Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=аудит информационной безопасности<.>)
Общее количество найденных документов : 17
Показаны документы с 1 по 17
1.

Куприянов А. О Основы методологии проведения аудита информационной безопасности/А. О. Куприянов // Вопросы защиты информации, 2006,N N 4.-С.2-6
2.

Сердюк В. Проверка на риск/Виктор Сердюк // Бухгалтер и компьютер, 2007,N N 2.-С.44-48
3.

Сердюк В. Зачем кредитным организациям нужен аудит безопасности/В. Сердюк // Бухгалтерия и банки, 2007,N N 6.-С.33-36
4.

Заяц Е. По стандарту/Евгений Заяц // Бухгалтер и компьютер, 2011,N N 2.-С.16-17
5.

Семашко А. В. Разработка и исследование алгоритма аудита утечек конфиденциальной информации в открытых источниках Интернета/А. В. Семашко, А. А. Фомин // Вопросы защиты информации, 2011,N N 1.-С.36-43
6.

Платформы/ И. Костылев [и др.] // Банковское обозрение, 2012,N № 10.-С.89-118
7.

Баранов П. А. Сравнительный анализ программного инструментария для анализа и оценки рисков информационной безопасности/П. А. Баранов, М. В. Чернова // Проблемы информационной безопасности. Компьютерные системы, 2014,N № 4.-С.160-168
8.

Дорофеев А. Чтобы не утекли секреты.../А. Дорофеев // Мир безопасности, 2015,N № 4.-С.80-81
9.

Лившиц И. И. Практические аспекты аудита информационной безопасности в соответствии с требованиями стандартов СТО БР ИББС (Точка зрения)/И. И. Лившиц // Деньги и кредит, 2016,N № 2.-С.54-58
10.

Кураленко А. И. Методика аудита информационной безопасности информационных систем/А. И. Кураленко // Проблемы информационной безопасности. Компьютерные системы, 2015,N № 4.-С.48-51
11.

Козьминых С. И. Аудит информационной безопасности/С. И. Козьминых, П. С. Козьминых // Вестник Московского университета МВД России, 2016,N № 1.-С.181-186
12.

Десять популярных уязвимостей при ASV-сканированиях // Защита информации. Инсайд, 2015,N № 4.-С.62-63
13.

Марков А. С. Сравнение статических анализаторов безопасности программного кода/А. С. Марков, А. А. Фадин, В. В. Швец // Защита информации. Инсайд, 2015,N № 6.-С.38-43
14.

Новиков Д. Инфозащита: "В 2017 году растет спрос на аудит по SWIFT"/Дмитрий Новиков // Банковские технологии, 2017,N № 9.-С.62
15.

Хмелюкова С. О. Концепция аудита информационной безопасности/С. О. Хмелюкова, А. А. Ситнов // Аудиторские ведомости, 2017,N № 11.-С.6-12
16.

Петренко С. А. Автоматизация аудита информационной безопасности на основе SAP ETD/С. А. Петренко, В. А. Курбатов, А. С. Петренко // Защита информации. Инсайд, 2018,N № 2.-С.12-17
17.

Глыбовский П. А. Метод обеспечения и проведения внутреннего аудита информационной безопасности организаций на основе риск-ориентированного подхода/П. А. Глыбовский, П. В. Тимашов, В. И. Чернышов // Проблемы информационной безопасности. Компьютерные системы, 2023,N № 3.-С.9-24
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)