Поисковый запрос: (<.>K=утечки информации<.>) |
Общее количество найденных документов : 39
Показаны документы с 1 по 30 |
|
1. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Хорев, А. А. Контроль эффективности защиты вспомогательных технических средств [Текст] / А. А. Хорев> // Защита информации. Инсайд. - 2009. - N 1. - С. 42-52. - Библиогр.: с. 52 (12 назв. )
ББК 73 Рубрики: Информатика Информатика в целом Кл.слова (ненормированные): утечки информации -- акустоэлектрический канал -- генераторы сигналов -- защита информации -- техническая защита Аннотация: О каналах утечки речевой информации из выделенных помещений в которых установлены вспомогательные технические средства и системы.
Найти похожие
|
2. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Провотор, В. Д. Поиск каналов утечки инсадерской информации с использованием свойств контекста [Текст] / В. Д. Провоторов> // Защита информации. Инсайд. - 2008. - N 6. - С. 60-67
ББК 73 Рубрики: Информатика Организация информационной деятельности Кл.слова (ненормированные): инсайдеры -- утечки информации -- передача информации -- контексты
Найти похожие
|
3. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
InfoWatch и ABBYY блокируют работу с конфиденциальной информацией в любых документах [Текст]> // Банковские технологии. - 2009. - N 11. - С. 7
. - ISSN 1995-0055ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): компании -- утечки информации -- конфиденциальная информация -- технологии распознавания Аннотация: О внедрении технологии распознавания ABBYY в программный продукт Device Monitor 3. 3, с помощью которой компании-пользователи смогут контролировать и блокировать копирование сотрудниками конфиденциальной информации.
Доп.точки доступа: InfoWatch, компания Найти похожие
|
4. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Крошилин, Сергей Викторович (канд. техн. наук, доцент). Инсайдер - внутренний враг информационной безопасности компании [Текст] / С. В. Крошилин> // Информационные ресурсы России. - 2009. - N 4. - С. 35-36 : рис. - Библиогр.: с. 36 (4 назв. )
. - ISSN 0204-3653. - ISSN 1995-0055ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): информационная безопасность -- внутренняя безопасность -- защита информации -- информационная безопасность предприятия -- утечки информации -- инсайдеры Аннотация: Как выжить в конкурентной борьбе в условиях кризиса - основной вопрос всех участников бизнеса сегодня. Информация сейчас - это главное оружие в конкурентной борьбе: знание ситуации, анализ и контроль для взвешенных и своевременных решений. Утечка информации за пределы компании может нанести непоправимый ущерб ее репутации и финансовому положению.
Найти похожие
|
5. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
InfoWatch и ABBYY блокируют работу с конфиденциальной информацией в любых документах [Текст]> // Банковские технологии. - 2009. - N 11. - С. 7
. - ISSN 1995-0055ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): компании -- утечки информации -- конфиденциальная информация -- технологии распознавания Аннотация: О внедрении технологии распознавания ABBYY в программный продукт Device Monitor 3. 3, с помощью которой компании-пользователи смогут контролировать и блокировать копирование сотрудниками конфиденциальной информации.
Доп.точки доступа: InfoWatch, компания Нет сведений об экземплярах (Нет сведений об источнике)
Найти похожие
|
6. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Крошилин, Сергей Викторович (канд. техн. наук, доцент). Инсайдер - внутренний враг информационной безопасности компании [Текст] / С. В. Крошилин> // Информационные ресурсы России. - 2009. - N 4. - С. 35-36 : рис. - Библиогр.: с. 36 (4 назв. )
. - ISSN 0204-3653ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): информационная безопасность -- внутренняя безопасность -- защита информации -- информационная безопасность предприятия -- утечки информации -- инсайдеры Аннотация: Как выжить в конкурентной борьбе в условиях кризиса - основной вопрос всех участников бизнеса сегодня. Информация сейчас - это главное оружие в конкурентной борьбе: знание ситуации, анализ и контроль для взвешенных и своевременных решений. Утечка информации за пределы компании может нанести непоправимый ущерб ее репутации и финансовому положению.
