Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги фонда НБ СГЮА (1)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=НСД<.>)
Общее количество найденных документов : 15
Показаны документы с 1 по 15
1.

Иванов В. П. К вопросу о выборе технических средств защиты информации от НСД/В. П. Иванов, А. В. Иванов // Защита информации. Инсайд, 2006,N N 1.-С.48-54
2.

Иванов В. П. К вопросу о выборе технических средств защиты информации от НСД/В. П. Иванов, А. В. Иванов // Защита информации. Инсайд, 2006,N N 2.-С.62-67
3.

Робинсон К. У. На страже границ БЛВС/Корнелл У. Робинсон // Сети и системы связи, 2006,N N 13.-С.86-89
4.

Петренко С. А. Управление рисками ИТ - безопасности: SOA 404/С. А. Петренко, А. В. Беляев // Защита информации. Инсайд, 2007,N N 5.-С.24-29
5.

Петухов А. Н. Лицо внутренней угрозы/А. Н. Петухов // Защита информации. Инсайд, 2007,N N 5.-С.30-31
6.

Петренко С. А. Что нужно знать CISO: требования статьи 404 Закона Сарбейнса-Оксли/С. А. Петренко // Защита информации. Инсайд, 2007,N N 5.-С.32-40
7.

Иванов В. П. К вопросу о предъявлении требования к архитектуре ТСЗИ от НСД, стойкой к злоумышленному изучению с использованием ПЭМИН/В. П. Иванов, А. В. Иванов // Защита информации. Инсайд, 2007,N N 5.-С.70-73
8.

Комаров А. Надежная защита бухгалтерских данных - реально ли это?/А. Комаров // Бухгалтерия и банки, 2009,N N 6.-С.57-62
9.

Комаров А. Надежная защита бухгалтерских данных - реально ли это?/А. Комаров // Бухгалтерия и банки, 2009,N N 6.-С.57-62
10.

Сокращение риска несанкционированного доступа к информационным ресурсам кредитной организации с помощью управления доступом и учетными данными // Защита информации. Инсайд, 2012,N № 4.-С.67-71
11.

Беляева Е. А. Сравнительная оценка аппаратно-программных модулей доверенной загрузки на основе классификации их функциональных возможностей/Е. А. Беляева // Информационные технологии, 2013,N № 11.-С.40-46
12.

Лыдин С. С. Облако ЦОДов, или Сон разума/С. С. Лыдин, С. В. Конявская // Защита информации. Инсайд, 2014,N № 6.-С.68-77
13.

Конявская С. В. О том, почему не надо бояться "зоопарка" технических средств, или Как самому себе аттестовать ИСПДн/С. В. Конявская, А. С. Рябов, С. С. Лыдин // Защита информации. Инсайд, 2015,N № 5.-С.24-27
14.

Рынок средств защиты информации от НСД // Защита информации. Инсайд, 2016,N № 1.-С.34-39
15.

Каннер А. М. Различия подходов к пошаговому контролю целостности: TPM и IMA/EVM или ПАК СЗИ НСД/А. М. Каннер // Вопросы защиты информации, 2018,N № 2.-С.9-13
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)