Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (1)Авторефераты (1)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=защита информационных систем<.>)
Общее количество найденных документов : 26
Показаны документы с 1 по 20
 1-20    21-26 
1.

Конявская С. В. Биометрия и защита информации/С. В. Конявская, Д. Ю. Счастный, С. С. Лыдин // Защита информации. Инсайд, 2013,N № 6.-С.52-57
2.

Сафрошкин О. Кардиохирургия. А вы защитили сердце своего бизнеса?/О. Сафрошкин // Защита информации. Инсайд, 2013,N № 6.-С.58-59
3.

Балийон Й. Современные тенденции в области информационной безопасности банков/Й. Балийон // Банковское дело, 2014,N № 10.-С.60-62
4.

Бирюков Д. Н. Построение систем информационной безопасности/Д. Н. Бирюков, А. Г. Ломако // Защита информации. Инсайд, 2013,N № 2.-С.61-65
5.

InfoSecurity Russia'2013 // Защита информации. Инсайд, 2013,N № 5.-С.6
6.

Нагорный С. И. Информационная система? Это очень просто!/С. И. Нагорный, Н. И. Дзюба // Защита информации. Инсайд, 2013,N № 6.-С.25-29
7.

Лобашев А. К. Быть или не быть успешным вашему бизнесу в период кризиса, или Еще раз о том, почему коммерческие предприятия не принимают надлежащих мер для защиты информации/А. К. Лобашев // Защита информации. Инсайд, 2015,N № 5.-С.52-60
8.

Бердюгин А. А. Способ управления операционными рисками финансовой организации/А. А. Бердюгин // Защита информации. Инсайд, 2018,N № 2.-С.78-81
9.

Защита распределенной ИС от DDoS-атак/В. В. Бухарин [и др.] // Защита информации. Инсайд, 2019,N № 1.-С.42-45
10.

Ксенофонтов Г. М. Персональные данные: принципы и условия получения, обработки и хранения/Г. М. Ксенофонтов // Акционерное общество: вопросы корпоративного управления, 2020,N № 10.-С.6-11
11.

Тарасюк М. В. Защита трафика инфокоммуникационных сетей от средств компьютерной разведки/М. В. Тарасюк // Защита информации. Инсайд, 2015,N № 6.-С.62-68
12.

Раткин Л. С. Технический и экспортный контроль в сфере защиты информации: состояние дел и перспективы развития/Л. С. Раткин // Защита информации. Инсайд, 2016,N № 2.-С.6-11
13.

INLINE Technologies усилит информационную защиту на основе технологий InfoWatch // Банковские технологии, 2016,N № 5.-С.10
14.

Компания "Инфосистемы Джет" протестировала решение Trend Micro Deep Security 7. 5 // Банковские технологии, 2011,N N 6.-С.10
15.

Говорухин О. "Электронная бомба" в информационных системах/О. Говорухин // Служба кадров и персонал, 2011,N N 5.-С.99-103
16.

Нагорный С. И. Искушение законом/С. И. Нагорный, Ю. В. Клиомфас // Защита информации. Инсайд, 2011,N N 3.-С.26-29
17.

Раткин Л. С. О некоторых аспектах применения стеганографии для защиты информационных систем/Л. С. Раткин // Вопросы защиты информации, 2006,N N 4.-С.12-15
18.

Рыженкова О. Ю. Информационная безопасность/О. Ю. Рыженкова // Закон и право, 2009,N N 1.-С.50-52
19.

Банк Литвы установил для защиты своих систем решения "Лаборатории Касперского" // Банковские технологии, 2011,N N 2.-С.7
20.

InfoSecurityRussia. StorageExpo. Documation'2011 // Защита информации. Инсайд, 2011,N № 6.-С.6-7
 1-20    21-26 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)