Найти книгу: "Методика и результаты тестирования совместимости средств защиты информации и АСУТП"


Методика и результаты тестирования совместимости средств защиты информации и АСУТП Методика и результаты тестирования совместимости средств защиты информации и АСУТП

Автор: А. Ю. Юршев

Год издания: 2019

В настоящее время отсутствуют необходимые методики для комплексной оценки совместимости средств защиты информации (СЗИ) и АСУТП, которые необходимы при проектировании систем безопасности объектов критической информационной инфраструктуры. Предложена методика оценки совместимости СЗИ и АСУТП с применением программ и методик проведения перекрестных испытаний, используемых при приемке таких систем. Получены практические результаты по оценке совместимости средств защиты информации с АСУТП различных производителей.
Стратегические карты: Трансформация нематериальных активов в материальные результаты. Стратегические карты: Трансформация нематериальных активов в материальные результаты.

Автор: Каплан Р.С., Нортон Д.П

Год издания: 

В этой книге подробно рассматриваются структура и методы составления карт для предприятий частного и государственного секторов экономики, а также для некоммерческих организаций. Авторы рассуждают о создании компаниями стоимости, о процессах управления производством, об отношениях с потребителями, инновациях, а также об активной роли предприятий в жизни сообщества. Приводятся примеры, как сформулировать амбициозные, но понятные сотрудникам и выполнимые стратегии и составить стратегические карты, иллюстрирующие смысл и способы успешной реализации этих стратегий.В книге представлены примеры как успешной, так и неудачной деятельности известных компаний. Информация, приведенная в этой книге будет интересна топ-менеджерам частных компаний, государственных и некоммерческих организаций, а также преподавателям и студентам профильных высших учебных заведений.

Сетевые средства Linux Сетевые средства Linux

Автор: Родерик В. Смит

Год издания: 

В этом учебном пособии описаны принципы действия и область применения многих серверов, вы- полняющихся в системе Linux. Рассмотрены DHCP-сервер, серверы Samba и NFS, серверы печати, NTP-сервер, средства удаленной регистрации и система X Window. He забы- ты и средства, традиционно используемые для обеспечения работы Internet-служб: серверы DNS, SMTP, HTTP и FTP. Особое внимание уделено вопросам безопасности сети. В данном учебном пособии нашли отражения также средства удаленного администрирования — инструменты Linuxconf, Webmin и SWAT. Это учебное пособие несомненно окажется полезным как начинающим, так и опытным системным администраторам.

Информационная экономика. Книга 2. Управление беспорядком: Экономические основы производства и обращения информации Информационная экономика. Книга 2. Управление беспорядком: Экономические основы производства и обращения информации

Автор: Р. М. Нижегородцев

Год издания: 

В монографии рассматриваются экономические основы производства и обращения научно-технической информации, а также ее производительного применения: информация как товар, ее ценообразование и маркетинг, жизненные циклы инноваций, основы технологического менеджмента, воздействие информационного производства на цикличность экономической динамики, обобществление информационного производства. Для специалистов в области информационной экономики, технологического менеджмента и смежных областях экономической науки, а также аспирантов и студентов старших курсов экономических и инженерно-экономических специальностей.

Wi-фу: боевые приемы взлома и защиты беспроводных сетей Wi-фу: боевые приемы взлома и защиты беспроводных сетей

Автор: Владимиров Андрей

Год издания: 

Книга посвящена методам проведения взлом атак на Wi-Fi сети и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах. Обсуждается подбор аппаратных средств и программ для wi-fi взлома и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.11i, PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки. Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам. Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.

Техника защиты компакт-дисков от копирования Техника защиты компакт-дисков от копирования

Автор: Крис Касперски

Год издания: 

Рассмотрены устройство и организация данных на дисках CD-ROM/CD-R/CD-RW, секреты профессионального прожига лазерных дисков, а также программирование приводов SCSI/IDE на высоком и низком уровнях. Даны практические советы по восстановлению поврежденных и поцарапанных дисков. Подробно описаны основные механизмы защиты аудиодисков и дисков с данными от копирования и дублирования. Рассмотрены популярные копировщики защищенных дисков (Clone CD, Alcohol 120%) и показано несколько защит, которые предохраняют диски от несанкционированного копирования этими программами. Указаны ошибки, допущенные разработчиками коммерческих пакетов защиты компакт-дисков (StarForce, SecuROM, SafeDisk, Cactus Data Shield, CD-Cops и др.), «благодаря» которым копирование защищенных дисков остается возможным. Показано, как разработать собственный копировщик компакт-дисков. Для программистов. (Компакт-диск прилагается только к печатному изданию.)