Содержание
Введение.............................................3
1 Структурирование защищаемой информации..................4
2 Моделирование возможных каналов утечки информации.........7
3 Оценка степени угрозы защищаемой информации..............21
4 Разработка мероприятий по защите информации на данном объекте.23
5 Выбор технических средств защиты информации на данном объекте.28
6 Разработка схемы размещения технических средств на объекте.....30
7 Оценка степени защищенности информации..................31
8 Оптимизация проекта по стоимости защиты..................33
Заключение..........................................35
Список использованных источников.........................36
ПРИЛОЖЕНИЕ А......................................37
ПРИЛОЖЕНИЕ Б......................................39
ПРИЛОЖЕНИЕ В......................................43
ПРИЛОЖЕНИЕ Г......................................47