В данной книге с профессиональной точки зрения рассмотрены вопросы защиты компьютерной информации от несанкционированного доступа (НСД), как на отдельном компьютере, так и на компьютерах в составе сети. Приведен анализ систем защиты, встроенных в ОС Windows и ОС Unix. Показаны уязвимости этих систем и определены их причины. Вместе с тем в книге описано, каким образом должна строиться эффективная система защиты от НСД. Показано, как и какие при этом должны быть реализованы защитные механизмы. Изложена основная теория. Введены основополагающие понятия обеспечения надежности системы защиты и противодействия скрытым угрозам. На основе этого приведено описание добавочных механизмов для ОС Windows и ОС Unix. В качестве примеров рассмотрены практические решения, реализованные под руководством автора и успешно применяемые на крупнейших предприятиях России. В книге, в рамках системного подхода, отражены все аспекты защиты от НСД, начиная с авторизации и заканчивая контролем корректности функционирования системы защиты.
-
OpenVMS: плюс на минус
Когда я читаю доки про OpenVMS, то у меня просто дух захватывает. Такие возможности, так… -
Информационная безопасность — это не продукт, это процесс №1
Приведённая в заголовке знаменитая фраза точно отражает суть дела. Информационная безопасн… -
-
Военный робот на CLIPS: работа с экспертной системой
Почитав пару статей, несколько глав книги про экспертные системы, описание языка CLIPS, я … -
Оконный доступ к БД: защита
В предыдущей части статьи я попытался рассказать о том, как можно извлекать текстовую инф… -
Распределение прав доступа в прикладных приложениях
Обычно, распределение прав доступа пользователей моделируется еще на ранних этапах про…
-
Защита от компьютерного терроризма
В справочном пособии приведены разнообразные материалы по защите информации. -
Вирусы: трюки по хранению данных
Есть некая область, где бессилен самый проницательный и опытный сыщик. Шерлок Холмс Комп… -
Файрвольная команда
Многие статьи, описывающие принципы обхождения брандмауэров и не описывают главного! Того,… -
Cистема безопасности для Linux своими руками №2
Как реализовать защиту процессов. Про встроенные в микропроцессоры Intel механизмы защиты … -
-
Замена make: реальное применение Aap №1
Aap - это аналог команды make с более гибкими возможностями. Aap относиться к программному…