Нет сведений об экземплярах (Нет сведений об источнике)
Найти похожие
|
7. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Усов, П. А. Критика систем защиты от утечек информации на основе фильтров содержимого [Текст] / П. А. Усов> // Вопросы защиты информации. - 2010. - N 2. - С. 31-36. - Библиогр.: с. 36 (9 назв. )
. - ISSN 2073-2600ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): защита -- информация -- конфиденциальность -- политика безопасности -- скрытые каналы -- стенография -- утечки информации -- фильтр содержимого Аннотация: При охране конфиденциальности информации наряду с защитой от несанкционированного доступа большую важность имеют вопросы контроля за ее распространением. Обработка данных в современных распределенных системах, широко использующих клиент-серверные технологии, создает значительные риски их утечки. что делает это вопрос весьма актуальным. В статье критически рассматривается широко применяемый способ предотвращения утечек информации на основе фильтров содержимого, показываются их основные уязвимости и даются практические рекомендации по повышению эффективности использования фильтров.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
8. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Анисимов, Д. П. Работа с конфиденциальными документами: DLP или IRM? [Текст] / Д. П. Анисимов> // Защита информации. Инсайд. - 2009. - N 6. - С. 46-48 : рис.
ББК 73 Рубрики: Информатика Информационное обслуживание Кл.слова (ненормированные): утечки информации -- информационная безопасность -- конфиденциальные документы -- системы защиты информации -- DLP-системы -- IRM-системы Аннотация: Утечки информации заслуженно считаются одной из главных проблем современной информационной безопасности.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
9. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Чередниченко, А. Г. Развитие технологий DLP [Текст] / А. Г. Чередниченко> // Защита информации. Инсайд. - 2009. - N 6. - С. 49-51
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): персональные данные -- защита персональных данных -- электронные документы -- конфиденциальная информация -- утечки информации -- системы контроля -- DLP-технологии Аннотация: В статье говорится о проблеме защиты персональных данных.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
10. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Атаманов, Г. А. Технические каналы утечки информации: определение, сущность, классификация [Текст] / Г. А. Атаманов> // Защита информации. Инсайд. - 2010. - N 1. - С. 28-33 : ил.
ББК 73 Рубрики: Информатика Информационное обслуживание Кл.слова (ненормированные): утечки информации -- технические каналы -- компьютеры -- информационная безопасность -- передача данных Аннотация: В статье с критических позиций анализируются существующие подходы к трактовке и классификации технических каналов утечки информации.
Нет сведений об экземплярах (Нет сведений об источнике)
Найти похожие
|
11. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Хорев, А. А. Контроль эффективности защиты выделенных помещений от утечки речевой информации по техническим каналам [Текст] / А. А. Хорев> // Защита информации. Инсайд. - 2010. - N 1. - С. 34-45 : ил. - Библиогр.: с. 45 (12 назв. )
ББК 73 Рубрики: Информатика Информационное обслуживание Кл.слова (ненормированные): акустическая разведка -- речевая информация -- информационная безопасность -- перехват информации -- утечки информации Аннотация: В статье обоснованы показатели и критерии оценки эффективности защиты выделенных помещений от утечки речевой информации по техническим каналам. Приведена методика инструментально-расчетного метода контроля эффективности защиты выделенных помещений от утечки речевой информации по техническим каналам.
Нет сведений об экземплярах (Нет сведений об источнике)
Найти похожие
|
12. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Никитин, С. Бумажная защита корпоративной сети [Текст] / С. Никитин> // Защита информации. Инсайд. - 2010. - N 1. - С. 50-53
ББК 73 Рубрики: Информатика Информационное обслуживание Кл.слова (ненормированные): информационная безопасность -- корпоративные сети -- программное обеспечение -- утечки информации Аннотация: О концепции информационной безопасности и защите корпоративных сетей.
