Современные технологии безопасности.

Барсуков В., Водолазский В. Современные технологии безопасности. М.: "Нолидж", 2000. - 496 с.; ил.

В книге рассмотрены актуальные вопросы обеспечения интегральной безопасности объектов, информации и личности. Основной упор сделан на технологические аспекты реализации политики безопасности. С единых позиций систематизированы материалы зарубежных и отечественных публикаций, конференций, семинаров и выставок, посвященных проблемам обеспечения безопасности. По результатам анализа современного российского рынка подробно рассмотрены новые эффективные интегральные технологии, средства и услуги безопасности.
На примере глобальной сети Интернет в первой главе рассмотрены современные угрозы в информационно-вычислительных и коммуникационных сетях. Показаны технологические возможности современной сетевой защиты компьютерной информации.
Во второй главе показаны особенности современных каналов утечки и несанкционированного доступа к информации, в том числе: уязвимые места распределенных вычислительных систем (на примере Интернет); особенности каналов утечки и несанкционированного доступа к информации (на примере типового современного офиса); современные методы программной и аппаратной реализации несанкционированного доступа; использование программных закладок и компьютерных вирусов.
Анализу защиты компьютерных и телекоммуникационных сетей посвящены материалы третьей главы. В ней изучаются современные методы и средства обеспечения безопасности в каналах ИВС и телекоммуникаций, технические средства защиты вычислительных центров и персональных компьютеров, методы защиты информации от НСД, проведена оценка безопасности связи в сети Интернет, рассмотрены стандарты криптографической защиты.
В четвертой главе показаны современные средства обеспечения безопасности, в том числе средства охраны и защиты стационарных и мобильных объектов, современная реализация интегрированных систем безопасности, технические средства личной безопасности и обнаружения угроз.
Новые технологии обеспечения безопасности личности, объектов и информации рассмотрены в пятой главе. Это прежде всего твейджинг-технологии, проксимити-технология, технология самозащиты ЭИР ТЕЙЗЕР, компьютерная стеганография.
В шестой главе систематизированы и классифицированы по видам услуги обеспечения безопасности. Приведены основные виды деятельности и координаты свыше 600 фирм, предприятий и организаций, формирующих современный российский рынок услуг безопасности.
В приложениях приведен краткий толковый словарь терминов и определений по обеспечению интегральной информации, перечислены фирмы - изготовители и поставщики технических средств и услуг безопасности, технические средства защиты информации, личной безопасности и охраны и защиты объектов.

Шпунт Я. Сканирование: лучшие программы, полезные советы. М.: ДМК, 2000. - 432 с.; ил.

Книга представляет собой краткий самоучитель по работе с программными продуктами редактирования изображений и создания иллюстраций, которые входят в комплект поставки сканеров, принтеров, цифровых фотокамер, многофункциональных устройств, а также графических планшетов и графических модулей наборов офисных приложений и комплектов утилит.
Данное руководство предназначено для любителей компьютерной графики и дизайна. Изложенная в книге информация поможет решить конкретные задачи, возникающие при работе с оцифрованными изображениями. Особое внимание уделено реставрации старых, в том числе и сильно поврежденных фотографий, исправлению дефектов фотосъемки, устранению ошибок проявки и печати, а также искажений, внесенных при оцифровке.
Даются рекомендации по выбору и подключению сканеров, установке драйверов и сопутствующего программного обеспечения. В книгу включен краткий справочник по основным терминам компьютерной графики. Издание состоит из четырех глав. Первая глава посвящена выбору и подключению сканера. В ней изучается конфигурация технических средств, виды и технические характеристики сканеров, непосредственно установка, начало работы, дан обзор устройств ввода графической информации.
Вторая глава изучает основы работы с графикой. Здесь рассмотрены дефекты фотографий, выделение фрагментов, ретуширование, работа с плагинами, сохранение и печать изображений.
В третьей главе даны основы работы с программными продуктами: Ulead Imagepalse Go/iPhotoPlus 1.x, LivePix, MS Picture It! Express, MGI PhotoSuite, ImageStar, PhotoFinish, Adobe PhotoDelux и многими другими.
В четвертой главе рассказывается о лучших программах, которые можно получить бесплатно. Речь идет о программах быстрого просмотра изображений Quick View Plus, Drag and View, Irfan View, наборе утилит Ulead Photo Assistant, графических редакторах StreetGraphics, Zoner Callisto, 20/20, LView Pro, PhotoLine, ArcSoft PhotoStudio и Paint Shop Pro.

