Cтраница 4
Закончив анализ документов основной системы, переходим к документам системы сопоставляемой. Анализируя наполнение сопоставляемого документа, находим в нем требования, аналогичные содержащимся в базовом документе, и заполняем соответствующие ячейки таблицы. [46]
Следует отметить, что в последнее время система взглядов на информационную безопасность претерпела изменения. До некоторого времени считалось, что для максимальной защищенности информационных ресурсов достаточно применения средств защиты соответствующего класса, например, подобранных в соответствии с такими базовыми документами информационной безопасности, как Критерий оценки безопасности компьютерных систем ( известен как Оранжевая книга) [ 3, с. [47]