10
9.2. Архитектура подсистемы защиты операционной
системы…………………………………………………………………
241
9.3. Применение программных приложений в защите
информации…………………………………………………………….
244
X глава. КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ
251
10.1. Технические каналы
утечки информации и их
классификация………………………………………………………….
251
10.2. Методы и средства определения
технических каналов
утечки информации……………………………………………………
255
10.3. Инженерная защита и техническая охрана объектов …..
263
Использованная и рекомендуемая литература…………….
269
Приложения…………………………………………………….
273
11
CONTENTS
FOREWORD…………………………………………………...
14
Chapter I. CONCEPT OF INFORMATION SECURITY
AND ITS OBJECTIVES
17
1.1. Concept of national security………………………………...
17
1.2. Main objectives and levels of information security…………
20
1.3. Information policy…………………………………..………
24
1.4. Architecture and strategy of information security…………..
30
Chapter II. THREATS, ATTACKS AND
VULNERABILITIES OF INFORMATION SECURITY
34
2.1. Threats of information security and their analysis………….
34
2.2. Information security vulnerabilities……………………….
38
2.3. Methods for violation of
confidentiality, integrity and
availability information…………………………………………………
43