Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Безопасность информации в автоматизированных системах
3. ОСНОВЫ МЕТОДОЛОГИИ ПОСТРОЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
ПРЕДИСЛОВИЕ
ВВЕДЕНИЕ
1. АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ КАК ОБЪЕКТЫ ОБРАБОТКИ И ЗАЩИТЫ ИНФОРМАЦИИ
+
2. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
+
3. ОСНОВЫ МЕТОДОЛОГИИ ПОСТРОЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ
-
3.1. Анализ и оценка действующей концепции защиты
3.2. Выбор концептуальной модели построения защиты
3.3. Исходные данные для постановки задачи
3.4. Основы теории построения защиты информации
3.5. Метод построения защиты информации в системах с сосредоточенной обработкой данных
3.6. Метод построения защиты информации в системах с распределенной обработкой данных
3.7. Основные принципы и порядок проектирования защиты
4. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ С СОСРЕДОТОЧЕННОЙ ОБРАБОТКОЙ ДАННЫХ
+
5. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ С РАСПРЕДЕЛЕННОЙ ОБРАБОТКОЙ
+
6. МЕТОД ПОСТРОЕНИЯ СИСТЕМ БЕЗОПАСНОСТИ ИНФОРМАЦИИ РАБОЧЕЙ СТАНЦИИ, ЛВС, ГЛОБАЛЬНОЙ СЕТИ И АСУ
+
7. МЕТОДЫ ОЦЕНКИ УРОВНЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ
+
ЗАКЛЮЧЕНИЕ
Приложение 1. Руководящий документ "Автоматизированные системы обработки и передачи данных". Система безопасности информации (Проект)
Приложение 2. Основные нормативные акты Российской Федерации по рассматриваемой тематике (по состоянию на 2000 г.)
Приложение 3. Пример расчета прочности оболочки защиты
ЛИТЕРАТУРА
СПИСОК СОКРАЩЕНИЙ
ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ
Данный блок поддерживает скрол*