Содержание
- Введение 1
- Теоретические основы защиты информации 2
- - Основные понятия и принципы информационной безопасности 2.1
- - Обзор стандартов и нормативных актов в области информационной безопасности 2.2
- - Криптография как инструмент защиты информации 2.3
- Обзор архитектуры и средств защиты RED OS 3
- - Архитектура безопасности RED OS 3.1
- - Средства аутентификации и авторизации в RED OS 3.2
- - Шифрование и защита данных в RED OS 3.3
- Практическое применение средств защиты RED OS 4
- - Настройка и использование аутентификации и авторизации 4.1
- - Применение шифрования данных в RED OS 4.2
- - Мониторинг безопасности и анализ событий 4.3
- Анализ эффективности и рекомендации по применению 5
- - Оценка эффективности средств защиты 5.1
- - Рекомендации по настройке и применению 5.2
- - Выводы и заключение по разделу 5.3
- Заключение 6
- Список литературы 7