-
Безопастность и Управление доступом в информационных системах
Масштабы и сферы применения этой техники стали таковы, что наряду с проблемами надежности и устойчивости ее функ- ционирования возникает проблема обеспечения безопасности циркулирующей в ней информации. Безопасность информации это способность системы ее обработки обеспечить в заданный промежуток времени возможность выполнения заданных требо- ваний по величине вероятности наступления событий, выра- жающихся в утечке, модификации или утрате информации, представляющих ту или иную ценность для их владельца. При этом считается, что причиной этих событий могут быть случай- ные воздействия либо воздействия в результате преднамеренного Несанкционированного доступа человека-нарушителя (злоумыш- ленника).
-
Основы научной организации труда в мебельном производстве
Основы научной организации труда в мебель- ном производстве. Д. Е. Ситхина, Е. К. Алтухова, изд-во «Лесная промышленность», 1968, стр. 160. Дается определение сущности, задач и значения научной организации труда. Приводится характеристика капиталистических систем организации труда. Рассматриваются вопросы о развитии форм и методов научной организации труда на мебельных предприятиях. Особое внимание уделяется методике разработки и внедрения планов научной организации труда на отдельных рабочих местах. Описывается практический опыт мебельных предприятий Ленинграда.
-
,, ОБЪЕДИНЕННАЯ РЕВОЛЮЦИОННАЯ ЛИГА КИТАЯ" И ЕЕ РОЛЬ В ПОДГОТОВКЕ РЕВОЛЮЦИИ 1911-1912 rr.
В XIX в. Китай все еще оставался феодальной страной. Подавляющая часть земли принадлежала китайским помещикам, маньчжурской аристократии (в Китае в это время правила маньчжурская династия Цин) и самому крупному феодалу - императору. «В стране господствовало натуральное хозяйство. Крестьяне не только производили потребные им продукты сельского хозяйства, но сами же изготовляли и большую часть необходимых им ремесленных изделий»1. Арендная плата за землю обычно носила натуральный характер и шла главным образом на личное потребление помещиков. «Хотя обмен в те времена уже развивался, однако в экономике в целом он не играл решающей роли» 3.
-
безопасныii DevOps
Книга основана 11а уникальном опыте автора и предлагает важнейшие стратегические решения для защиты неб-приложений от атак, предотвращения попыток вторжения. Вы увидите, как обеспечить надежность при автоматизированном тестировании, непрерывной поставке и ключевых DevOps-пpoцeccax. Научитесь выявлять, оценивать и устранять уязвимости, существующие в вашем приложении. Автор поможет ориентироваться в облачных конфиrурациях, а также применять популярные средства автоматизации.
-
СЫН ХАНГАЙСКИХ ГОР
Это первый рассказ о жизни и творческом пути Базарына Ширендыба, прошедшего путь от арата до академика и ныне являющегося президентом Академий наук МНР. Его биография характерна для всей монгольской интеллигенции. В книге большое внимание уделяется этнографической характеристике дореволюционной Монголии, традициям и их преемственности в ее современной жизни.
-
Ноутбук: выбор, эксплуатация, модернизация. - 2·е юд., перераб. и доп.
Рассмотрены вопросы выбора, эксплуатации и предотвращения проблем при работе на ноутбуке. Описаны технологии и комплектующие современного мобильного компьютера . Даны практические рекомендации по грамотному выбору ноутбуков различных торговых марок. Большое внимание уделено описанию тонкостей и нюансов эксплуатации, таких как настройка BIOS, .создание беспроводной домашней сети, доступ к Интернету через GRPS и спутниковую связь, GРS-навигация и пр. Рассмотрены практические вопросы оцифровки видеоинформаuии, созданияпереносноro домашнего кинотеатра и многое другое. Показаны варианты рещения проблем, возникающих при работе ноутбука . Приведены рекомендации по модернизации и устранению типичных аварийных ситуаций. Во втором издании описаны особенности программного обеспечения , установка и восстановление ОС W,indows Vi~ta, а также новые аппаратные средства и технологии .
-
Безопасность разработки в Agile-проектах
В большинстве организаций стремительно принимают на вооружение гибкие (agile) методики разработки. Они позволяют своевременно реагировать на изменение условий и значительно снижать стоимость разработки. Однако исторически безопасность и гибкие методики никогда не дружили между собой.Эта книга поможет вам разобраться в том, что такое безопасность, какие существуют угрозы и на каком языке специалисты-безопасники описывают, что происходит. Вы научитесь моделировать угрозы, измерять степень риска, создавать ПО, помня о безопасности, безопасно устанавливать ПО и оценивать, какие проблемы (в плане безопасности) могут возникать в процессе его эксплуатации – то есть безопасно разрабатывать необходимые приложения.
-
Нормативная база и стандарты в области информационной безопасности. Учебное пособие.
В учебном пособии рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и национальные стандарты Российской Федерации в области информационной безопасности. Предназначено для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности, слушателей курсов повышения квалификации по пробле мам защиты информации. Рассмотренные вопросы будут полезны руководителям учреждений а также специалистам в области ИТ, занимающимся разработкой и эксплуатацией аппарахнд.! программных средств и обеспечением их безопасности. Рекомендовано к изданию редакционно-издательеким советом федерального государственного автономного образовательного учреждения высщсго образования «Самарский национальный ис следовательский университет имени академика С.П. Королева» в качестве учебного пособия дд^ студентов, обучающихся по программам высшего образования укрупненной группы специально стей и направлений подготовки 10.00.00 «Информационная безопасность». 16+ (В соответствии с Федеральным законом от 29 декабря 2010 г. № 436-ФЗ.)
