Справка
STUDENT'S CONSULTANT
Электронная библиотека технического вуза
Все издания
Login/Registration
Во весь экран / Свернуть
ru
Accessibility
General Catalogue
Все издания
Menu
Искать в книге
К результату поиска
Advanced search
Bookmarks
Homepage
Login/Registration
Во весь экран / Свернуть
ru
Управление
My reports
General Catalogue
Издательства
УГС
Мои списки
Download app
Безопасность информации в автоматизированных системах
Оборот титула
Table of contents
ПРЕДИСЛОВИЕ
ВВЕДЕНИЕ
1. АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ КАК ОБЪЕКТЫ ОБРАБОТКИ И ЗАЩИТЫ ИНФОРМАЦИИ
+
2. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
+
3. ОСНОВЫ МЕТОДОЛОГИИ ПОСТРОЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ
-
3.1. Анализ и оценка действующей концепции защиты
3.2. Выбор концептуальной модели построения защиты
3.3. Исходные данные для постановки задачи
3.4. Основы теории построения защиты информации
3.5. Метод построения защиты информации в системах с сосредоточенной обработкой данных
3.6. Метод построения защиты информации в системах с распределенной обработкой данных
3.7. Основные принципы и порядок проектирования защиты
4. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ С СОСРЕДОТОЧЕННОЙ ОБРАБОТКОЙ ДАННЫХ
+
5. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ С РАСПРЕДЕЛЕННОЙ ОБРАБОТКОЙ
+
6. МЕТОД ПОСТРОЕНИЯ СИСТЕМ БЕЗОПАСНОСТИ ИНФОРМАЦИИ РАБОЧЕЙ СТАНЦИИ, ЛВС, ГЛОБАЛЬНОЙ СЕТИ И АСУ
+
7. МЕТОДЫ ОЦЕНКИ УРОВНЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ
+
ЗАКЛЮЧЕНИЕ
Приложение 1. Руководящий документ "Автоматизированные системы обработки и передачи данных". Система безопасности информации (Проект)
Приложение 2. Основные нормативные акты Российской Федерации по рассматриваемой тематике (по состоянию на 2000 г.)
Приложение 3. Пример расчета прочности оболочки защиты
ЛИТЕРАТУРА
СПИСОК СОКРАЩЕНИЙ
ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ
Close Menu
Раздел
5
/
16
Страница
1
/
58
3. ОСНОВЫ МЕТОДОЛОГИИ ПОСТРОЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ
/
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Registration
General Catalogue
Издательства
УГС
Мои списки
Скачать приложение
Безопасность информации в автоматизированных системах
Table of contents
ПРЕДИСЛОВИЕ
ВВЕДЕНИЕ
1. АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ КАК ОБЪЕКТЫ ОБРАБОТКИ И ЗАЩИТЫ ИНФОРМАЦИИ
+
2. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
+
3. ОСНОВЫ МЕТОДОЛОГИИ ПОСТРОЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ
-
3.1. Анализ и оценка действующей концепции защиты
3.2. Выбор концептуальной модели построения защиты
3.3. Исходные данные для постановки задачи
3.4. Основы теории построения защиты информации
3.5. Метод построения защиты информации в системах с сосредоточенной обработкой данных
3.6. Метод построения защиты информации в системах с распределенной обработкой данных
3.7. Основные принципы и порядок проектирования защиты
4. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ С СОСРЕДОТОЧЕННОЙ ОБРАБОТКОЙ ДАННЫХ
+
5. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ С РАСПРЕДЕЛЕННОЙ ОБРАБОТКОЙ
+
6. МЕТОД ПОСТРОЕНИЯ СИСТЕМ БЕЗОПАСНОСТИ ИНФОРМАЦИИ РАБОЧЕЙ СТАНЦИИ, ЛВС, ГЛОБАЛЬНОЙ СЕТИ И АСУ
+
7. МЕТОДЫ ОЦЕНКИ УРОВНЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ
+
ЗАКЛЮЧЕНИЕ
Приложение 1. Руководящий документ "Автоматизированные системы обработки и передачи данных". Система безопасности информации (Проект)
Приложение 2. Основные нормативные акты Российской Федерации по рассматриваемой тематике (по состоянию на 2000 г.)
Приложение 3. Пример расчета прочности оболочки защиты
ЛИТЕРАТУРА
СПИСОК СОКРАЩЕНИЙ
ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