Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Введение в защиту информации от внутренних ИТ-угроз
5. Лекция 2. Локализация задачи. Способы хранения конфиденциальной информации
Поставить закладку
Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте
просмотр в виде pdf
. Вам доступно 20 стр. из этой главы.
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
3. Лекция 0. Общая информация
4. Лекция 1. Цель проекта и системный ландшафт
5. Лекция 2. Локализация задачи. Способы хранения конфиденциальной информации
6. Лекция 3. Основные направления защиты. Классификация внутренних нарушителей
7. Лекция 4. Нетехнические меры защиты. Уровни контроля информационных потоков
8. Лекция 5. Программные решения Infowatch и сопутствующие действия
Данный блок поддерживает скрол*