Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Семь безопасных информационных технологий
Глава 6. Моделирование и оценка соответствия
Предыдущая страница
Следующая страница
Оглавление
Предисловие о семи безопасных информационных технологиях
Глава 1. Менеджмент информационной безопасности
+
Глава 2. Обеспечение безопасного доступа
+
Глава 3. Обеспечение сетевой безопасности
+
Глава 4. Криптографическая защита информации
+
Глава 5. Разработка безопасных программ
+
Глава 6. Моделирование и оценка соответствия
-
6.1. Основные понятия безопасной архитектуры
6.2. Концептуальные модели управления доступом
6.3. Принципы безопасной архитектуры ЭВМ
6.4. Скрытые каналы передачи информации
6.5. Критерии оценки соответствия
Вопросы для повторения
Глава 7. Обеспечение непрерывности бизнеса и восстановления
+
Приложение 1. Кодекс профессиональной этики
+
Приложение 2. Типовые компьютерные атаки
+
Сетевые атаки
Данный блок поддерживает скрол*