Семик Дж. Официальный тест MCSE 70-058: Networking Essentials. Пер. с англ. - М. Издательско-торговый дом "Русская Редакция", 1999. - 392 с.; ил.; компакт-диск.
Эта книга представляет собой официальное пособие для подготовки к экзамену MCSE 70-058: Networking Essentials, ключевому в программе сертификации специалистов корпорации Microsoft.
Прилагаемый к книге компакт-диск содержит электронный аналог экзаменационного теста, который позволит почувствовать атмосферу реального экзамена и быстро оценить степень готовности к нему.
Книга включает четыре раздела. Раздел 1, "Стандарты и терминология", рассматривает основные понятия из области локальных и региональных сетей; сопоставление файл-сервера, сервера печати и сервера приложений; сопоставление защиты на уровне пользователя с правами доступа к сетевой папке на сервере; сопоставление клиент-серверной и одноранговой сети; сопоставление протоколов с установлением соединения и без него; выбор протокола в различных ситуациях; коммуникационные устройства и соответствующие уровни модели OSI; назначение стандартов NDIS и Novell ODI.
Раздел 2, "Планирование", включает следующие темы: выбор носителя для различных ситуаций; выбор подходящей топологии для различных сетей Token Ring или Ethernet; выбор сети и транспортного протокола (протоколов) для различных сетей Token Ring и Ethernet; подбор устройств коммутации (повторитель, мост, маршрутизатор, мост-маршрутизатор или шлюз); характеристики, требования и типичные ситуации применения технологий глобальных коммуникаций.
В разделе 3, "Развертывание", изучается разработка плана администрирования сети, планирование восстановления после сбоев, установка, конфигурирование и устранение неисправностей в работе сетевого адаптера, развертывание системы имен NetBIOS на компьютерах сети, подбор аппаратных и программных средств для мониторинга работы сети и выявления тенденций ее развития.
Раздел 4, "Выявление и устранение проблем", освещает наиболее распространенные проблемы в работе различных компонентов коммуникационного оборудования. Здесь демонстрируется диагностирование и устранение наиболее распространенных проблем в работе сетевых адаптеров, кабелей и другой аппаратуры, устранение широковещательного "шторма", диагностирование и устранение проблем с производительностью сети.

Федоренков А., Басов К. AutoCAD 2000: практический курс. М.: "ДЕСС КОМ", 2000. - 432 с.; ил.

В книге последовательно излагаются этапы разработки проектно-конструкторской документации с помощью новейшей разработки фирмы Autodesk - AutoCAD 2000. Она поможет выпускать полностью оформленные чертежи деталей любой сложности, вычерчивать изображения объектов любой сложности, строить пространственные модели объектов и определять объем, массу и моменты инерции для этих моделей, использовать построенные модели для автоматического получения необходимых видов, разрезов, сечений, создать собственный архив чертежей и библиотеку стандартных элементов.
Издание может использоваться как начинающими для первоначального обучения работе с AutoCAD 2000, так и специалистами в качестве справочника по командам программного комплекса.
В первой главе изложены основные понятия и принципы работы системы, приведено описание графического интерфейса AutoCAD, представлены средства настройки системной среды и инструментальных панелей, описаны способы ввода команд и данных, а также методы выбора объектов.
Во второй главе дано описание команд программы AutoCAD, используемых при создании рабочей среды и чертежа-прототипа. В конце главы читателю предоставляется возможность применить на практике полученные знания при подготовке среды для своей дальнейшей деятельности.
В третьей главе приведены команды создания двухмерных примитивов и описана команда для нанесения штриховки.
В четвертой главе читатель познакомится со средствами редактирования чертежей, а затем ему рекомендуется выполнить специально подобранный учебный чертеж. При этом внимание обращается на определенную последовательность действий при выполнении графических работ на компьютере.
В пятой главе подробно рассмотрены инструменты для нанесения размеров на чертежах. Глава заканчивается изложением порядка действий при выполнении учебной работы.
Шестая глава содержит введение в трехмерное проектирование, в ней описаны средства создания пользовательской систем координат и средства просмотра создаваемых моделей.
В седьмой главе представлены способы создания оболочек и подобных им объектов.
В восьмой главе рассмотрены возможности твердотельного пространственного моделирования, методы редактирования твердотельных объектов и некоторые приемы построения изображений (видов, сечений, разрезов) созданных пространственных моделей.
Девятая глава содержит сведения о работе с блоками и внешними ссылками, в ней рассмотрены средства передачи объектов между файлами и, частично, описаны методы проектирования сборок твердотельных объектов.
В приложении приведен список команд AutoCAD 2000.


Медведовский И., Семьянов П., Леонов Д. Атака на Internet. М.: ДМК, 1999. - 336 с.; ил. - 2-е изд., перераб. и доп.

