Оглавление: | Введение 1 Основные термины и их определения 2 Основные положения 3 Методология формирования модели угроз 3.1 Общие принципы 3.2 Методология формирования модели угроз верхнего уровня 3.3 Методология формирования детализированной модели угроз 3.4 Методология формирования модели нарушителя 4 Уровень криптографической защиты персональных данных, уровни специальной защиты от утечки по каналам побочных излучений и наводок и уровни защиты от несанкционированного доступа 5 Требования к контролю встраивания криптосредства |