Содержание
- Введение 1
- Теоретические основы защиты информационных систем 2
- - Принципы информационной безопасности и анализ угроз 2.1
- - Обзор существующих методов защиты информации 2.2
- - Криптографические методы защиты данных 2.3
- Изолированные программные среды: принципы и архитектура 3
- - Виртуализация: типы и подходы 3.1
- - Контейнеризация: архитектура и применение 3.2
- - Песочницы: механизмы изоляции и защита от угроз 3.3
- Практическое применение изолированных сред для защиты данных 4
- - Защита от вредоносного ПО с использованием изолированных сред 4.1
- - Изоляция приложений: примеры и реализация 4.2
- - Анализ и безопасный запуск подозрительных файлов 4.3
- Оценка эффективности и рекомендации по внедрению 5
- - Сравнительный анализ и оценка производительности 5.1
- - Рекомендации по выбору и внедрению 5.2
- - Перспективы развития и будущие направления 5.3
- Заключение 6
- Список литературы 7