В данной книге рассматриваются современные средства для обеспечения защиты от несанкционированного доступа к информации, приведены примеры настройки средств защиты для определенных классов автоматизированных систем.