Содержание
- Введение 1
- Теоретические основы информационной безопасности 2
- Обзор операционной системы RED OS 3
- Управление доступом в RED OS 4
- Средства аудита и мониторинга в RED OS 5
- Шифрование данных в RED OS 6
- Межсетевые экраны и сетевая безопасность в RED OS 7
- Практическое применение средств защиты RED OS 8
- Анализ уязвимостей и рекомендации по повышению безопасности 9
- Заключение 10
- Список литературы 11