• IX глава. ЗАЩИТА ОПЕРАЦИОННОЙ СИСТЕМЫ
  • X глава. КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ
  • Использованная и рекомендуемая литература……………. 269 Приложения……………………………………………………. 273
  • CONTENTS FOREWORD…………………………………………………... 14 Chapter I. CONCEPT OF INFORMATION SECURITY AND ITS OBJECTIVES
  • Chapter II. THREATS, ATTACKS AND VULNERABILITIES OF INFORMATION SECURITY
  • VIII глава. МЕСТО МЕЖСЕТЕВЫХ ЭКРАНОВ В




    Download 2,72 Mb.
    Pdf ko'rish
    bet6/191
    Sana13.01.2024
    Hajmi2,72 Mb.
    #136339
    1   2   3   4   5   6   7   8   9   ...   191
    Bog'liq
    61b762c5e6d666.07483815

    VIII глава. МЕСТО МЕЖСЕТЕВЫХ ЭКРАНОВ В 
    ЗАЩИТЕ ИНФОРМАЦИИ
    206 
    8.1. Особенности функционирования межсетевых экранов ... 
    206 
    8.2. Основные компоненты межсетевых экранов……………. 
    216 
    8.3. Схемы защиты сети на основе межсетевых экранов…… 
    227 
    IX глава. ЗАЩИТА ОПЕРАЦИОННОЙ СИСТЕМЫ
     
    239 
    9.1.Проблемы обеспечения безопасности операционной
    системы…………………………………………………………………. 
    239 


    10 
    9.2. Архитектура подсистемы защиты операционной 
    системы………………………………………………………………… 
    241 
    9.3. Применение программных приложений в защите 
    информации……………………………………………………………. 
    244 
    X глава. КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ 
    251 
    10.1. Технические каналы утечки информации и их 
    классификация…………………………………………………………. 
    251 
    10.2. Методы и средства определения технических каналов 
    утечки информации…………………………………………………… 
    255 
    10.3. Инженерная защита и техническая охрана объектов ….. 
    263 
    Использованная и рекомендуемая литература…………….
    269 
    Приложения……………………………………………………. 
    273 
     
     


    11 
    CONTENTS 
    FOREWORD…………………………………………………... 
    14 
    Chapter I. CONCEPT OF INFORMATION SECURITY 
    AND ITS OBJECTIVES 
    17 
    1.1. Concept of national security………………………………...
    17 
    1.2. Main objectives and levels of information security………… 
    20 
    1.3. Information policy…………………………………..……… 
    24 
    1.4. Architecture and strategy of information security………….. 
    30 
    Chapter II. THREATS, ATTACKS AND
    VULNERABILITIES OF INFORMATION SECURITY 
    34 
    2.1. Threats of information security and their analysis…………. 
    34 
    2.2. Information security vulnerabilities……………………….
    38 
    2.3. Methods for violation of confidentiality, integrity and
    availability information………………………………………………… 
    43 

    Download 2,72 Mb.
    1   2   3   4   5   6   7   8   9   ...   191




    Download 2,72 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    VIII глава. МЕСТО МЕЖСЕТЕВЫХ ЭКРАНОВ В

    Download 2,72 Mb.
    Pdf ko'rish