- •Уцби «маском»
- •Разрешаю к использованию
- •В ___________ учебном году
- •Начальник кафедры № 6
- •В. Киселев
- •Разрешаю к использованию
- •В ___________ учебном году
- •Начальник кафедры № 6
- •В. Киселев
- •Первый учебный вопрос:
- •Третий учебный вопрос:
- •Подсистема обеспечения целостности:
- •Подсистема обеспечения целостности:
- •Подсистема регистрации и учета:
- •Криптографическая подсистема:
- •Подсистема обеспечения целостности:
- •Подсистема обеспечения целостности:
- •Подсистема обеспечения целостности:
- •Подсистема регистрации и учета:
- •Подсистема обеспечения целостности:
- •Подсистема регистрации и учета:
- •Криптографическая подсистема:
- •Подсистема обеспечения целостности:
- •Подсистема регистрации и учета:
- •Криптографическая подсистема:
- •Подсистема обеспечения целостности:
- •Литература:
Литература:
1. Положение по аттестации объектов информатизации по требованиям безопасности информации. Утверждено председателем Государственной технической комиссии при Президенте Российской Федерации 25 ноября 1994 г. 2. Положение о сертификации средств защиты информации по требованиям безопасности информации. Приказ председателя Государственной технической комиссии при Президенте Российской Федерации № 199 от 27 октября 1995 г. 3. РД. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. решение председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г. 4. Специальные требования и рекомендации по защите информации составляющей государственную тайну от утечки по техническим каналам. (СТР-97, 23 мая 1997 г.) 5. Специальные требования и рекомендации по защите конфиденциальной информации. (СТР-К, 2 марта 2001 г.) 6. Г.А. Бузов, С.В. Калинин, А.В. Кондратьев. Защита от утечки информации по техническим каналам. М., 2005. 6. В.И. Ярочкин. Основы безопасности бизнеса и предпринимательства. М., 2005. 7. В.И. Ярочкин. Система безопасности фирмы. М., 2003. 8. А.А. Шумский. Системный анализ в защите информации. М., 2005.
|