Нет сведений об экземплярах (Нет сведений об источнике)
Найти похожие
|
13. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Станкевич, Вадим. Особенности защиты данных в финансовых организациях [Текст] / Вадим Станкевич> // Банковские технологии. - 2010. - N 10. - С. 34-36
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): информационная безопасность -- защита данных -- защита информации -- dlp-системы -- утечки информации -- системы управления информационной безопасностью Аннотация: О проблеме защиты от утечек конфиденциальных данных в финансовых организациях.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
14. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Лесных, Алексей. Дисциплина + средства ее укрепления = защита от утечек данных [Текст] / Алексей Лесных> // Банковские технологии. - 2010. - N 10. - С. 38-39
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): утечки информации -- корпоративные информационные системы -- dlp-решения -- защита от утечек информации -- средства защиты информации -- информационная безопасность Аннотация: О проблеме утечки данных с компьютеров корпоративных информационных систем.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
15. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Исаченко, Ю. С. Асинхронный метод маскировки междейтаграммных интервалов в VIN-сети [Текст] / Ю. С. Исаченко, М. В. Тарасюк> // Защита информации. Инсайд. - 2010. - N 4. - С. 60-63 : рис. - Библиогр.: С. 63 (5 назв. )
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): VPN-шлюз -- источники угроз -- буферизирующие устройства -- защита сети -- утечки информации -- маскировочный трафик -- кодирование СК -- методы маскировки -- асинхронные методы -- междейтаграммные интервалы -- маскировка трафика -- скрытые каналы -- кибератаки Аннотация: В статье предложен метод маскировки трафика, обеспечивающий нормированное значение пропускной способности скрытого канала.
Доп.точки доступа: Тарасюк, М. В. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
16. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Исаченко, Ю. С. Асинхронный метод маскировки междейтаграммных интервалов в VIN-сети [Текст] / Ю. С. Исаченко, М. В. Тарасюк> // Защита информации. Инсайд. - 2010. - N 4. - С. 60-63 : рис. - Библиогр.: С. 63 (5 назв. )
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): VPN-шлюз -- источники угроз -- буферизирующие устройства -- защита сети -- утечки информации -- маскировочный трафик -- кодирование СК -- методы маскировки -- асинхронные методы -- междейтаграммные интервалы -- маскировка трафика -- скрытые каналы -- кибератаки Аннотация: В статье предложен метод маскировки трафика, обеспечивающий нормированное значение пропускной способности скрытого канала.
Доп.точки доступа: Тарасюк, М. В. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
17. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Захаров, А. В. Коротко о противодействии техническим средствам разведки [Текст] / А. В. Захаров, Р. А. Кирейко> // Защита информации. Инсайд. - 2011. - N 1. - С. 38
ББК 32.87-5 Рубрики: Радиоэлектроника Электроакустическая аппаратура Кл.слова (ненормированные): перехват информации -- перехват данных -- акустооптические каналы -- утечки информации -- радиомониторинг -- микрофоны -- волоконно-оптические кабеля -- акустические помехи -- зашумление -- звукоизоляция Аннотация: О применении устройств перехвата акустической информации.
Доп.точки доступа: Кирейко, Р. А. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
18. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Атаманов, Г. А. Чему угрожают: информации или ее безопасности? [Текст] / Г. А. Атаманов> // Защита информации. Инсайд. - 2010. - N 6. - С. 20-28
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): подделки информации -- утечки информации -- уничтожение информации -- доступность информации -- искажение информации -- достоверность информации -- взломы информации -- системы защиты -- статусы информации -- информационные ресурсы Аннотация: В статье говорится о типах и видах угроз безопасности информации.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
19. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Гарбук, С. В. Обзор инцидентов информационной безопасности АСУ ТП зарубежных государств [Текст] : (по материалам интернет-изданий за 2008-2010 годы) / С. В. Гарбук, А. А. Комаров, Е. И. Салов> // Защита информации. Инсайд. - 2010. - N 6. - С. 50-58 : Рис. - Библиогр.: с. 56-58 (43 назв. )
ББК 67.401.11 + 67.408.13 Рубрики: Право Управление в сфере хозяйственной деятельности Преступления против общественной безопасности и общественного порядка Кл.слова (ненормированные): информационная безопасность -- уязвимости -- базы данных -- программные пакеты -- Windows -- OC Microsoft -- кражи данных -- утечки информации Аннотация: Предлагаем вашему вниманию подготовленный компанией НТЦ "Станкоинформзащита" аналитический отчет, который содержит составленное на основе опубликованных в Интернете материалов описание произошедших за рубежем инцидентов информационной безопасности в секторе АСУ ТП.
