Содержание
- Введение 1
- Теоретические основы защиты информации в ГИС 2
- - Обзор угроз безопасности в ГИС 2.1
- - Нормативно-правовая база и требования к защите информации в ГИС К3 2.2
- - Основные методы и средства защиты информации 2.3
- Обзор СЗИ Secret Net Studio и ее функциональные возможности 3
- - Архитектура и компоненты Secret Net Studio 3.1
- - Функциональные возможности СЗИ Secret Net Studio 3.2
- - Преимущества и недостатки использования Secret Net Studio 3.3
- Практическая настройка Secret Net Studio для защиты ГИС К3 4
- - Этапы настройки Secret Net Studio 4.1
- - Настройка политик безопасности и управления доступом 4.2
- - Настройка мониторинга и аудита событий безопасности 4.3
- Тестирование и оценка эффективности настроенной СЗИ 5
- - Методы тестирования СЗИ 5.1
- - Проведение тестирования настроенной СЗИ Secret Net Studio 5.2
- - Анализ результатов тестирования и оценка эффективности 5.3
- Заключение 6
- Список литературы 7