содержание
ВВЕДЕНИЕ 3
ГЛАВА 1. МОДЕЛИРОВАНИЕ ОБЪЕКТА ЗАЩИТЫ 6
1.1. Описание каналов утечки информации 6
1.2. Законодательные требования к защите информации 14
1.3 Описание объекта информатизации 21
ВЫВОДЫ ПО 1-Й ГЛАВЕ 24
ГЛАВА 2. ПРАКТИЧЕСКИЕ СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ 25
2.2 Методика оценки способов защиты данных 29
2.3 Технические элементы защиты данных 34
ВЫВОДЫ ПО 2-Й ГЛАВЕ 42
ЗАКЛЮЧЕНИЕ 44
СПИСОК ЛИТЕРАТУРЫ 46
ПРИЛОЖЕНИЕ 49
ГЛАВА 1. МОДЕЛИРОВАНИЕ ОБЪЕКТА ЗАЩИТЫ 6
1.1. Описание каналов утечки информации 6
1.2. Законодательные требования к защите информации 14
1.3 Описание объекта информатизации 21
ВЫВОДЫ ПО 1-Й ГЛАВЕ 24
ГЛАВА 2. ПРАКТИЧЕСКИЕ СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ 25
2.2 Методика оценки способов защиты данных 29
2.3 Технические элементы защиты данных 34
ВЫВОДЫ ПО 2-Й ГЛАВЕ 42
ЗАКЛЮЧЕНИЕ 44
СПИСОК ЛИТЕРАТУРЫ 46
ПРИЛОЖЕНИЕ 49
Весь текст будет доступен после покупки
Показать еще текст