Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Инженерно-техническая защита информации на объектах информатизации
Глава 3. Подходы к созданию интегрированных систем безопасности на объектах информатизации различного уровня
Поставить закладку
3.1. Моделирование угроз безопасности информации и злоумышленника
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
Предисловие
Глава 1. Технические каналы утечки информации и способы ее перехвата
+
Глава 2. Практические занятия по инженерно-технической защите информации
+
Глава 3. Подходы к созданию интегрированных систем безопасности на объектах информатизации различного уровня
-
3.1. Моделирование угроз безопасности информации и злоумышленника
3.2. Понятие интегрированной системы безопасности
3.3. Структура интегрированной системы безопасности
3.3.1. Система контроля и управления доступом
3.3.2. Система видеонаблюдения
3.3.3. Системы охранной и пожарной сигнализации
3.4. Способы построения интегрированных систем безопасности на объектах защиты
3.5. Разработка интегрированной системы безопасности для типовой структуры объекта информатизации
3.5.1. Выбор комплекса управления защитой
3.5.2. Интегрированная система охраны "Орион"
3.5.3. Интегрированный комплекс безопасности "КОДОС"
3.5.4. Интегрированная система безопасности на базе "Pro-Watch"
3.5.5. Аппаратно-программный комплекс "Бастион 2"
3.5.6. Пример выбора комплекса управления защитой объекта информатизации
Приложения
Литература
Данный блок поддерживает скрол*