Введение
Нормативные правовые акты РФ в области защиты информации
Международные стандарты по оценке безопасности информационных технологий
Лицензирование, сертификация и аттестация
О персональных данных
Виды информации по категориям доступа
Государственная система защиты информации
Основные направления защиты информации
Угрозы безопасности информации
Методы обеспечения информационной безопасности
Задачи и функции органов системы защиты информации на предприятии
Средства защиты информации
Разработка системы защиты информации
Ответственность за правонарушения в сфере защиты информации
Наши партнеры
Каталог средств ЗИ
Спектр-М н/с - 1113/1
AWARD н/с - 827
«Terrier» н/с - 710/36
Шторм-5 н/с - 660
Волна-4М н/с - 66/1
ГШ-1000 н/с - 16/5
Cisco 3600 н/с - 1418
Cisco PIX 506Е н/с - 1434
CST 300D RACK н/с - 667/37
Весь каталог
Данные пользователя
Логин / Ник
svetavizor
Имя
svetavizor
Зарегистрирован
12.05.2015
Написал статей
0
Оставил комментариев
2
Написать сообщение
Войти
Зарегистрироваться
Вопрос специалисту
На нашем сайте Вы можете бесплатно задать вопрос специалисту
При составлении частной модели угроз нужно учитывать ту защиту которая установлена в данный момент в ИСПДн?
Хэш-функция от алгоритма вычисления цифровой подписи
Журнал поэкземплярного учета СКЗИ
Классификация по постановлению Правительства №1119
"правомерны ли действия администрации?"
Полный список
Задать вопрос
Видео
28.12.2011
Перехват информативного сигнала клавиатуры
28.12.2011
Лазерный съем информации
Все видео
Документы для скачивания
02.01.2012
Руководящий документ. Критерии оценки безопасности информационных технологий Часть 3. Требования доверия к безопасности
29.12.2011
Сравнительная таблица ФЗ №152-ФЗ от 27.07.2006г. "О персональных данных"
02.01.2012
Методические рекомендации ФСБ по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных
Все документы