содержание
ВВЕДЕНИЕ 3
ГЛАВА 1. МОДЕЛИРОВАНИЕ ОБЪЕКТА ЗАЩИТЫ 6
1.1. Описание объекта защиты 6
1.2 Моделирование объектов защиты 17
1.3 Сетевые системы обнаружения вторжений. 23
1.4 Система Snort 29
ВЫВОДЫ ПО 1-Й ГЛАВЕ 32
ГЛАВА 2. СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ 33
В КАБИНЕТЕ РУКОВОДИТЕЛЯ 33
2.1. Требования и рекомендации по защите речевой информации 33
2.2. Защита информации, передаваемой 35
по каналу мобильной связи 35
ВЫВОДЫ ПО 2-Й ГЛАВЕ 39
ЗАКЛЮЧЕНИЕ 41
СПИСОК ЛИТЕРАТУРЫ 43
ГЛАВА 1. МОДЕЛИРОВАНИЕ ОБЪЕКТА ЗАЩИТЫ 6
1.1. Описание объекта защиты 6
1.2 Моделирование объектов защиты 17
1.3 Сетевые системы обнаружения вторжений. 23
1.4 Система Snort 29
ВЫВОДЫ ПО 1-Й ГЛАВЕ 32
ГЛАВА 2. СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ 33
В КАБИНЕТЕ РУКОВОДИТЕЛЯ 33
2.1. Требования и рекомендации по защите речевой информации 33
2.2. Защита информации, передаваемой 35
по каналу мобильной связи 35
ВЫВОДЫ ПО 2-Й ГЛАВЕ 39
ЗАКЛЮЧЕНИЕ 41
СПИСОК ЛИТЕРАТУРЫ 43
Весь текст будет доступен после покупки
Показать еще текст