Информационная безопасность


Глава 36


Моделирование процессов создания и оценки эффективности систем защиты информации
Системный подход
Системный подход - часть 2
Системный подход - часть 3
Требования к модели
Описание подхода к формированию модели ИБ
Описание подхода к формированию модели ИБ - часть 2
Представление элементов матрицы
Свойства матрицы
Программа оценки эффективности систем защиты информации "Оценка СЗИ"
Программа оценки эффективности систем защиты информации "Оценка СЗИ" - часть 2
Вместо заключения (Read me)…
Здесь можно скачать файл инсталляции программы оценки эффективности систем защиты информации...
Моделирование процессов создания
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
/A>
Моделирование процессов создания и оценки эффективности систем защиты информации
Моделирование процессов создания и оценки эффективности систем защиты информации
Моделирование процессов создания и оценки эффективности систем защиты информации
Моделирование процессов создания и оценки эффективности систем защиты информации
Моделирование процессов создания и оценки эффективности систем защиты информации



Начало