Эта книга является одним из первых специализированных изданий, написанных отечественными авторами, которое посвящено обстоятельному анализу безопасности сети Internet. В книге подробно описываются механизмы реализации основных видов удаленных атак как на протоколы TCP/IP и инфраструктуру Сети, так и на многие пользовательские сетевые операционные системы и приложения.
Особое внимание авторы уделяют причинам возникновения и успеха удаленных атак, а также их классификации. Естественно, рассматриваются основные способы и методы защиты от удаленных атак.
Издание предназначено для сетевых администраторов и пользователей Internet, администраторов безопасности, разработчиков систем защиты, системных сетевых программистов, а также для всех интересующихся вопросами нарушения и обеспечения информационной безопасности компьютерных сетей.
В первой части, "Хакеры и кракеры", вводятся понятия компьютерной безопасности, рассматриваются особенности безопасности компьютерных сетей и подробно изучается сетевая информационная безопасность. Раскрывается такое понятие, как социальная инженерия и демонстрируется ее применение (классификация атак класса СИ, краткое введение в психологию СИ, примеры проникновения в систему, социальная инженерия посредством сети Internet, возможности защиты от СИ).
Часть 2, "Протоколы", изучает удаленные атаки на распределенные вычислительные системы, удаленные атаки на хосты Internet, методы удаленного сканирования портов. Здесь раскрываются причины успеха удаленных атак, описывается выработка требований для защищенного взаимодействия объектов в распределенной вычислительной системе. Отдельная глава посвящена защите от удаленных атак в сети Internet (административные и программно-аппаратные методы защиты).
В части 3, "Операционные системы и приложения", дана классификация пользователей и типовых сценариев атак в UNIX и Windows, рассказано, как защитить свой хост, и показаны средства автоматизированного контроля безопасности. Подробно изучаются атаки через WWW: атака на клиента, атака на Web-сервер, безопасность CGI-приложений, использование серверных приложений для атаки на клиентов.
В конце книги приведен перечень информационных ресурсов Internet, посвященных вопросам информационной безопасности, список использованной литературы и алфавитный указатель.

Попов А. Excel: практическое руководство. М.: ДЕСС КОМ, 2000. - 300 с.; ил.

Это учебное пособие предназначено для пользователей всех уровней и специальностей, работающих с электронными таблицами, а также для студентов, осваивающих компьютер. Материал содержит практические сведения о технике построения, оформления и анализа данных в электронной таблице Excel. Книга построена таким образом, чтобы читатель как можно быстрее мог получить навыки самостоятельного решения практических задач, и включает как множество разобранных примеров, так и материал для самостоятельной проработки.
Пособие содержит следующие разделы:
"Интерфейс системы". Здесь описаны элементы интерфейса Excel, их назначение, основные понятия и термины.
"Элементарные операции с данными". Перечислены средства выделения, перемещения, копирования, формирования числовых последовательностей и способы адресации данных.
"Оформление данных". Показана техника форматирования данных, т.е. придания им наглядного и удобного вида, включая непосредственное и условное форматирование, а также организацию контроля ввода данных.
"Функции рабочего листа". Здесь приведен справочный материал по применению математических, текстовых, поисковых и других клеточных функций, доступных пользователю.
"Выделение зависимостей и структуры". Рассмотрены средства выявления связей в таблице и ее структуры. Освоение этого инструмента позволит пользователю лучше ориентироваться в своих данных и, в том числе, быстрее распознавать, локализировать и исправлять допущенные ошибки.
"Примеры практических задач". Рассмотрено решение множества задач разной сложности на понятном "бытовом" материале. При изучении техники работы с электронной таблицей следует обратить внимание на эту главу. Здесь сосредоточен обширный практический материал, освоение которого позволит ставить и решать реальные задачи.
"Задачи для самостоятельного решения" - лабораторный практикум. Здесь собраны задачи для самостоятельной проработки читателем. Их решение позволит приобрести необходимые навыки формирования таблиц.
"Обобщение данных". Разобраны средства сортировки, фильтрации, консолидации и сведения данных. Эти инструменты дают возможность осуществить анализ данных в любом интересующем пользователя разрезе, а также трансформировать их желаемым образом. Здесь же обсуждаются средства формирования серийных документов с привлечением текстового процессора MS Word.
"Анализ и оптимизация". Изучаются инструменты исследования данных (подбор параметров, оптимизация, линейное программирование и т.д.).
"Аппроксимация зависимостей". Демонстрируются средства и техника описания и прогнозирования процессов.
"Решение численных задач". Рассмотрена техника решения некоторых популярных численных задач (решение уравнений, численное интегрирование и т.п.).
В приложениях дан перечень функциональных клавиш OC Windows и функциональных клавиш электронной таблицы Excel.

Подготовила Вероника Полякова


Компьютерная газета. Статья была опубликована в номере 10 за 2000 год в рубрике литература :: разное

©1997-2022 Компьютерная газета