Содержание: 1 НАЗНАЧЕНИЕ 2 ОБЛАСТЬ ПРИМЕНЕНИЯ 3 ОТВЕТСТВЕННОСТЬ 4 CРОК ДЕЙСТВИЯ ДОКУМЕНТА, КОНТРОЛЬ ИСПОЛНЕНИЯ, ЗАМЕНЯЕМЫЕ ДОКУМЕНТЫ 5 ТЕРМИНЫ, СОКРАЩЕНИЯ, УСЛОВНЫЕ ОБОЗНАЧЕНИЯ 6 ИСХОДНЫЕ ПРЕДПОСЫЛКИ 7 ОПИСАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ 8 ОЦЕНКА ИСХОДНОЙ ЗАЩИЩЕННОСТИ СИСТЕМЫ 9 МОДЕЛЬ НАРУШИТЕЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 10 МОДЕЛЬ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 11 ДЕТАЛЬНОЕ ОПИСАНИЕ УГРОЗ БЕЗОПАСНОСТИ