Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Анализ состояния защиты данных в информационных системах
3. ВЫЯВЛЕНИЕ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ
Поставить закладку
3.1. Перечень вредоносных воздействий
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
ВВЕДЕНИЕ
1. ИНВЕНТАРИЗАЦИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ
2. КЛАССИФИКАЦИЯ ЭЛЕМЕНТОВ ИНФОРМАЦИОННОЙ СИСТЕМЫ
+
3. ВЫЯВЛЕНИЕ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ
-
3.1. Перечень вредоносных воздействий
3.2. Описания вредоносных воздействий на данные. Матрицы U и V
4. ИНВЕНТАРИЗАЦИЯ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
+
5. АНАЛИЗ ЗАЩИЩЕННОСТИ ДАННЫХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ
Заключение
Библиографический список
Приложение. Методы регламентации, рекомендуемые для включения в должностные инструкции
Данный блок поддерживает скрол*