Ідентифікація та
аутентифікація користувачів.
Розмежування доступу зареєстрованих користувачів до ресурсів
автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.
Криптографічні
методи захисту інформації.
Контроль цілісності програмних і інформаційних ресурсів.
Немає коментарів:
Дописати коментар