Book: А. А. Безбогов, А. В. Яковлев, Ю. Ф. Мартемьянов «Безопасность операционных систем»

Безопасность операционных систем

Учебное пособие содержит материал в соответствии с Государственным образовательным стандартом по специальности 090105. Рассматриваются принципы построения и концептуальные основы операционных систем, методы, средства и алгоритмы управления процессами, памятью и вводом-выводом в операционных системах. Приведены понятия и основные положения в информационно-вычислительных системах, стандарты и спецификации в области информационной безопасности, а также модели основных типов политик безопасности. Подробно рассмотрены модели и механизмы защиты операционных систем, программного обеспечения, а также протоколирование и аудит. Пособие может быть полезно при курсовом и дипломном проектировании, аспирантам, а также кругу читателей, интересующихся современными проблемами безопасности операционных систем.

Издательство: "Гелиос АРВ" (2008)

Формат: 84x108/32, 320 стр.

ISBN: 978-5-85438-181-9

Другие книги схожей тематики:

АвторКнигаОписаниеГодЦенаТип книги
Станислав НазаровТехнологии многопользовательских операционных системВ монографии представлено описание основных технологий современных операционных систем: методы, алгоритмы и средства управление памятью современного компьютера; организация подсистемы ввода-вывода… — МИСиС, (формат: 70x100/16, 704 стр.) Подробнее...2012
712электронная книга
П. С. Ложников, Е. М. МихайловОбеспечение безопасности сетевой инфраструктуры на основе операционных систем MicrosoftДанный практикум посвящен вопросам обеспечения безопасности сетевой инфраструктуры на основе операционных систем Microsoft. Практикум создан для подготовки специалистов (системных администраторов)… — Интернет-университет информационных технологий, Бином. Лаборатория знаний, (формат: 60x90/16, 248 стр.) Основы информационных технологий Подробнее...2008
198бумажная книга
Дейтел Харви, Дейтел Пол Дж., Чофнес Дэвид Р.Операционные системы. Распределенные системы, сети, безопасностьВо второй части всемирно-известного учебника "Операционные системы" подробно рассмотрены используемые в сетевых и распределенных ОС коммуникационные протоколы. Анализируются применяемые алгоритмы… — Бином, Подробнее...2016
919бумажная книга
Дейтел Харви, Дейтел Пол Дж., Чофнес Дэвид Р.Операционные системы. Том 2. Распределенные системы, сети, безопасностьВо второй части всемирно-известного учебника`Операционные системы` подробно рассмотрены используемые в сетевых и распределенных ОС коммуникационные протоколы. Анализируются применяемые алгоритмы… — БИНОМ, (формат: 70x100/16, 704 стр.) Подробнее...2011
892бумажная книга
Х. М. Дейтел, П. Дж. Дейтел, Д. Р. ЧофнесОперационные системы. Часть 2. Распределенные системы, сети, безопасностьВо второй части всемирно-известного учебника "Операционные системы" подробно рассмотрены используемые в сетевых и распределенных ОС коммуникационные протоколы. Анализируются применяемые алгоритмы… — Бином-Пресс, (формат: 70x100/16, 704 стр.) Подробнее...2011
628бумажная книга
Х. М. Дейтел, П. Дж. Дейтел, Д. Р. ЧофнесОперационные системы. Том 2. Распределенные системы, сети, безопасностьВо второй части всемирно-известного учебника "Операционные системы" подробно рассмотрены используемые в сетевых и распределенных ОС коммуникационные протоколы. Анализируются применяемые алгоритмы… — Бином, (формат: 70x100/16, 704 стр.) Подробнее...2011
407бумажная книга
Х. М. Дейтел, П. Дж. Дейтел, Д. Р. ЧофнесОперационные системы. Часть 2. Распределенные системы, сети, безопасностьВо второй части всемирно-известного учебника "Операционные системы" подробно рассмотрены используемые в сетевых и распределенных ОС коммуникационные протоколы. Анализируются применяемые алгоритмы… — Бином-Пресс, (формат: 70x100/16, 704 стр.) Подробнее...2006
380бумажная книга
Шаньгин Владимир ФедоровичИнформационная безопасность и защита информацииКнига посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системахи сетях. Формулируются основные понятия… — ДМК-Пресс, Подробнее...2017
1652бумажная книга
Шаньгин Владимир ФедоровичИнформационная безопасность и защита информацииКнига посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных системахи сетях. Формулируются основные понятия… — ДМК-Пресс, (формат: 60x90/16, 702 стр.) Подробнее...2017
1697бумажная книга
Е. А. БасыняСистемное администрирование и информационная безопасностьВ работе изложен анализ уязвимостей стека протоколов TCP/IP, операционных систем и программного обеспечения. Рассмотрены алгоритмы, методы, инструменты и средства ихустранения. Освещена тематика… — Новосибирский государственный технический университет, (формат: 70x100/16, 704 стр.) Подробнее...2018
125электронная книга
П. Б. ХоревПрограммно-аппаратная защита информации: Учебное пособие. Гриф МО РФУчебное пособие посвящено методам и средствам программно-аппаратной защиты информации и особенностям их применения для обеспечения информационной безопасностикомпьютерных систем и сетей… — Форум, (формат: 60x90/16, 352 стр.) Высшее образование Подробнее...2015
1493бумажная книга
Хорев П.Б.Программно-аппаратная защита информацииУчебное пособие посвящено методам и средствам программно-аппаратной защиты информации и особенностям их применения для обеспечения информационной безопасностикомпьютерных систем и сетей… — Форум, (формат: 70x100/16, 704 стр.) - Подробнее...2018
1198бумажная книга
Хорев П.Б.Программно-аппаратная защита информацииУчебное пособие посвящено методам и средствам программно-аппаратной защиты информации и особенностям их применения для обеспечения информационной безопасностикомпьютерных систем и сетей… — Форум, (формат: 70x100/16, 704 стр.) Подробнее...2018
1550бумажная книга

