• формат pdf
  • размер 554.66 КБ
  • добавлен 09 февраля 2011 г.
Гатчин Ю.А., Коробейников А.Г., Краснов А.Г. Управление доступом к информационным ресурсам
Учебно-методическое пособие. - СПб.: СПбГУ ИТМО, 2010. - 45 с.
В учебно-методическом пособии рассматриваются основы теории и практики защиты информационных и других компьютерных ресурсов от несанкционированных действий пользователей. Описываются требуемые этапы допуска к ресурсам компьютера, а также способы подтверждения подлинности пользователей при входе в компьютерную систему. Поясняются основные схемы разграничения доступа пользователей к ресурсам компьютерных систем. Представлены методические рекомендации по выполнению лабораторной работы. Учебно-методическое пособие адресовано студентам, обучающимся в СПб ГУ ИТМО по специальности 090105.65 "Комплексная защита объектов информатизации" (дисциплины "Программно-аппаратная защита информации" и "Теория информационной безопасности и методология защиты информации").
Читать онлайн
Похожие разделы
Смотрите также

Вайнштейн Ю.В., Демин С.Л., Кирко И.Н., Кучеров М.М., Сомова М.В. Основы информационной безопасности

  • формат pdf
  • размер 1.96 МБ
  • добавлен 18 ноября 2011 г.
Учебное пособие по дисциплинам "Основы информационной безопасности", "Информационная безопасность и защита информации" для студентов направления подготовки дипломированных специалистов 090100 – "Информационная безопасность", 230200 - "Инормационные системы и ехнологии". - Красноярск: СФУ, 2007. - 303с. Обобщение и систематизация научно-методических материалов для подготовки новой генерации государственных и муниципальных служащих, ориентированн...

Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации

  • формат pdf
  • размер 2.93 МБ
  • добавлен 22 февраля 2009 г.
Учеб. пособие. /С. К. Варлатая, М. В. Шаханова. - Владивосток: Изд-во ДВГТУ, 2007. В учебном пособии последовательно излагаются основные понятия аппаратнопрограммных средств защиты информации. Рассматриваются основные понятия программно-аппаратной защиты информации, идентификация пользователей КС-субъектов доступа к данным, средства и методы ограничения доступа к файлам, аппаратно-программные средства криптографической защиты информации, методы...

Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий

  • формат doc
  • размер 69.61 КБ
  • добавлен 14 марта 2009 г.
Содержание. ВВЕДЕНИЕ. ОСНОВНЫЕ ПОНЯТИЯ, ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ. Информация и информационные отношения. Субъекты информационных отношений, их безопасность. Определение требований к защищенности информации. Выводы. УГРОЗЫ БЕЗОПАСНОСТИ АС. Особенности современных АС как объекта защиты. Уязвимость основных структурно-функциональных элементов распределенных АС. Угрозы безопасности информации, АС и субъектов информационных отношений. Основные виды угроз...

Галатенко В.А. Основы информационной безопасности: курс лекций: учебное пособие

  • формат djvu
  • размер 3.07 МБ
  • добавлен 02 декабря 2009 г.
ИНТУИТ. РУ "Интернет-университет Информационных Технологий", 2006, под редакцией академика РАН Бетелина В. Б. , 208 с. , ISBN 5-9556-0052-3 Понятие информационной безопасности. Основные составляющие. Важность проблемы. Распространение объектно-ориентированного подхода на информационную безопасность. Наиболее распространенные угрозы. Законодательный уровень информационной безопасности. Стандарты и спецификации в области информационной безопасност...

Гатчин Ю.А., Сухостат В.В. Теория информационной безопасности и методология защиты информации

  • формат pdf
  • размер 913.89 КБ
  • добавлен 07 декабря 2010 г.
СПб.: СПбГУ ИТМО, 2010. - 98 с. В пособии рассматриваются общие вопросы информационной безопасности, раскрывается сущность и основные проблемы защиты информации, перечисляются основные методы обеспечения информационной безопасности. Предназначено для студентов специальности 090104 "Комплексная защита объектов информатизации" и слушателей факультета повышения квалификации. Может быть использовано для подготовки бакалавров, магистров при реализации...

Домарев. Защита информации и безопасность компьютерных систем

  • формат pdf
  • размер 4.83 МБ
  • добавлен 14 марта 2009 г.
Предлагаемый материал рассчитан на широкий круг читателей, желают ознакомиться с такой интересной и популярней сегодня темой, как зашита информации. Многие из представленных материалов до недавнего времени хранились под грифом секретно и были достоянием только спецслужб и силовых структур. Кто хотя бы раз столкнулся с необходимостью сохранить свою информацию в тайне конечно заинтересуется содержанием предлагаемых материалов. Остальные могут смело...

Логин В.М., Будник А.В. Технические системы безопасности. Лабораторный практикум

Практикум
  • формат pdf
  • размер 847.1 КБ
  • добавлен 10 января 2012 г.
Логин, В. М. Технические системы безопасности : лаб. практикум по курсу «Физические и аппаратные средства защиты информации и их проектирование» для студ. спец. 1-38 02 03 «Техническое обеспечение безопасности» всех форм обуч. / В. М. Логин, А. В. Будник. – Минск : БГУИР, 2007. – 63 с. : ил. Приводится описание четырёх лабораторных работ. Первая работа посвящена проектированию систем охранно-пожарной сигнализации, вторая – проектированию систем в...

Мельников Д.А. Лекция №3: Организация управления потоками данных в ИТС

  • формат pdf
  • размер 472.58 КБ
  • добавлен 08 октября 2009 г.
Третья лекция из курса: Организация и обеспечение безопасности информационно-технологических сетей и систем (в форме презентации). Вопросы: Способы адресации. Маршрутизация пакетов. Управление потоками. Защита от перегрузок.

Тимошенко А.А. Защита информации в специализированных информационно-телекоммуникационных системах

  • формат pdf
  • размер 2.44 МБ
  • добавлен 12 января 2011 г.
НТУУ "КПИ", ФТИ, кафедра Информационной безопасности, текст лекций, язык: русский, страна: Украина, год: 2010, 252 стр. Основные принципы построения современных информационно-телекоммуникационных систем. Основы архитектуры современных компьютерных сетей. Локальные и распределенные сети. Протоколы взаимодействия. Эталонная модель взаимодействия открытых систем. Уровни стека протоколов взаимодействия. Наиболее распространенные стеки протоколов вза...

Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа

  • формат pdf
  • размер 26.11 МБ
  • добавлен 10 января 2009 г.
2004 г. Анализ защищенности современных операционных систем. Особенности и недостатки встроенных систем защиты ОС Windows и ОС Unix. Методология проектирования и прин ципы построения эффективной системы защиты от НСД. Модели и механизмы управления доступом к ресурсам. Обеспечение полноты и корректности разграничения доступа.