Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Методологические основы построения защищенных автоматизированных систем
Глава 4. МЕТОДЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ЗАЩИЩЕННЫХ АС
Поставить закладку
4.1. Практические методы реализации моделей безопасности защищенных АС
Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте
просмотр в виде pdf
. Вам доступно 10 стр. из этой главы.
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
ПРЕДИСЛОВИЕ
Глава 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ АС
+
Глава 2. УГРОЗЫ БЕЗОПАСНОСТИ АС
+
Глава 3. ПРОЕКТИРОВАНИЕ ЗАЩИЩЕННЫХ АС
+
Глава 4. МЕТОДЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ЗАЩИЩЕННЫХ АС
-
4.1. Практические методы реализации моделей безопасности защищенных АС
4.2. Методология создания комплексной системы защиты информации АС
4.3. Математические модели обеспечения безопасности информации в АС
4.4. Технологический цикл реализации защищенной системы обработки и хранения информации
Глава 5. РАСПРЕДЕЛЕННЫЕ ЗАЩИЩЕННЫЕ АС
+
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
Данный блок поддерживает скрол*