دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: سری: ناشر: سال نشر: 0 تعداد صفحات: 131 زبان: فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 1 مگابایت
کلمات کلیدی مربوط به کتاب حفاظت از فرآیندهای اطلاعاتی در سیستم های کامپیوتری (امنیت زندگی 2): مهندسی انفورماتیک و کامپیوتر، امنیت اطلاعات، امنیت سیستم ها و شبکه های اطلاعاتی
در صورت تبدیل فایل کتاب ЗАЩИТА ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ (Безопасность жизнедеятельности 2) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب حفاظت از فرآیندهای اطلاعاتی در سیستم های کامپیوتری (امنیت زندگی 2) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
1. ВВЕДЕНИЕ......Page 6
2.1. Правовые и нормативные акты, квалифицирующие информационные компьютерные преступления......Page 9
2.2. Понятие информационной безопасности......Page 12
2.3. Понятия, свойства информации......Page 15
2.4. Законодательство об информационных правоотношениях......Page 19
2.5. Классификация компьютерных систем......Page 22
2.6. Объекты защиты в персональных компьютерах и компьютерных системах......Page 26
3.1.1. Случайные угрозы......Page 29
3.1.2. Преднамеренные угрозы......Page 31
3.2.1. Характеристики излучения протоколов обмена......Page 37
3.2.2. Анализ спектра излучения протокола обмена......Page 38
3.2.3. Анализ спектра излучения наводок оборудованием компьютерной системы......Page 40
4.1. Обзор методов защиты информационных процессов в компьютерных системах......Page 42
4.2.1. Ограничение доступа......Page 43
4.2.2. Контроль доступа к аппаратуре......Page 44
4.2.3. Разграничение и контроль доступа......Page 45
4.2.4. Разделение привилегий на доступ......Page 47
4.2.5. Идентификация и установление подлинности......Page 48
4.3. Инженерно-технические методы защиты информационных процессов......Page 52
4.3.2. Активные методы инженерно-технической защиты......Page 55
4.4. Программно-аппаратные методы защиты информационных процессов......Page 56
5.1.1. Модель поведения потенциального нарушителя......Page 66
5.1.2. Модель защиты информационного процесса......Page 67
5.2. Концептуальные основы построения защиты информационных процессов от несанкционированного доступа в компьютерных системах......Page 78
5.3. Оценка эффективности автоматических средств управления защитой информационных процессов в компьютерных системах......Page 83
6.1.1. Распределение средств защиты информации и информационных процессов в компьютерных сетях......Page 85
6.1.2. Распределение средств защиты в модели взаимосвязи открытых систем......Page 88
6.2. Инженерно-технические средства защиты......Page 94
6.3.1. Основы построения программно-аппаратных средств защиты......Page 122
6.3.2. Технические средства программно-аппаратной защиты информационных процессов......Page 124
ЛИТЕРАТУРА......Page 131