Защита компьютерной информации от несанкционированного доступа

Защита компьютерной информации от несанкционированного доступа

В данной книге с профессиональной точки зрения рассмотрены вопросы защиты компьютерной информации от несанкционированного доступа (НСД), как на отдельном компьютере, так и на компьютерах в составе сети. Приведен анализ систем защиты, встроенных в ОС Windows и ОС Unix.
Показаны уязвимости этих систем и определены их причины.
Книга написана ясным, доступным языком. Предназначена для специалистов в области информационной безопасности, инженеров, студентов технических вузов, а также всех, кто хочет получить глубокие знания в области защиты информации от НСД.


Автор: А. Ю. Щеглов
Издательство: Наука и техника
Год издания: 2004 г.
ISBN: 5-94387-123-3
Страниц: 384
Формат: PDF
Размер файла: 13.9 Мб

Вместе с тем в книге описано, каким образом должна строиться эффективная система защиты от НСД. Показано, как и какие при этом должны быть реализованы защитные механизмы. Изложена основная теория. Введены основополагающие понятия обеспечения надежности системы защиты и противодействия скрытым угрозам. На основе этого приведено описание добавочных механизмов для ОС Windows и ОС Unix. В качестве примеров рассмотрены практические решения, реализованные под руководством автора и успешно применяемые на крупнейших предприятиях России.
В книге, в рамках системного подхода, отражены все аспекты защиты от НСД, начиная с авторизации и заканчивая контролем корректности ункционирования системы защиты. Особое внимание уделено моделям и механизмам управления доступом к ресурсам, а также архитектурным принципам построения системы защиты. Не оставлена без внимания задача оптимизации системы защиты.

Скачать Защита компьютерной информации - 13,9 Mb
depositfiles.com
letitbit.net
rapidshare.com

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Процедура регистрации бесплатна и займет у вас всего пару минут!
После регистрации вам станет доступна информация скрытя фразой:
"Внимание! У вас нет прав для просмотра скрытого текста."

Похожие новости:
Домарев В.В - Безопасность информационных технологий. Методология создания систем защиты Домарев В.В - Безопасность информационных технологий. Методология создания систем защиты
В книге рассматриваются актуальные вопросы создания систем защиты информации в условиях полной открытости современных информационных технологий. Автор старается осветить ряд вопросов, связанных с обеспечением безопасности информационных технологий, а также стремится сформировать целостное представление о путях создания систем защиты информации.

Защита компьютерной информации от несанкционированного доступа Защита компьютерной информации от несанкционированного доступа
Описание: В данной книге с профессиональной точки зрения рассмотрены вопросы защиты компьютерной информации от несанкционированного доступа (НСД), как на отдельном компьютере, так и на компьютерах в составе сети. Приведен анализ систем защиты, встроенных в ОС Windows и ОС Unix. Показаны уязвимости этих систем и определены их причины. Вместе с тем

Защита информации в офисе Защита информации в офисе
В учебнике рассмотрены вопросы обеспечения информационной безопасности и защиты информации офисной деятельности в предпринимательских структурах различного типа. Изложены вопросы защиты информации при проведении переговоров и совещаний, приеме посетителей, защиты персональных данных в кадровой службе. Учебник содержит терминологический справочник

Защита компьютерной информации от несанкционированного доступа Защита компьютерной информации от несанкционированного доступа
В данной книге с профессиональной точки зрения рассмотрены вопросы защиты компьютерной информации от несанкционированного доступа (НСД), как на отдельном компьютере, так и на компьютерах в составе сети. Приведен анализ систем защиты, встроенных в ОС Windows и ОС Unix. Показаны уязвимости этих систем и определены их причины.

Искусство взлома и защиты систем Искусство взлома и защиты систем
В книге рассмотрены различные типы программного обеспечения: операционные системы, базы данных, интернет-серверы и т.д. На множестве примеров показано, как именно находить уязвимости в программном обеспечении. Тема особенно актуальна, так как в настоящее время в компьютерной индустрии безопасности программного обеспечения уделяется все больше

1
Lekalschik | 25 октября 2009 13:00 | Гости
Этот перехваленый Letitbit в 70% из 100 ничего найти не может. Хреновато работают ребятишечки !!!
[Цитировать]
Добавить комментарий
Ваше Имя: Ваш E-Mail:
Комментарий
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent
Введите символы, показанные на изображении: *
Видео Видео         Музыка Музыка
Игры Игры          Книги/Журналы Журналы
Программы Софт          Юмор Юмор
Мобила Мобила       Обои Обои
Календарь
«    Ноябрь 2024    »
ПнВтСрЧтПтСбВс
 123
45678910
11121314151617
18192021222324
252627282930 

Ноябрь 2024 (20)
Октябрь 2024 (274)
Сентябрь 2024 (270)
Август 2024 (244)
Июль 2024 (204)
Июнь 2024 (72)
Друзья