• X глава. КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ
  • Использованная и рекомендуемая литература
  • CONTENTS Chapter I. CONCEPT OF INFORMATION SECURITY AND ITS OBJECTIVES
  • Chapter II. THREATS, ATTACKS AND VULNERABILITIES OF INFORMATION SECURITY
  • IX глава. ЗАЩИТА ОПЕРАЦИОННОЙ СИСТЕМЫ




    Download 10,28 Mb.
    Pdf ko'rish
    bet181/183
    Sana25.01.2024
    Hajmi10,28 Mb.
    #145814
    1   ...   175   176   177   178   179   180   181   182   183
    Bog'liq
    Axborot xavfsizligi

    IX глава. ЗАЩИТА ОПЕРАЦИОННОЙ СИСТЕМЫ
    9.1 .Проблемы обеспечения безопасности операционной 
    системы........................................................................................ 226
    9.2. Архитектура подсистемы защиты операционной сис­
    темы............................................................................................
    228
    9.3. Применение программных приложений в защите ин­
    формации.................................................................................... 
    231
    X глава. КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ
    10.1. Технические каналы утечки информации и их клас­
    сификация................................................................................. 
    238
    10.2. Методы и средства определения технических кана­
    лов утечки информации.........................................................
    242
    10.3. Инженерная защита и техническая охрана объектов. 250
    Использованная и рекомендуемая литература............. 
    256
    Приложения............................................................................... 261
    3 6 5


    CONTENTS
    Chapter I. CONCEPT OF INFORMATION SECURITY 
    AND ITS OBJECTIVES
    1.1. Concept o f national security..............................................
    6
    1.2. Main objectives and levels o f information security.........
    9
    1.3. Information policy...............................................................
    14
    1.4. Architecture and strategy o f information security...........
    1
    8
    Chapter II. THREATS, ATTACKS AND 
    VULNERABILITIES OF INFORMATION SECURITY
    2.1. Threats o f information security and their analysis...........
    22
    2.2. Information security vulnerabilities.................................. 
    26
    2.3. Methods for violation o f confidentiality, integrity and
    availability information..............................................................
    31

    Download 10,28 Mb.
    1   ...   175   176   177   178   179   180   181   182   183




    Download 10,28 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    IX глава. ЗАЩИТА ОПЕРАЦИОННОЙ СИСТЕМЫ

    Download 10,28 Mb.
    Pdf ko'rish