Содержание
- Введение 1
- Теоретические основы защиты информации от несанкционированного доступа 2
- - Классификация угроз и уязвимостей информационных систем 2.1
- - Методы и средства защиты информации: обзор и классификация 2.2
- - Нормативно-правовая база в области информационной безопасности 2.3
- Обзор программного комплекса Secret Net Studio 3
- - Архитектура и основные компоненты Secret Net Studio 3.1
- - Функциональные возможности Secret Net Studio 3.2
- - Преимущества и недостатки Secret Net Studio 3.3
- Практическое применение Secret Net Studio: установка и настройка 4
- - Подготовка к установке: требования и рекомендации 4.1
- - Установка и настройка Secret Net Studio 4.2
- - Конфигурирование политик безопасности и прав доступа 4.3
- Тестирование и оценка эффективности Secret Net Studio 5
- - Методы тестирования и сценарии 5.1
- - Результаты тестирования и анализ эффективности 5.2
- - Рекомендации по улучшению безопасности 5.3
- Заключение 6
- Список литературы 7