Поисковый запрос: (<.>K=НСД<.>) |
Общее количество найденных документов : 15
Показаны документы с 1 по 15 |
1.
| Иванов В. П. К вопросу о выборе технических средств защиты информации от НСД/В. П. Иванов, А. В. Иванов // Защита информации. Инсайд, 2006,N N 1.-С.48-54
|
2.
| Иванов В. П. К вопросу о выборе технических средств защиты информации от НСД/В. П. Иванов, А. В. Иванов // Защита информации. Инсайд, 2006,N N 2.-С.62-67
|
3.
| Робинсон К. У. На страже границ БЛВС/Корнелл У. Робинсон // Сети и системы связи, 2006,N N 13.-С.86-89
|
4.
| Петренко С. А. Управление рисками ИТ - безопасности: SOA 404/С. А. Петренко, А. В. Беляев // Защита информации. Инсайд, 2007,N N 5.-С.24-29
|
5.
| Петухов А. Н. Лицо внутренней угрозы/А. Н. Петухов // Защита информации. Инсайд, 2007,N N 5.-С.30-31
|
6.
| Петренко С. А. Что нужно знать CISO: требования статьи 404 Закона Сарбейнса-Оксли/С. А. Петренко // Защита информации. Инсайд, 2007,N N 5.-С.32-40
|
7.
| Иванов В. П. К вопросу о предъявлении требования к архитектуре ТСЗИ от НСД, стойкой к злоумышленному изучению с использованием ПЭМИН/В. П. Иванов, А. В. Иванов // Защита информации. Инсайд, 2007,N N 5.-С.70-73
|
8.
| Комаров А. Надежная защита бухгалтерских данных - реально ли это?/А. Комаров // Бухгалтерия и банки, 2009,N N 6.-С.57-62
|
9.
| Комаров А. Надежная защита бухгалтерских данных - реально ли это?/А. Комаров // Бухгалтерия и банки, 2009,N N 6.-С.57-62
|
10.
| Сокращение риска несанкционированного доступа к информационным ресурсам кредитной организации с помощью управления доступом и учетными данными // Защита информации. Инсайд, 2012,N № 4.-С.67-71
|
11.
| Беляева Е. А. Сравнительная оценка аппаратно-программных модулей доверенной загрузки на основе классификации их функциональных возможностей/Е. А. Беляева // Информационные технологии, 2013,N № 11.-С.40-46
|
12.
| Лыдин С. С. Облако ЦОДов, или Сон разума/С. С. Лыдин, С. В. Конявская // Защита информации. Инсайд, 2014,N № 6.-С.68-77
|
13.
| Конявская С. В. О том, почему не надо бояться "зоопарка" технических средств, или Как самому себе аттестовать ИСПДн/С. В. Конявская, А. С. Рябов, С. С. Лыдин // Защита информации. Инсайд, 2015,N № 5.-С.24-27
|
14.
| Рынок средств защиты информации от НСД // Защита информации. Инсайд, 2016,N № 1.-С.34-39
|
15.
| Каннер А. М. Различия подходов к пошаговому контролю целостности: TPM и IMA/EVM или ПАК СЗИ НСД/А. М. Каннер // Вопросы защиты информации, 2018,N № 2.-С.9-13
|
|