Поисковый запрос: (<.>K=системы защиты информации<.>) |
Общее количество найденных документов : 73
Показаны документы с 1 по 20 |
|
1.
| Соболь С. Ю. Особенности защиты информации в специализированных организациях военно-стратегического назначения/С. Соболь // Информационные ресурсы России, 2004,N N 1.-С.22-25
|
2.
| Сторожевых С. Н. Вопросы обеспечения корректности идентификации пользователя при доступе к ресурсам вычислительной системы/С. Н. Сторожевых, А. Ю. Щеглов Ч 1: Анализ существующих подходов. Предлагаемое решение // Вопросы защиты информации, 2005,N N 2.-С.39-43
|
3.
| Сторожевых С. Н. Вопросы обеспечения корректности идентификации пользователя при доступе к ресурсам вычислительной системы/С. Н. Сторожевых, А. Ю. Щеглов Ч. 2: Реализация системы контроля олицетворения // Вопросы защиты информации, 2005,N N 3.-С.2-5
|
4.
| Осипян В. О. Моделирование систем защиты информации на основе равносильных рюкзаков, содержащих диофантовую трудность, с обнаружением и исправлением ошибок/В. О. Осипян // Вопросы защиты информации, 2006,N N 2.-С.2-6
|
5.
| Гагарина Л. Г. Методические основы выбора средств защиты информации на базе алгоритмов дискретного программирования для создания информационного хранилища данных/Л. Г. Гагарина, Е. Г. Дорогова, Т. Н. Маклакова // Вопросы защиты информации, 2006,N N 2.-С.40-41
|
6.
| Ляпунов И. Проблемы системной интеграции в области защиты информации/Игорь Ляпунов // Защита информации. Конфидент, 2001,N N 1.-С.68-69
|
7.
| Ляпунов И. Проблемы системной интеграции в области защиты информации/Игорь Ляпунов // Защита информации. Конфидент, 2001,N N 1.-С.68-69
|
8.
| Громыко И. А. Будущее за упреждающими системами защиты/И. А. Громыко, Е. Я. Оспищев, С. Ю. Кильмаев // Вопросы защиты информации, 2007,N N 2.-С.11-14
|
9.
| Нестерук Л. Г. Анализ нейросетевой элементной базы для построения систем защиты информации/Л. Г. Нестерук [и др. ] // Вопросы защиты информации, 2007,N N 2.-С.32-38
|
10.
| Лалушкин Ю. П. Метод построения системы защиты от несанкционированного распространения программного обеспечения/Ю. П. Лалушкин, А. С. Кабанов // Вопросы защиты информации, 2008,N N 4.-С.18-23
|
11.
| Шивдяков Л. А. Пути совершенствования системы защиты информации в субъектах Российской Федерации/Л. А. Шивдяков // Вопросы защиты информации, 2008,N N 4.-С.47-55
|
12.
| ФСТЭК сертифицировал систему защиты персональных данных Secret Disk 4 // Банковские технологии, 2009,N N 2.-С.16
|
13.
| Кисляк А. А. Способ нормирования требований к стойкости функции безопасности на основе ГОСТ ИСО / МЭК 15408-2002/А. А. Кисляк // Вопросы защиты информации, 2009,N N 4.-С.51-53
|
14.
| Кисляк А. А. Способ нормирования требований к стойкости функции безопасности на основе ГОСТ ИСО / МЭК 15408-2002/А. А. Кисляк // Вопросы защиты информации, 2009,N N 4.-С.51-53
|
15.
| Зенин Н. Обеспечение конфиденциальности информации - это всегда комплексный подход/Н. Зенин // Трудовое право, 2010,N N 1.-С.41-42
|
16.
| Анисимов Д. П. Работа с конфиденциальными документами: DLP или IRM?/Д. П. Анисимов // Защита информации. Инсайд, 2009,N N 6.-С.46-48
|
17.
| Дугин А. О. Linux и системы обнаружения вторжений/А. О. Дугин // Защита информации. Инсайд, 2010,N N 3.-С.56-60
|
18.
| Дугин А. О. Linux и системы обнаружения вторжений/А. О. Дугин // Защита информации. Инсайд, 2010,N N 3.-С.56-60
|
19.
| Рагимов Э. Р. Метрология элементов безопасности программных комплексов, реализующих систему защиты информации корпоративных сетей/Э. Р. Рагимов // Вопросы защиты информации, 2011,N N 2.-С.36-40
|
20.
| Птицына Л. К. Аналитическое ядро динамического профиля параллельной идентификации угроз для образовательных программ по защите информации/Л. К. Птицына, А. В. Птицын // Дистанционное и виртуальное обучение, 2011,N N 4.-С.76-86
|
|
|