Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=средства защиты информации<.>)
Общее количество найденных документов : 120
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120 
1.

Филатенков А. IT и IT-безопасность: данные вместе, результаты врозь, или Технология Big Data как фундамент повышения безопасности и эффективности IT-сервисов банка/Алексей Филатенков // Банковские технологии, 2014,N № 8.-С.42-43
2.

NGS Distribution станет эксклюзивным дистрибьютором маршрутизаторов Dionis DPS // Банковские технологии, 2015,N № 6.-С.12
3.

Богданов В. В. SOAR: автоматизация работы с инцидентами информационной безопасности/В. В. Богданов, Н. А. Домуховский, М. В. Савин // Защита информации. Инсайд, 2021,N № 3.-С.13-17
4.

Каннер Т. М. Адаптация существующих способов верификации для программно-аппаратных СЗИ/Т. М. Каннер // Вопросы защиты информации, 2018,N № 1.-С.13-19
5.

"Аладдин Р. Д. " и "Код Безопасности" объединяют средства защиты информации // Банковские технологии, 2011,N N 6.-С.9-10
6.

Банк России обязал финорганизации защищать информацию по ГОСТу // Банковские технологии, 2017,N № 4.-С.42
7.

Павлов А. Безопасность - это люди, или Три причины подумать об аутсорсинге/Алексей Павлов // Банковские технологии, 2015,N № 1.-С.29-31
8.

Безопасность информационных систем, разработанных с применением технологии блокчейн/Г. П. Акимова [и др.] // Проблемы информационной безопасности. Компьютерные системы, 2018,N № 4.-С.55-61
9.

Горюнов М. Н. Внедрение сертификации в жизненный цикл программного обеспечения/М. Н. Горюнов, Р. М. Юдичев, А. А. Фадин // Защита информации. Инсайд, 2016,N № 3.-С.28-35
10.

Федотов Н. Внутренние против внешних/Николай Федотов // Бухгалтер и компьютер, 2011,N N 2.-С.9-12
11.

Щербинина И. А. Возможности средств защиты информации от несанкционированного доступа/И. А. Щербинина, Н. А. Леонтьева // Вопросы защиты информации, 2015,N № 4.-С.9-14
12.

Бондарев В. В. Возможный подход к оценке средств защиты информации/В. В. Бондарев // Защита информации. Инсайд, 2017,N № 3.-С.76-78
13.

Ухов В. Ю. Всероссийская научно-практическая конференция "Актуальные проблемы административного и административно-процессуального права", посвященная памяти Заслуженного деятеля науки РФ В. Д. Сорокина/Ухов Владимир Юрьевич, Каплунов Андрей Иванович // Административное право и процесс, 2013,N № 9.-С.82-88
14.

Бузин А. А. Вся жизнь - игра/Бузин А. А. // Российское предпринимательство, 2006,N N 6.-С.64-70
15.

Государственный подход и высочайшая ответственность // Защита информации. Инсайд, 2013,N № 6.-С.17
16.

Артюхин В. В. Да кому нужны эти файлы? ! – 2/В. В. Артюхин // Защита информации. Инсайд, 2011,N N 5.-С.44-53
17.

Малыгин А. Ю. Две причины неидеальности нейросетевых преобразователей биометрия - код по выходным случайным состояниям кодов "Чужие"/А. Ю. Малыгин, Д. Н. Надев, А. И. Иванов // Вопросы защиты информации, 2008,N N 2.-С.19-21
18.

Лесных А. Дисциплина + средства ее укрепления = защита от утечек данных/Алексей Лесных // Банковские технологии, 2010,N N 10.-С.38-39
19.

Маслов О. Н. Защита акустической информации/О. Н. Маслов, В. Ф. Шашенков // Защита информации. Инсайд, 2013,N № 1.-С.30-35
20.

Степин А. Б. Защита информации в административном порядке: вопросы теории и практики/А. Б. Степин // Публичное право сегодня, 2023,N № 1.-С.76-84
 1-20    21-40   41-60   61-80   81-100   101-120 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)