Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Защита информации
Приложения
Предыдущая страница
Следующая страница
Table of contents
Введение
Глава 1. Введение в безопасность информационных систем
+
Глава 2. Управление информационными рисками
+
Глава 3. Организационно-правовое обеспечение информационной безопасности
+
Глава 4. Обеспечение конфиденциальности электронных документов
+
Глава 5. Криптографические методы для электронного документооборота
+
Глава 6. Технологии и методы аутентификации
+
Литература
Приложения
-
Приложение № 1. Лабораторные работы
Лабораторная работа № 1. Методика определения информационных рисков
Лабораторная работа № 2. Порядок проведения классификации информационных систем в РФ
Лабораторная работа № 3. Поточное шифрование информации
Лабораторная работа № 4. Генерирование секретных ключей для симметричной криптосистемы
Лабораторная работа № 5. Обмен Диффи-Хеллмана
Лабораторная работа № 6. Создание секретного ключа симметричной криптосистемы на основе обмена Диффи-Хеллмана
Лабораторная работа № 7. Шифрование сообщений криптосистемой RSA
Лабораторная работа № 8. Взаимная аутентификация субъектов на основе электронной подписи
Приложение № 2. "Состав мер защиты информации и их базовые наборы для соответствующего класса защищенности ИС"
Приложение № 3. Генерирование равномерно распределенной случайной последовательности
Приложение № 4. Теоретические основы криптографии
Приложение № 5. Федеральный закон от 06.04.2011 № 63-ФЗ (ред. от 28.06.2014) "Об электронной подписи"
Приложение № 6. Федеральный закон от 27 июля 2006 г. № 149-ФЗ "Об информации, информационных технологиях и о защите информации"
Приложение № 7. Функции органов государственной власти, обеспечивающих информационную безопасность в РФ
Данный блок поддерживает скрол*