С этой книгой часто смотрят:

С этой книгой часто покупают:

Другие книги по запросу «Безопасность операционных систем» >>

Look at other dictionaries:

  • Программы UNIX-подобных операционных систем — Это список популярных программ, работающих в операционных системах основанных на UNIX (POSIX совместимых). Некоторые из этих программ являются стандартными для UNIX подобных систем. Содержание 1 Системный софт 1.1 Общего назначения …   Википедия

  • Программы юникс-подобных операционных систем — Содержание 1 Системный софт 1.1 Общего назначения 1.2 Управление системой …   Википедия

  • Критерии определения безопасности компьютерных систем — Эту статью следует викифицировать. Пожалуйста, оформите её согласно правилам оформления статей. Критерии определения безопасности компьютерных систем (англ. Trusted Computer System Evaluation Criteria …   Википедия

  • Критерии оценки доверенных компьютерных систем — стандарт Министерства обороны США (англ. Department of Defense Trusted Computer System Evaliation Criteria, TCSEC, DoD 5200.28 STD, December 26, 1985), более известный под именем Оранжевая книга (англ. Orange Book ) из за цвета обложки. Данный… …   Википедия

  • Вредоносные программы для Unix-подобных систем — Вероятно, первые компьютерные вирусы для семейства ОС Unix были написаны Фредом Коэном в ходе проведения экспериментов. В конце 1980 х появились первые публикации с исходными текстами вирусов на языке sh.[1] …   Википедия

  • Кольца защиты (безопасность) — Кольца привилегий архитектуры защищённом режиме Кольца защиты архитектура информационной безопасности и функциональной отказоустойчивости, реализующая аппаратное разделение системного и пользовательского уровней привилегий. Структуру привилегий… …   Википедия

  • Мандатное управление доступом — (англ. Mandatory access control, MAC)  разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на… …   Википедия

  • ACL — Access Control List или ACL список контроля доступа, который определяет, кто или что может получать доступ к конкретному объекту, и какие именно операции разрешено или запрещено этому субъекту проводить над объектом. Списки контроля доступа… …   Википедия

  • Дискреционная защита — В компьютерной безопасности, дискреционного управления доступом (DAC) своего рода контроль доступа, определенный Доверенным Критерием в качестве средства ограничения доступа к объектам на основе идентичности субъектов и/или групп, к которым они… …   Википедия

  • DACL — DACL, англ. Discretionary Access Control List  список избирательного управления доступом, контролируемый владельцем объекта и регламентирующий права пользователей и групп на действия с объектом (чтение, запись, удаление и т. д …   Википедия

  • LXC — (Linux Containers) Тип Виртуализация на уровне операционной системы Разработчик Dwight Schauer Операционная система Linux Аппаратная платформа x86, x86 64, IA 64, PowerPC, SPARC, ARM …   Википедия


Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”

Мы используем куки для наилучшего представления нашего сайта. Продолжая использовать данный сайт, вы соглашаетесь с этим.