Пятница, 19.04.2024, 19:51

Электронная библиотека системного администратора

Приветствую Вас Гость | RSS
Главная Учебники Регистрация Вход
Реклама


Рубрики

Книги и учебники
Microsoft [186]
Linux, Unix, FreeBSD, Solaris [151]
Oracle [36]
Cisco [41]
IBM [22]
1C [46]
SAS [10]
СУБД и базы данных [57]
Web технологии [131]
Компьютерные сети [125]
Компьютеры, hardware [104]
Защита информации [140]
Программирование [197]
Тестирование ПО [23]
DevOps [21]
Начинающим админам [209]
Общие вопросы по IT [76]
Справочники [202]

Программы
Администрирование [58]
Архиваторы [8]
Безопасность [17]
Полезный софт [32]
Программы для hardware [17]
Работа с DJVU, PDF, FB2 [10]
Сетевые сервисы [17]
Сетевые утилиты [79]

Статистика
Онлайн всего: 3
Гостей: 3
Пользователей: 0


Главная » Учебники » Защита информации

Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам.
Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Авторы - Коллектив авторов под редакцией А.А. Шелупанова, С.Л. Груздева, Ю.С. Нахаева. Скачать бесплатно.

Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам.

Автор - Коллектив авторов под редакцией А.А. Шелупанова, С.Л. Груздева, Ю.С. Нахаева

Судьба данного учебного пособия весьма необычна. На партнерской конференции по информационной безопасности компании Aladdin у авторов появилась идея создать книгу по теоретическим и практическим вопросам аутентификации. Эту книгу можно было бы использовать не только при обучении студентов и аспирантов ВУЗов и СУЗов по учебным дисциплинам «Безопасность баз данных», «Программно-аппаратные средства обеспечения информационной безопасности», «Безопасность операционных систем», «Компьютерная безопасность» и т. д., но и в практической деятельности ИТ-специалистов, системных администраторов, администраторов безопасности различных сетей и систем.

Любая поисковая система в Интернет по запросу «аутентификация» предоставляет более 1 миллиона ссылок на различные информационные ресурсы. Этот очевидный факт подтверждает широкое распространение и использование механизмов аутентификации в практике обеспечения безопасности сетей, систем, различных приложений. Оценив интерес и востребованность данной технологии, авторы решили взяться за дело. Вся сложность воплощения данной идеи проявилась позже, когда взялись за ее реализацию. Первая трудность состояла, главным образом, в том, чтобы объединить усилия специалистов зарубежных и российских компаний, признанных лидеров на рынке информационных технологий, таких, как компании Microsoft, Aladdin, Cisco Systems, Citrix, Oracle, Крипто-Про. При этом, помимо необходимых теоретических сведений, авторы собирались предложить читателю различные решения, технологии и продукты для реализации задач по обеспечению безопасности доступа к данным и приложениям информационной системы организации, защищенных соединений. Речь идет как о представлении типовых решений, так и о возможной кастомизации продуктов под конкретные системы. Другая сложность состояла в том, чтобы систематизировать, порой весьма противоречивые сведения, стили изложения, подходы к реализации решений в различных компаниях, и представить методически выверенные теоретические и практические материалы, в том числе и в виде готовых лабораторных работ для использования их в учебном процессе. И наконец, любая работа, которая делается на общественных началах, зачастую страдает недостатком времени или возможности довести идею создания учебного пособия до логического завершения. Это обстоятельство явилось причиной отсутствия материалов в данной книге еще нескольких ведущих компаний — вендоров (IBM, Check Point Software Technologies, Сигнал-Ком, SUN и т. д.). Потребовался весьма продолжительный период времени для решения организационных мероприятий, экспертизы и апробации материалов в учебных заведениях России, при проведении тренингов ИТ-специалистов, сотрудников служб информационной безопасности, студентов профильных ВУЗов и т. п. К счастью, авторам удалось преодолеть все эти трудности, и они надеются, что книга окажется полезной как в учебном процессе, так и в практической работе.

Учебное пособие состоит из теоретической и практической частей. Практическая часть содержит 9 лабораторных работ по типовым решениям с использованием продуктов различных компаний. Описание лабораторных работ можно найти по адресу в Интернет: http://www.aladdin.ru/book/. Согласно замыслу авторов, книга, которую Вы держите в руках, призвана открыть перед читателем суть и возможности технологии аутентификации, как базового элемента любой системы информационной безопасности современных компаний. Специалистам, уже знакомым с данными технологиями, книга поможет систематизировать и расширить свои знания в части прикладного применения средств аутентификации и интеграции их с другими продуктами и решениями для защиты информации.

Развивать рынок аутентификации, способствовать повышению уровня и качества проектов в области ИТ-безопасности, а, главное, содействовать формированию четкого понимания ценности информации в современном мире — основная цель данной книги.

Издательство – Горячая линия-Телеком

Год издания – 2009

Формат книги - DJVU

Размер - 27,9 Мб

СКАЧАТЬ с gigapeta.com

Категория: Защита информации | Добавил: strelsov (30.09.2014)
Просмотров: 4867 | Теги: Aladdin, доступ, Аутентификация, Крипто-Про, технологии аутентификации, теория безопасного доступа, Безопасность баз данных, информационный ресурс, Check Poin | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа

Поиск по сайту

Облако тегов
Справочник администратора Уильям Р. Станек cmd Microsoft shell php Windows lan ЛВС vpn SQL СУБД СУБД MySQL Windows PowerShell Java DNS DHCP telnet разработка Web-приложений MySql БД Компьютерные сети Linux Perl информационная безопасность СУБД Oracle ftp xml Интернет BIOS

...

Copyright IT-Ebooks.Ru © 2024