ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب ЗАЩИТА ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ (Безопасность жизнедеятельности 2)

دانلود کتاب حفاظت از فرآیندهای اطلاعاتی در سیستم های کامپیوتری (امنیت زندگی 2)

ЗАЩИТА ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ (Безопасность жизнедеятельности 2)

مشخصات کتاب

ЗАЩИТА ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ (Безопасность жизнедеятельности 2)

دسته بندی: امنیت
ویرایش:  
 
سری:  
 
ناشر:  
سال نشر: 0 
تعداد صفحات: 131 
زبان:  
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 1 مگابایت 

قیمت کتاب (تومان) : 59,000



کلمات کلیدی مربوط به کتاب حفاظت از فرآیندهای اطلاعاتی در سیستم های کامپیوتری (امنیت زندگی 2): مهندسی انفورماتیک و کامپیوتر، امنیت اطلاعات، امنیت سیستم ها و شبکه های اطلاعاتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 3


در صورت تبدیل فایل کتاب ЗАЩИТА ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ (Безопасность жизнедеятельности 2) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب حفاظت از فرآیندهای اطلاعاتی در سیستم های کامپیوتری (امنیت زندگی 2) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

1. ВВЕДЕНИЕ......Page 6
2.1. Правовые и нормативные акты, квалифицирующие информационные компьютерные преступления......Page 9
2.2. Понятие информационной безопасности......Page 12
2.3. Понятия, свойства информации......Page 15
2.4. Законодательство об информационных правоотношениях......Page 19
2.5. Классификация компьютерных систем......Page 22
2.6. Объекты защиты в персональных компьютерах и компьютерных системах......Page 26
3.1.1. Случайные угрозы......Page 29
3.1.2. Преднамеренные угрозы......Page 31
3.2.1. Характеристики излучения протоколов обмена......Page 37
3.2.2. Анализ спектра излучения протокола обмена......Page 38
3.2.3. Анализ спектра излучения наводок оборудованием компьютерной системы......Page 40
4.1. Обзор методов защиты информационных процессов в компьютерных системах......Page 42
4.2.1. Ограничение доступа......Page 43
4.2.2. Контроль доступа к аппаратуре......Page 44
4.2.3. Разграничение и контроль доступа......Page 45
4.2.4. Разделение привилегий на доступ......Page 47
4.2.5. Идентификация и установление подлинности......Page 48
4.3. Инженерно-технические методы защиты информационных процессов......Page 52
4.3.2. Активные методы инженерно-технической защиты......Page 55
4.4. Программно-аппаратные методы защиты информационных процессов......Page 56
5.1.1. Модель поведения потенциального нарушителя......Page 66
5.1.2. Модель защиты информационного процесса......Page 67
5.2. Концептуальные основы построения защиты информационных процессов от несанкционированного доступа в компьютерных системах......Page 78
5.3. Оценка эффективности автоматических средств управления защитой информационных процессов в компьютерных системах......Page 83
6.1.1. Распределение средств защиты информации и информационных процессов в компьютерных сетях......Page 85
6.1.2. Распределение средств защиты в модели взаимосвязи открытых систем......Page 88
6.2. Инженерно-технические средства защиты......Page 94
6.3.1. Основы построения программно-аппаратных средств защиты......Page 122
6.3.2. Технические средства программно-аппаратной защиты информационных процессов......Page 124
ЛИТЕРАТУРА......Page 131




نظرات کاربران