-
Монголия накануне революции
Эта книга имеет свою историю. Весной 1919 г. волею обстоятельств, о которых подробно будет рассказано ниже, иркутская контора Центросоюза приступила к массовой закупке скота во Внешней Монголии, известной в то время под именем Автономной Монголии. Иркутскую контору интересовали также возможности и перспективы русско-монгольской торговли вообще. По существу ей нужно было знать, что можно во Внешней Монголии купить, что можно продать, и на каких условиях.
-
Пуск и наладка оборудования хлебопекарной промышленности
В книге систематизирован многолетний опыт проведения пусконаладочных работ. Освещены наиболее часто встречающиеся ошибки и дефекты монтажа и наладки оборудования, а также конструктивные недостатки и дефекты оборудования по вине заводов-изготовителей.
-
Astra Linux Special Edition
Существуют два основных подхода к трактовке понятия защищённой автоматизированной системы (АС), применимых к операционным системам (ОС). Первый подход подразумевает, что защищённость ОС обеспечивается при реализации некоторых заданных изначально (например, в соответствующих стандартах или руководящих документах [9, 61, 83]) требований по безопасности, включая наличие некоторого набора механизмов защиты, проверку отсутствия предопределённого перечня уязвимостей и т. п. При втором подходе рассматривается возможность использования ОС в составе АС, которые считаются их владельцами (пользователями) критическими, в связи с чем в ОС должен обеспечиваться комплекс средств защиты информации (СЗИ), адекватный угрозам безопасности именно этих систем.
-
Безопасность технологии, срдства, услуги
в работе рассмотрены актуальные вопросы обеспечения интегральной безопасности личности, объекта и информации. Особое ПНИ:vLание уделено обеспечению информационной безопасности. С единых позиций рассмотрены основные реализационные составляющие интегральной безопасности: технологии, средства и услуги безопасности. Проанализировано большое количество разрозненных зарубежных и отечественных публикаций, материалов конференций, семинаров и выставок последних лет, посвященных проблемам обеспечения безопасности. По результатам проведенного анализа современного российского рынка более подробно рассмотрены новые эффективные интегральные технологии обеспечения безопасности .
-
Безопасность сетей
Содержание предмета "Безопасность мобильных сетей" по направлению образования "Информационная безопасность" определяется следующим образом: дисциплины цель изучения учебной дать студентам современные и перспективные теоретические и практические знания по беспроводным и мобильным технологиям. Изучение учебной дисциплины включает пользование средой передачи информации, топологии, стандартов, технологий, вопросы безопасности. В этой же дисциплине рассматриваются такие проблемы, как нарушение целостности информации, несанкционированное использование беспроводных и мобильных - информационных сетей, нарушение их занятости. Знание основ радиосвязи, радиоэлектронных систем. распространение радио это первый шаг в освоении предмета. Во второй главе освещены принципы построения мобильных систем, структура компонентов мобильной сети, частотно-временное распределение в мобильных системах, особенности и основы построения мобильных систем.
-
Безопасность Орасле глазами аудитора
В первую очередь хочется поблагодарить весь рабочий коллектив компании Digital Security за помощь и поддержку, оказанную в процессе работы над матери- алом. И в частности, Илью Медведовского, под редакцией которого выходит дан- ная книга, за то, что поддержал идею написания этой книги, дал возможность опубликовать ее, делился своим опытом и помогал преодолевать возникающие трудности. Свою благодарность хочу также выразить техническому редактору этой книги и моему коллеге Антону Карпову за его работу по коррекции мате- - риала для данной книги. Отдельное спасибо Леониду Кацу, за редактирование иллюстраций к данной книге.
-
Безопасность операционной системы специалбного назначения
Среди многих пользователей ОС семейства Linux бытует мне- ние, что данная ОС отличается необычайно мощной и практически неуязвимой подсистемой защиты. В качестве аргументов в поддерж- ку этой точки зрения обычно приводят наличие в них базовых ме- ханизмов дискреционного управления доступом, аутентификации и аудита, которые аналогичны или даже уступают соответствующим механизмам других ОС. Также встречается аргументация, что прак- тически полное отсутствие вредоносного программного обеспечения для ОС семейства Linux является следствием того, что эта систе- ма значительно лучше защищена против вирусных атак, чем, на- пример, ОС семейства Microsoft Windows. Это совершенно невер- но. Действительно, вирусы для ОС семейства Linux практически не встречаются «в дикой природе» хакерского сообщества, но это обусловлено отнюдь не высокой защищённостью этих ОС.
-
Безопасность контейнеров
Подобная «невидимость» процессов, работающих внутри «песочницы» gVisor, намного ближе к поведению обычной виртуальной машины, чем контейнера. И обеспечивает дополнительную защиту для работающих внутри «песочницы» процессов: даже если злоумышленник получит права суперпользователя на хост-компьютере, граница между хостом и работающими процессами остается относительно непроницаемой.