Поисковый запрос: (<.>K=несанкционированный доступ<.>) |
Общее количество найденных документов : 119
Показаны документы с 1 по 20 |
|
1.
| Коноплев А. С. Универсальная отечественная платформа обеспечения безопасности распределенных информационно-телекоммуникационных систем/А. С. Коноплев // Проблемы информационной безопасности. Компьютерные системы, 2015,N № 3.-С.38-44
|
2.
| Курников Е. В. Проблемы противодействия нетрадиционным угрозам информационной безопасности/Курников Е. В. // Государственное и муниципальное управление: ученые записки СКАГС, 2015,N № 3.-С.281-284
|
3.
| Щербинина И. А. Возможности средств защиты информации от несанкционированного доступа/И. А. Щербинина, Н. А. Леонтьева // Вопросы защиты информации, 2015,N № 4.-С.9-14
|
4.
| Коноплев А. С. Метод контроля и управления доступом в распределенных вычислительных сетях типа "грид"/А. С. Коноплев, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы, 2015,N № 2.-С.62-68
|
5.
| Лайфхакер: экономим время, бережем нервы/ Б. Паттерсон // Мир ПК, 2015,N № 7.-С.44-46
|
6.
| Зайцев В. Несанкционированный доступ к компьютерной информации: проблемы определения/В. Зайцев // Законность и правопорядок, 2015,N № 2.-С.29-33
|
7.
| Щеглов К. А. Реализация контроля и разграничения прав доступа к сетевым объектам/К. А. Щеглов, А. Ю. Щеглов // Вопросы защиты информации, 2015,N № 2.-С.19-27
|
8.
| Коноплев А. С. Система контроля и управления доступом в распределенных вычислительных сетях/А. С. Коноплев, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы, 2016,N № 2.-С.37-43
|
9.
| Коноплев А. С. Задачи обеспечения информационной безопасности распределенных вычислительных сетей/А. С. Коноплев, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы, 2016,N № 2.-С.44-49
|
10.
| Сырчин В. К. Средства защиты информации с высоким уровнем конфиденциальности/В. К. Сырчин, П. А. Тимофеев, Е. А. Чаус // Вопросы защиты информации, 2016,N № 4.-С.19-22
|
11.
| Мозолина Н. В. Особенности тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре/Н. В. Мозолина, К. А. Луговцова // Вопросы защиты информации, 2016,N № 2.-С.29-31
|
12.
| Конявская С. В. О том, почему не надо бояться "зоопарка" технических средств, или Как самому себе аттестовать ИСПДн/С. В. Конявская, А. С. Рябов, С. С. Лыдин // Защита информации. Инсайд, 2015,N № 5.-С.24-27
|
13.
| Рынок средств защиты информации от НСД // Защита информации. Инсайд, 2016,N № 1.-С.34-39
|
14.
| Швед Н. А. Неправомерный доступ к компьютерной информации: уголовно-правовая защита в РФ и Республике Беларусь/Швед Н. А. // Информационное право, 2016,N № 2.-С.30-34
|
15.
| Щеглов К. А. Технология защиты данных, обрабатываемых в распределенных информационных системах/К. А. Щеглов, А. Ю. Щеглов // Информационные технологии, 2015. т.Т. 21,N № 6.-С.433-439
|
16.
| Базовые технологии моделирования процедур защиты информации от несанкционированного доступа/Ю. В. Соснин [и др.] // Вопросы защиты информации, 2014,N № 1.-С.23-28
|
17.
| Вишнеков А. В. Выбор среды передачи данных при проектировании локальных вычислительных сетей/А. В. Вишнеков, Е. М. Иванова, В. А. Филиппов // Информационные технологии, 2014,N № 5.-С.27-32
|
18.
| Чичварин Н. В. Выбор методов защиты проектной документации от несанкционированного доступа/Н. В. Чичварин // Информационные технологии, 2014,N № 5.-С.41-48
|
19.
| Методы оценивания защищенности информации в автоматизированных системах от несанкционированного доступа/А. В. Непомнящих, Г. В. Куликов // Вопросы защиты информации, 2014,N № 1.-С.3-12
|
20.
| Горбачев И. Е. Модель анализа инцидентов несанкционированного доступа в приложении к задачам оценивания защищенности автоматизированной системы/И. Е. Горбачев, М. А. Еремеев // Вопросы защиты информации, 2013,N № 3.-С.17-22
|
|
|