Імітаційне моделювання процесів управління інформаційною безпекою на основі мереж Петрі

Аналіз системи життєзабезпечення об’єкта захисту, можливих каналів витоку інформації. Побудова моделі порушника. Розробка організаційних, технічних заходів захисту. Вибір тип електромагнітного екранування, заземлення. Розрахунок звукоізоляції приміщення.

16.08.2015 | Моделі та методи управління інформаційною безпекою | Программирование, компьютеры и кибернетика | Язык: украинский | Просмотры: 63