Доп.точки доступа: Комаров, А. А.; Салов, Е. И. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
20. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
День практической безопасности [Текст]> // Защита информации. Инсайд. - 2011. - N 4. - С. 6-7
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика, 2011 г. Кл.слова (ненормированные): кибертерроризм -- кибервойны -- утечки информации -- конфиденциальная информация -- форумы -- конференции -- антивирусная защита Аннотация: В мае в Москве прошел форум по информационной безопасности Positive Hack Days (PHD), который собрал более 400 участников. Особенностью форума стал новый формат мероприятий в области информационной безопасности - конференция, специализированные семинары, мастер-классы, конкурсы.
Доп.точки доступа: Positive Hack Days, форум Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
21. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Рейтинг самых громких утечек данных 2011 г. от компании SearchInform [Текст]> // Банковские технологии. - 2012. - № 2. - С. 51-52
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): рейтинги -- информационная безопасность -- утечки данных -- утечки информации Аннотация: О самых громких утечках информации, произошедших в 2011 году.
Доп.точки доступа: SearchInform, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
22. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Причина большинства утечек информации - сбои системы и человеческий фактор [Текст]> // Банковские технологии. - 2013. - № 7. - С. 8-9
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): IT-безопасность -- информационная безопасность -- исследования -- корпорации -- системные ошибки -- системные сбои -- утечки информации -- человеческий фактор Аннотация: О результатах совместного исследования 2013 г. корпорации Symantec и института Ponemon Institute "Оценка стоимости утечки информации: глобальный анализ".
Доп.точки доступа: Symantec, корпорация; Ponemon Institute, институт Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
23. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Королев, М. В. Определение границ зоны защищенности конфиденциальной информации от утечки за счет ПЭМИ методом критических сечений [Текст] / М. В. Королев> // Вопросы защиты информации. - 2013. - № 1. - С. 40-42. - Библиогр.: с. 42 ( 2 назв. )
. - ISSN 2073-2600ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): защищенность информации -- конфиденциальная информация -- технические каналы утечки -- утечки информации -- электромагнитное излучение Аннотация: Предложен прогнозный подход к определению границ зоны защищенности конфиденциальной информации от утечки за счет побочных электромагнитных излучений, основанный на использовании широко применяющегося в теории надежности метода критических сечений.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
24. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Утечки информации происходят повсеместно [Текст]> // Защита информации. Инсайд. - 2014. - № 2. - С. 44-45 : ил.
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): DLP Roadshow -- ИБ -- внутренние угрозы -- защита информации -- защита персональных данных -- информационная безопасность -- отчеты -- политика информационной безопасности -- системы защиты информации -- статистические базы -- утечки информации Аннотация: В 2012 году компания Zecurion провела серию семинаров Zecurion DLP Roadshow, посвященных защите информации от внутренних угроз. В рамках Roadshow была собрана уникальная по своему охвату статистическая база: было опрошено свыше 1200 специалистов, занимающихся информационной безопасностью (ИБ). В статье приводятся некоторые данные, включенные авторами в итоговый отчет, и ряд выводов, к которым они пришли на основе собранной статистики.
Доп.точки доступа: Zecurion, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
25. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Практические аспекты защиты информации от утечек в России [Текст]> // Защита информации. Инсайд. - 2014. - № 6. - С. 78-82 : ил.
