4.4.1 Диаграмма вариантов использования..............................33
4.4.2 Диаграмма компонентов...........................................36
4.5 Состав и структура прикладного ПО.................................38
5 РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ40
5.1 Введение............................................................40
5.2 Назначение и условия применения...................................40
5.3 Подготовка к работе.................................................41
5.4 Пользовательское приложение сотрудника...........................41
6 СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ53
6.1 Информационная защита............................................53
6.2 Технические средства скрытого хищения информации...............56
6.3 Варианты защиты информации......................................57
6.4 Безопасность информационно-коммуникационных систем...........60
6.5 Способы правильного уничтожения информации....................62
6.6 Шифрование........................................................65
ЗАКЛЮЧЕНИЕ67
СПИСОК использОВАННых ИСТОЧНИКОВ68
ПРИЛОЖЕНИЕ А70