИИ ......................................................................................... 7 Практическое задание 1.1 АНАЛИЗ «ДОКТРИНЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ» .................. 9 Практическое задание 1.2 АНАЛИЗ ОСНОВНЫХ СТРАТЕГИЧЕСКИХ ДОКУМЕНТОВ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ .............................................................. 10 Практическое задание 1.3 РЕГУЛЯТОРЫ И ОРГАНЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ ........................................................................................................................................................................... 12 Практическое задание 1.4 ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СООТВЕТСТВИИ С НОРМАТИВНОЙ ДОКУМЕНТАЦИЕЙ .................................................................................... 14 Практическое задание 1.5 ИСТОРИЯ, СОВРЕМЕННОЕ СОСТОЯНИЕ И ПЕРСПЕКТИВЫ СОВЕРШЕНСТВОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ................................................................................................................................................... 15 2. УГРОЗЫ ИНФОРМАЦИИ, МЕТОДОЛОГИИ ИХ ВЫЯВЛЕНИЯ И ОЦЕНКИ ............................................ 17 Практическое задание 2.1 АНАЛИЗ ОТЧЕТОВ ПО УТЕЧКАМ ИНФОРМАЦИИ .................................................................................................... 19 Практическое задание 2.2 ИССЛЕДОВАНИЕ ЛОКАЛЬНЫХ ИНДИКАТОРОВ УЯЗВИМОСТЕЙ ОПЕРАЦИОННОЙ СИСТЕМЫ С ПОМОЩЬЮ ИНСТРУМЕНТА SCANOVAL ......................................................... 21 Практическое задание 2.3 МОДЕЛЬ УГРОЗ ФСТЭК. ВНУТРЕННИЙ И ВНЕШНИЙ НАРУШИТЕЛЬ ................................................................ 24 Практическое задание 2.4 ХАРАКТЕРИСТИКА КОМПЬЮТЕРНОГО ВИРУСА И ВОЗМОЖНОСТЬ ВОССТАНОВЛЕНИЯ ФАЙЛОВ ........ 27 Практическое задание 2.5 АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И МЕТОДОВ ИХ ЗАЩИТЫ .................................. 30 3. ШИФРОВАНИЕ И КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ .................................................. 32 Практическое задание 3.1 ИЗУЧЕНИЕ ДРЕВНИХ ПРОСТЫХ ШИФРОВ ................................................................................................................. 40 Практическое задание 3.2 КРИПТОСИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ .............................................................................................................. 42 Практическое задание 3.3 ОДНОСТОРОННИЕ ФУНКЦИИ ......................................................................................................................................... 49 Практическое задание 3.4 ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ .............................................................................................................. 53 3
Стр.3
4. ПРАКТИЧЕСКИЕ АСПЕКТЫ ОБЕСПЕЧЕНИЯ КИБЕРБЕЗОПАСНОСТИ ................................................... 55 Практическое задание 4.1 ОСНОВЫ ФУНКЦИОНИРОВАНИЯ ИНТЕРНЕТА И ЕГО КЛЮЧЕВЫЕ КОМПОНЕНТЫ .................................... 62 Практическое задание 4.2 СЕТЕВЫЕ СЛУЖБЫ И АТАКИ НА НИХ ........................................................................................................................... 72 Практическое задание 4.3 ИСПОЛЬЗОВАНИЕ ИНСТРУМЕНТОВ ДЛЯ МОНИТОРИНГА И АНАЛИЗА КОНЕЧНЫХ ТОЧЕК (ENDPOINT) ............................................................................................................................................................... 74 Практическое задание 4.4 ЭКСПЛУАТАЦИЯ УЯЗВИМОСТЕЙ В КОНТРОЛЛЕРЕ ДОМЕНА WINDOWS ...................................................... 75 Практическое задание 4.5 РЕАГИРОВАНИЕ НА ИНЦИДЕНТЫ И АНАЛИЗ ОПЕРАТИВНОЙ ПАМЯТИ ....................................................... 76 Практическое задание 4.6 ЗАЩИТА ОПЕРАЦИОННОЙ СИСТЕМЫ WINDOWS .................................................................................................... 77 Практическое задание 4.7 ЗАЩИТА ОПЕРАЦИОННОЙ СИСТЕМЫ LINUX ............................................................................................................ 78 Практическое задание 4.8 АНАЛИЗ ФИШИНГОВЫХ АТАК......................................................................................................................................... 79 Практическое задание 4.9 ЦИФРОВАЯ КРИМИНАЛИСТИКА И АНАЛИЗ АРТЕФАКТОВ ................................................................................. 80 5. ПРОЕКТНАЯ ДЕЯТЕЛЬНОСТЬ В РАМКАХ ДИСЦИПЛИНЫ ....................................................................... 82 ЗАКЛЮЧЕНИЕ ............................................................................................................................................................. 87 СПИСОК ЛИТЕРАТУРЫ ............................................................................................................................................ 88 ПРИЛОЖЕНИЕ ............................................................................................................................................................ 90 4
Стр.4

Облако ключевых слов *


* - вычисляется автоматически