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика--Россия Кл.слова (ненормированные): DLP-системы -- Data Loss Prevention -- инсайдеры -- информационная безопасность -- инциденты безопасности -- мониторинг безопасности -- опросы -- отчеты -- системы предотвращения утечек -- утечки информации Аннотация: В статье приводится отчет аналитического центра компании Zecurion об опыте использования различными компаниями DLP-систем.
Доп.точки доступа: Zecurion, компания; Зекурион SECURIT, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
26. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
В "Кузнецкбизнесбанке" внедрено решение InfoWatch для комплексной защиты информации [Текст]> // Банковские технологии. - 2015. - № 1. - С. 9
ББК 65.262 Рубрики: Экономика Кредитно-денежная система Кл.слова (ненормированные): защита информации -- компании -- кредитные учреждения -- системы защиты информации -- утечки информации Аннотация: О завершении компанией InfoWatch проекта по внедрению комплексной защиты от утечек информации.
Доп.точки доступа: InfoWatch, компания; Кузнецкбизнесбанк Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
27. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Ожегов, Сергей. Сергей Ожегов: "От кризиса могут выиграть и бизнес, и государство" [Текст] / С. Ожегов> // Защита информации. Инсайд. - 2015. - № 6. - С. 69-71 : ил.
ББК 65.38 + 32.973-018 Рубрики: Вычислительная техника Экономика Экономика связи Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): беседы -- защита информации -- интервью -- информационная безопасность -- компании -- прогнозы -- рынок ИБ -- утечки информации Аннотация: Беседа с генеральным директором компании "SearchInform" Сергеем Ожеговым о проблемах, нововведениях и тенденциях рынка информационной безопасности.
Доп.точки доступа: SearchInform, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
28. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Маслов, Олег Николаевич. Низкоэнергетическая защита случайных антенн: концепция и принципы реализации [Текст] / О. Н. Маслов, В. Ф. Шашенков> // Защита информации. Инсайд. - 2016. - № 1. - С. 10-14 : ил. - Библиогр.: с. 14 (10 назв.)
ББК 32.845 + 32.973-018 + 32.811 Рубрики: Радиоэлектроника Антенны Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Теория информации. Общая теория связи Кл.слова (ненормированные): ИП -- КИ -- САЗ -- антенны -- защита информации -- имитирующие помехи -- информационная защита -- конфиденциальная информация -- модуль-ретранслятор -- низкоэнергетическая защита -- системы активной защиты -- технические средства безопасности -- техническое обеспечение информационной безопасности -- утечки информации Аннотация: Представлены результаты разработки модуля-ретранслятора для генерации имитирующих помех с пониженными уровнями мощности. Модуль-ретранслятор входит в комплект лабораторного оборудования для изучения систем низкоэнергетической защиты конфиденциальной информации от утечки через случайные антенны.
Доп.точки доступа: Шашенков, Валерий Федорович Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
29. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
В 2015 г. отмечен рост хакерских атак [Текст]> // Банковские технологии. - 2016. - № 5. - С. 53
ББК 65.262 Рубрики: Экономика Кредитно-денежная система Кл.слова (ненормированные): банковская безопасность -- информационная безопасность -- утечки информации -- хакерские атаки Аннотация: О результатах глобального исследования утечек информации в 2015 г., представленного аналитическим центром InfoWatch.
Доп.точки доступа: InfoWatch, аналитический центр Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
30. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Вахонин, Сергей. Электронная почта: выбор защиты от утечек данных [Текст] / Сергей Вахонин> // Банковские технологии. - 2016. - № 5. - С. 54-55
ББК 65.262 Рубрики: Экономика Кредитно-денежная система Кл.слова (ненормированные): DLP-системы -- журналы почтовой переписки -- информационная безопасность -- утечки информации -- хакерские атаки -- электронная почта Аннотация: О концепции и средствах защиты электронной почты от утечек данных.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
|
|