Понедельник, 22.12.2025, 23:43

Электронная библиотека системного администратора

Приветствую Вас Гость | RSS
Главная Учебники Регистрация Вход
Реклама


Рубрики

Книги и учебники
Microsoft [186]
Linux, Unix, FreeBSD, Solaris [151]
Oracle [36]
Cisco [41]
IBM [22]
1C [46]
SAS [10]
СУБД и базы данных [57]
Web технологии [131]
Компьютерные сети [125]
Компьютеры, hardware [104]
Защита информации [140]
Программирование [197]
Тестирование ПО [23]
DevOps [21]
Начинающим админам [209]
Общие вопросы по IT [76]
Справочники [202]

Программы
Администрирование [58]
Архиваторы [8]
Безопасность [17]
Полезный софт [32]
Программы для hardware [17]
Работа с DJVU, PDF, FB2 [10]
Сетевые сервисы [17]
Сетевые утилиты [79]

Статистика
Онлайн всего: 1
Гостей: 1
Пользователей: 0


Главная » Учебники » Защита информации

Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам.
Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Авторы - Коллектив авторов под редакцией А.А. Шелупанова, С.Л. Груздева, Ю.С. Нахаева. Скачать бесплатно.

Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам.

Автор - Коллектив авторов под редакцией А.А. Шелупанова, С.Л. Груздева, Ю.С. Нахаева

Судьба данного учебного пособия весьма необычна. На партнерской конференции по информационной безопасности компании Aladdin у авторов появилась идея создать книгу по теоретическим и практическим вопросам аутентификации. Эту книгу можно было бы использовать не только при обучении студентов и аспирантов ВУЗов и СУЗов по учебным дисциплинам «Безопасность баз данных», «Программно-аппаратные средства обеспечения информационной безопасности», «Безопасность операционных систем», «Компьютерная безопасность» и т. д., но и в практической деятельности ИТ-специалистов, системных администраторов, администраторов безопасности различных сетей и систем.

Любая поисковая система в Интернет по запросу «аутентификация» предоставляет более 1 миллиона ссылок на различные информационные ресурсы. Этот очевидный факт подтверждает широкое распространение и использование механизмов аутентификации в практике обеспечения безопасности сетей, систем, различных приложений. Оценив интерес и востребованность данной технологии, авторы решили взяться за дело. Вся сложность воплощения данной идеи проявилась позже, когда взялись за ее реализацию. Первая трудность состояла, главным образом, в том, чтобы объединить усилия специалистов зарубежных и российских компаний, признанных лидеров на рынке информационных технологий, таких, как компании Microsoft, Aladdin, Cisco Systems, Citrix, Oracle, Крипто-Про. При этом, помимо необходимых теоретических сведений, авторы собирались предложить читателю различные решения, технологии и продукты для реализации задач по обеспечению безопасности доступа к данным и приложениям информационной системы организации, защищенных соединений. Речь идет как о представлении типовых решений, так и о возможной кастомизации продуктов под конкретные системы. Другая сложность состояла в том, чтобы систематизировать, порой весьма противоречивые сведения, стили изложения, подходы к реализации решений в различных компаниях, и представить методически выверенные теоретические и практические материалы, в том числе и в виде готовых лабораторных работ для использования их в учебном процессе. И наконец, любая работа, которая делается на общественных началах, зачастую страдает недостатком времени или возможности довести идею создания учебного пособия до логического завершения. Это обстоятельство явилось причиной отсутствия материалов в данной книге еще нескольких ведущих компаний — вендоров (IBM, Check Point Software Technologies, Сигнал-Ком, SUN и т. д.). Потребовался весьма продолжительный период времени для решения организационных мероприятий, экспертизы и апробации материалов в учебных заведениях России, при проведении тренингов ИТ-специалистов, сотрудников служб информационной безопасности, студентов профильных ВУЗов и т. п. К счастью, авторам удалось преодолеть все эти трудности, и они надеются, что книга окажется полезной как в учебном процессе, так и в практической работе.

Учебное пособие состоит из теоретической и практической частей. Практическая часть содержит 9 лабораторных работ по типовым решениям с использованием продуктов различных компаний. Описание лабораторных работ можно найти по адресу в Интернет: http://www.aladdin.ru/book/. Согласно замыслу авторов, книга, которую Вы держите в руках, призвана открыть перед читателем суть и возможности технологии аутентификации, как базового элемента любой системы информационной безопасности современных компаний. Специалистам, уже знакомым с данными технологиями, книга поможет систематизировать и расширить свои знания в части прикладного применения средств аутентификации и интеграции их с другими продуктами и решениями для защиты информации.

Развивать рынок аутентификации, способствовать повышению уровня и качества проектов в области ИТ-безопасности, а, главное, содействовать формированию четкого понимания ценности информации в современном мире — основная цель данной книги.

Издательство – Горячая линия-Телеком

Год издания – 2009

Формат книги - DJVU

Размер - 27,9 Мб

СКАЧАТЬ с gigapeta.com

Категория: Защита информации | Добавил: strelsov (30.09.2014)
Просмотров: 5048 | Теги: Aladdin, доступ, аутентификация, Крипто-Про, технологии аутентификации, теория безопасного доступа, Безопасность баз данных, информационный ресурс, Check Poin | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа

Поиск по сайту

Облако тегов
shell php lan ЛВС vpn SQL субд java DNS MySQL БД компьютерные сети linux xml BIOS Ассемблер unix Программирование на C++ css JavaScript C++ python криптография html установка Linux программирование TCP/IP bash базы данных

...

Copyright IT-Ebooks.Ru © 2025