|
В настоящее время отсутствуют необходимые методики для комплексной оценки совместимости средств защиты информации (СЗИ) и АСУТП, которые необходимы при проектировании систем безопасности объектов критической информационной инфраструктуры. Предложена методика оценки совместимости СЗИ и АСУТП с применением программ и методик проведения перекрестных испытаний, используемых при приемке таких систем. Получены практические результаты по оценке совместимости средств защиты информации с АСУТП различных производителей. Получить ссылку |
Стратегические карты: Трансформация нематериальных активов в материальные результаты.
Автор: Каплан Р.С., Нортон Д.П
Год издания:
В этой книге подробно рассматриваются структура и методы составления карт для предприятий частного и государственного секторов экономики, а также для некоммерческих организаций. Авторы рассуждают о создании компаниями стоимости, о процессах управления производством, об отношениях с потребителями, инновациях, а также об активной роли предприятий в жизни сообщества. Приводятся примеры, как сформулировать амбициозные, но понятные сотрудникам и выполнимые стратегии и составить стратегические карты, иллюстрирующие смысл и способы успешной реализации этих стратегий.В книге представлены примеры как успешной, так и неудачной деятельности известных компаний.
Информация, приведенная в этой книге будет интересна топ-менеджерам частных компаний, государственных и некоммерческих организаций, а также преподавателям и студентам профильных высших учебных заведений.
Сетевые средства Linux
Автор: Родерик В. Смит
Год издания:
В этом учебном пособии описаны принципы действия и область применения многих серверов, вы-
полняющихся в системе Linux. Рассмотрены DHCP-сервер, серверы Samba и NFS,
серверы печати, NTP-сервер, средства удаленной регистрации и система X Window. He забы-
ты и средства, традиционно используемые для обеспечения работы Internet-служб: серверы
DNS, SMTP, HTTP и FTP. Особое внимание уделено вопросам безопасности сети. В данном учебном пособии нашли отражения также средства удаленного администрирования — инструменты
Linuxconf, Webmin и SWAT.
Это учебное пособие несомненно окажется полезным как начинающим, так и опытным системным
администраторам.
Информационная экономика. Книга 2. Управление беспорядком: Экономические основы производства и обращения информации
Автор: Р. М. Нижегородцев
Год издания:
В монографии рассматриваются экономические основы производства и обращения научно-технической информации, а также ее производительного применения: информация как товар, ее ценообразование и маркетинг, жизненные циклы инноваций, основы технологического менеджмента, воздействие информационного производства на цикличность экономической динамики, обобществление информационного производства.
Для специалистов в области информационной экономики, технологического менеджмента и смежных областях экономической науки, а также аспирантов и студентов старших курсов экономических и инженерно-экономических специальностей.
Wi-фу: боевые приемы взлома и защиты беспроводных сетей
Автор: Владимиров Андрей
Год издания:
Книга посвящена методам проведения взлом атак на Wi-Fi сети и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах.
Обсуждается подбор аппаратных средств и программ для wi-fi взлома и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.11i, PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки.
Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам.
Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.
Техника защиты компакт-дисков от копирования
Автор: Крис Касперски
Год издания:
Рассмотрены устройство и организация данных на дисках CD-ROM/CD-R/CD-RW, секреты профессионального прожига лазерных дисков, а также программирование приводов SCSI/IDE на высоком и низком уровнях. Даны практические советы по восстановлению поврежденных и поцарапанных дисков. Подробно описаны основные механизмы защиты аудиодисков и дисков с данными от копирования и дублирования. Рассмотрены популярные копировщики защищенных дисков (Clone CD, Alcohol 120%) и показано несколько защит, которые предохраняют диски от несанкционированного копирования этими программами. Указаны ошибки, допущенные разработчиками коммерческих пакетов защиты компакт-дисков (StarForce, SecuROM, SafeDisk, Cactus Data Shield, CD-Cops и др.), «благодаря» которым копирование защищенных дисков остается возможным. Показано, как разработать собственный копировщик компакт-дисков. Для программистов. (Компакт-диск прилагается только к печатному изданию.)
Чтобы скачать книгу, отключите блокировку рекламы. Спасибо!