Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Авторефераты (1)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=несанкционированный доступ<.>)
Общее количество найденных документов : 119
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-119 
1.

Коноплев А. С. Универсальная отечественная платформа обеспечения безопасности распределенных информационно-телекоммуникационных систем/А. С. Коноплев // Проблемы информационной безопасности. Компьютерные системы, 2015,N № 3.-С.38-44
2.

Курников Е. В. Проблемы противодействия нетрадиционным угрозам информационной безопасности/Курников Е. В. // Государственное и муниципальное управление: ученые записки СКАГС, 2015,N № 3.-С.281-284
3.

Щербинина И. А. Возможности средств защиты информации от несанкционированного доступа/И. А. Щербинина, Н. А. Леонтьева // Вопросы защиты информации, 2015,N № 4.-С.9-14
4.

Коноплев А. С. Метод контроля и управления доступом в распределенных вычислительных сетях типа "грид"/А. С. Коноплев, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы, 2015,N № 2.-С.62-68
5.

Лайфхакер: экономим время, бережем нервы/ Б. Паттерсон // Мир ПК, 2015,N № 7.-С.44-46
6.

Зайцев В. Несанкционированный доступ к компьютерной информации: проблемы определения/В. Зайцев // Законность и правопорядок, 2015,N № 2.-С.29-33
7.

Щеглов К. А. Реализация контроля и разграничения прав доступа к сетевым объектам/К. А. Щеглов, А. Ю. Щеглов // Вопросы защиты информации, 2015,N № 2.-С.19-27
8.

Коноплев А. С. Система контроля и управления доступом в распределенных вычислительных сетях/А. С. Коноплев, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы, 2016,N № 2.-С.37-43
9.

Коноплев А. С. Задачи обеспечения информационной безопасности распределенных вычислительных сетей/А. С. Коноплев, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы, 2016,N № 2.-С.44-49
10.

Сырчин В. К. Средства защиты информации с высоким уровнем конфиденциальности/В. К. Сырчин, П. А. Тимофеев, Е. А. Чаус // Вопросы защиты информации, 2016,N № 4.-С.19-22
11.

Мозолина Н. В. Особенности тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре/Н. В. Мозолина, К. А. Луговцова // Вопросы защиты информации, 2016,N № 2.-С.29-31
12.

Конявская С. В. О том, почему не надо бояться "зоопарка" технических средств, или Как самому себе аттестовать ИСПДн/С. В. Конявская, А. С. Рябов, С. С. Лыдин // Защита информации. Инсайд, 2015,N № 5.-С.24-27
13.

Рынок средств защиты информации от НСД // Защита информации. Инсайд, 2016,N № 1.-С.34-39
14.

Швед Н. А. Неправомерный доступ к компьютерной информации: уголовно-правовая защита в РФ и Республике Беларусь/Швед Н. А. // Информационное право, 2016,N № 2.-С.30-34
15.

Щеглов К. А. Технология защиты данных, обрабатываемых в распределенных информационных системах/К. А. Щеглов, А. Ю. Щеглов // Информационные технологии, 2015. т.Т. 21,N № 6.-С.433-439
16.

Базовые технологии моделирования процедур защиты информации от несанкционированного доступа/Ю. В. Соснин [и др.] // Вопросы защиты информации, 2014,N № 1.-С.23-28
17.

Вишнеков А. В. Выбор среды передачи данных при проектировании локальных вычислительных сетей/А. В. Вишнеков, Е. М. Иванова, В. А. Филиппов // Информационные технологии, 2014,N № 5.-С.27-32
18.

Чичварин Н. В. Выбор методов защиты проектной документации от несанкционированного доступа/Н. В. Чичварин // Информационные технологии, 2014,N № 5.-С.41-48
19.

Методы оценивания защищенности информации в автоматизированных системах от несанкционированного доступа/А. В. Непомнящих, Г. В. Куликов // Вопросы защиты информации, 2014,N № 1.-С.3-12
20.

Горбачев И. Е. Модель анализа инцидентов несанкционированного доступа в приложении к задачам оценивания защищенности автоматизированной системы/И. Е. Горбачев, М. А. Еремеев // Вопросы защиты информации, 2013,N № 3.-С.17-22
 1-20    21-40   41-60   61-80   81-100   101-119 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)