دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: US Department of Defense (eds.)
سری:
ISBN (شابک) : 9781349120208, 9780333539477
ناشر: Palgrave Macmillan UK
سال نشر: 1985
تعداد صفحات: 1072
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 367 مگابایت
کلمات کلیدی مربوط به کتاب مجموعه «کتاب نارنجی».: سیستم ها و امنیت داده ها
در صورت تبدیل فایل کتاب The ‘Orange Book’ Series به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مجموعه «کتاب نارنجی». نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
"... پذیرفته شده ترین مجموعه معیارها برای امنیت کامپیوتر." فایننشال تایمز مجموعه «کتاب نارنجی»، تولید شده توسط وزارت دفاع آمریکا، هنوز تنها راهنمای امنیت کامپیوتری مؤثر برای بخشهای نظامی و تجاری است. این 17 سند مجموعه ای جامع از دستورالعمل ها را هم برای افرادی که نیاز به معرفی اقدامات امنیتی رایانه دارند و هم برای شرکت هایی که سیستم ها و محصولات رایانه ای ایمن را توسعه می دهند ارائه می دهد. این شامل جزئیات مکانیسم های امنیتی مختلف است که در طول زمان توسعه یافته اند و ارتباط آنها با سیاست های موجود. نحوه آزمایش اجرای مناسب در محصول و تکنیک های مهندسی که به عنوان بخشی از فعالیت های اطمینان بخشی از ارزیابی محصول استفاده می شود.
'...the most widely accepted set of criteria for computer security.' Financial Times The 'Orange Book' Series, produced by the American Department of Defense is as yet the only guide to effective computer security for both military and commercial sectors. These 17 documents provide a comprehensive set of guidelines both for people needing to introduce computer security measures and for companies developing secure computer systems and products. It contains details of the various security mechanisms that have been developed over time and the relevance of these to existing policies; how to test for an adequate implementation in a product and engineering techniques to be used as part of the assurance activities that form part of the product evaluation.
Front Matter....Pages i-ii
Department of Defense Trusted Computer System Evaluation Criteria....Pages 1-129
Trusted Network Interpretation....Pages 133-433
Trusted UNIX Working Group (TRUSIX) Rationale for Selecting Access Control List Features for the UNIX® System....Pages 435-516
Department of Defense Password Management Guideline....Pages 518-555
Computer Security Requirements....Pages 557-572
Guidelines for Formal Verification Systems....Pages 574-615
Technical Rationale Behind CSC-STD-003-85: Computer Security Requirements....Pages 617-657
A Guide to Understanding Discretionary Access Control in Trusted Systems....Pages 659-693
A Guide to Understanding Configuration Management in Trusted Systems....Pages 695-730
A Guide to Understanding Audit in Trusted Systems....Pages 734-760
Computer Security Subsystem Interpretation of The Trusted Computer System Evaluation Criteria....Pages 762-806
A Guide to Understanding Design Documentation in Trusted Systems....Pages 808-843
Glossary of Computer Security Terms....Pages 845-906
A Guide to Understanding Trusted Distribution in Trusted Systems....Pages 908-940
Rating Maintenance Phase Program Document....Pages 942-1033
A Guide to Understanding Trusted Facility Management....Pages 1034-1102
Trusted Product Evaluation Questionnaire....Pages 1103-1162