Получи вип статус и ты сможешь скачивать файлы на высокой скорости
Скачать Защита компьютерной информации от несанкционированного доступа
расскажи друзьям

В данной книге с профессиональной точки зрения рассмотрены вопросы защиты компьютерной информации от несанкционированного доступа (НСД), как на отдельном компьютере, так и на компьютерах в составе сети. Приведен анализ систем защиты, встроенных в ОС Windows и ОС Unix. Показаны уязвимости этих систем и определены их причины. Вместе с тем в книге описано, каким образом должна строиться эффективная система защиты от НСД. Показано, как и какие при этом должны быть реализованы защитные механизмы. Изложена основная теория. Введены основополагающие понятия обеспечения надежности системы защиты и противодействия скрытым угрозам. На основе этого приведено описание добавочных механизмов для ОС Windows и ОС Unix. В качестве примеров рассмотрены практические решения, реализованные под руководством автора и успешно применяемые накрупнейших предприятиях России. В книге, в рамках системного подхода, отражены все аспекты защиты от НСД, начиная с авторизации и заканчивая контролем корректности функционирования системы защиты. Особое внимание уделено моделям и механизмам управления доступом к ресурсам, а также архитектурным принципам построения системы защиты. Не оставлена без внимания задача оптимизации системы защиты.
Название: Защита компьютерной информации от несанкционированного доступа
Автор: Щеглов А. Ю.
Издательство: Наука и техника
Год: 2004
Страниц: 384
Формат: PDF
Размер: 13,2 МБ
ISBN: 5-94387-123-3
Качество: Отличное
Предисловие
ЧАСТЬ I. КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ: СОВРЕМЕННЫЕ ТРЕБОВАНИЯ, ПОДХОДЫ, СТАТИСТИКА УГРОЗ
Глава 1. Требования к защите компьютерной информации
Глава 2. Анализ защищенности современных операционных систем
Глава 3. Подходы к проектированию системы защиты
ЧАСТЬ II. АРХИТЕКТУРНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
Глава 4. Общие принципы. Системный подход в проектировании систем защиты
Глава 5. Архитектура системы защиты
Глава 6. Особенности архитектуры сетевой системы защиты. Состав и назначение функциональных блоков
ЧАСТЬ III. АВТОРИЗАЦИЯ. МЕТОДЫ ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ
Глава 7. Авторизация и ее задачи
Глава 8. Парольная защита
Глава 9. Задачи и методы добавочных механизмов в рамках усиления парольной защиты
Глава 10. Сетевая авторизация
ЧАСТЬ IV. УПРАВЛЕНИЕ ДОСТУПОМ К РЕСУРСАМ
Глава 11. Требования, подходы и задачи управления доступом 143
Глава 12. Модели управления доступом
Глава 13. Реализация моделей доступа механизмами добавочной и встроенной защиты
Глава 14. Субъект доступа "ПРОЦЕСС" и его учет при разграничении доступа
Глава 15. Диспетчер доступа
Глава 16. Практическая реализация механизмов добавочной защиты
ЧАСТЬ V. КОНТРОЛЬ КОРРЕКТНОСТИ ФУНКЦИОНИРОВАНИЯ МЕХАНИЗМОВ ЗАЩИТЫ. МЕТОДЫ КОНТРОЛЯ ЦЕЛОСТНОСТИ
Глава 17. Метод уровневого контроля списков санкционированных событий
Глава 18. Разработка и оптимизация механизма уровневого контроля, как механизма реального времени
Глава 19. Механизмы контроля целостности файловых объектов
Глава 20. Необходимость и принципы использования аппаратных средств защиты.
Глава 21. Технология программно-аппаратной защиты
Глава 22. Метод контроля вскрытия аппаратуры
ЧАСТЬ VII. ДОПОЛНИТЕЛЬНЫЕ ВОПРОСЫ ЗАЩИТЫ ОТ НСД
Глава 23. Антивирусная защита
Глава 24. Межсетевое экранирование
Глава 25. Вместо заключения. Политика информационной безопасности предприятия. Общий подход к выбору технического средства защиты
компьютерной информации предприятия
Список литературы
Скачать Защита компьютерной информации от несанкционированного доступа
<!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin-->depositfiles.com<!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end-->
<!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin-->letitbit.net<!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end-->
<!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin-->uploadbox.com<!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end-->
<!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin-->4files.net<!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end-->
<!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin-->free-share.ru<!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end-->
<!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin-->turbobit.net<!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end-->
<!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin-->depositfiles.com<!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end-->
<!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin-->letitbit.net<!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end-->
<!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin-->uploadbox.com<!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end-->
<!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin-->4files.net<!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end-->
<!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin-->free-share.ru<!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end-->
<!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin--><!--dle_leech_begin-->turbobit.net<!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end--><!--dle_leech_end-->
Внимание!!!
Обновление ссылок Защита компьютерной информации от несанкционированного доступа, могут заказать только зарегистрированные пользователи. Вы так-же можете скачать Книги, Защита, компьютерной, информации, несанкционированного, доступа
Добавил: evgen
Просмотров: 469
Дорогой гость, мы опубликовали новость скачать Защита компьютерной информации от несанкционированного доступа специально для тебя, советуем после просмотра новости Защита компьютерной информации от несанкционированного доступа скачать бесплатно оставить отзыв, чтобы мы знали, как нам продвигаться дальше в плане наполнения портала. Все комментарии бесплатно Защита компьютерной информации от несанкционированного доступа скачать которые пользователи оставят проверяются на спам - уважайте наш портал, наш труд, труд наших журналистов и самих себя!
Похожие новости:
Комментариев пока еще нет. Вы можете стать первым!
Оставить комментарий!
05 февраль 2011
Клипы
Игры для PC
Популярные новости
Поиск yandex и google
Категории сайта
» Детские фотокниги
» Этикетка на бутылку
» Обои на рабочий стол
» Футажи для видеомонтажа
» Обложки свадебных DVD
» Обложки детские для DVD
» Обложки DVD юбилейные
» Обложки DVD новогодние
» Обложки DVD для выпускника
» Обои высокого качества
» Кисти для Photoshop
» Стили для Photoshop
» Скачать музыку бесплатно
» Скачать фильмы бесплатно
» Эротика 18+
» Программы скачать бесплатно
»
» Этикетка на бутылку
» Обои на рабочий стол
» Футажи для видеомонтажа
» Обложки свадебных DVD
» Обложки детские для DVD
» Обложки DVD юбилейные
» Обложки DVD новогодние
» Обложки DVD для выпускника
» Обои высокого качества
» Кисти для Photoshop
» Стили для Photoshop
» Скачать музыку бесплатно
» Скачать фильмы бесплатно
» Эротика 18+
» Программы скачать бесплатно
»
Ю.Моней - 41001287961049
WebMoney - Z205488251409
Группа ВКонтакте
Новые книги и журналы
скачать книги
Подборка материалов по разработке Android приложений
Список содержит в себе книги, видеоуроки и прочие материалы, обеспечивающие легкий старт в столь интересном деле. Итак, для того чтобы вообще понять, что же такое разработка под Android и какие
Большая библиотека фотографа
Большая библиотека фотографа - это уникальная подборка книг и статей по теории и практики фотографирования и базовой фотообработке. Эти отличные пособия предназначены как для начинающих фотографов,




![AnikOS Alpha 4 [x86_64] (1xDVD)](http://s43.radikal.ru/i099/1106/10/5bb950f3fd1d.jpg)










