Построение модели угроз и модели нарушителя (лекция 5)

Рейтинг:   / 0
ПлохоОтлично 

Данная лекция призвана систематизировать понимание процесса построения системы обеспечения информационной безопасности на предприятии и подробно описывает процесс построения модели угроз для коммерческих и государственных предприятий, а также построение модели нарушителя. Данные модели оказывают непосредственное влияние на выбор защитных мер и реальную эффективность Вашей системы защиты информации.

Кроме того, построение приведённых моделей регламентировано современным федеральных законодательством в области защиты персональных данных.

Скачать лекцию 5.

 

Добавить комментарий

Защитный код
Обновить

Вы здесь: Home Технические вопросы Курс лекций ИБ Построение модели угроз и модели нарушителя (лекция 5)