Доверенные информационные технологии. От архитектуры к системам и средствам

Этот товар закончился.

Описание и характеристики

Мир внезапно изменился — и все прежние наработки в области технической защиты информации резко, более чем наполовину, потеряли свою актуальность. Корпоративные системы, конечно, остались — но появились новые, открытые компьютерные системы цифровой экономики. И они немедленно стали важнейшими — а методов защиты их нет. «Здесь и сейчас» — вот лозунг цифровой экономики. Но как понять, «где» и «когда», если на пути к этому стоит полное отсутствие методов идентификации в открытой среде — а ведь нужно знать, кому мы оказываем услугу. Как применять криптографию — если пользовательские устройства недоверенные? На какую нормативную базу опираться — если для открытых систем ее нет совсем?! Если нельзя сделать доверенными сразу все технические средства системы — то доверенными должны стать информационные технологии. Для ответа на вопрос, как это сделать, и написана эта книга.
ID товара 2727620
Издательство Ленанд
Год издания
ISBN 978-5-97-106504-3, 978-5-9710-6504-3
Количество страниц 264
Размер 1.1x14.6x21.6
Тип обложки Мягкий переплёт
Вес, г 300

Отзывы

15 бонусов

за полезный отзыв длиной от 300 символов

15 бонусов

если купили в интернет-магазине «Читай-город»

Полные правила начисления бонусов за отзывы
Оставьте отзыв и получите бонусы
Оставьте первый отзыв и получите за него бонусы.
Это поможет другим покупателям сделать правильный выбор.
Мир внезапно изменился — и все прежние наработки в области технической защиты информации резко, более чем наполовину, потеряли свою актуальность. Корпоративные системы, конечно, остались — но появились новые, открытые компьютерные системы цифровой экономики. И они немедленно стали важнейшими — а методов защиты их нет. «Здесь и сейчас» — вот лозунг цифровой экономики. Но как понять, «где» и «когда», если на пути к этому стоит полное отсутствие методов идентификации в открытой среде — а ведь нужно знать, кому мы оказываем услугу. Как применять криптографию — если пользовательские устройства недоверенные? На какую нормативную базу опираться — если для открытых систем ее нет совсем?! Если нельзя сделать доверенными сразу все технические средства системы — то доверенными должны стать информационные технологии. Для ответа на вопрос, как это сделать, и написана эта книга.