Карта сайта
Author:Публикации
- Категория: Безопасность (continued)
- Категория: Защита систем IT (continued)
- 40. Оценка продуктов управления доступом к микрокомпьтеру Комментарии пользователя о ведении контроля
- 41. Оценка продуктов управления доступом к микрокомпьтеру Защита системных часов при ведении контроля
- 42. Оценка продуктов управления доступом к микрокомпьтеру. Предотвращение катастроф и восстановление
- 43. Оценка продуктов управления доступом к микрокомпьтеру. Простота применения
- 44. Оценка продуктов управления доступом к микрокомпьтеру. Руководства
- 45. Оценка продуктов управления доступом к микрокомпьтеру. Управление доступом к файлам
- 46. Оценка продуктов управления доступом к микрокомпьтеру. Управление шифрованием
- 47. Оценка продуктов управления доступом к микрокомпьтеру. Другие свойства
- 48. Оценка продуктов управления доступом к микрокомпьтеру. Пароли
- 49. Оценка продуктов управления доступом к микрокомпьтеру. Информация о продуктах
- 5. Факторы угроз сохранности информации в системах обработки данных
- 50. Оценка продуктов управления доступом к микрокомпьтеру. Временная блокировка
- 51. Оценка продуктов управления доступом к микрокомпьтеру. Управленем доступа в режиме Гость
- 52. Оценка продуктов управления доступом к микрокомпьтеру. Контроль за попытками нелегального доступа
- 53. Оценка продуктов управления доступом к микрокомпьтеру. Управление количеством попыток получения доступа
- 54. Оценка продуктов управления доступом к микрокомпьтеру Блокировка устройств хранения информации под управлением администратора
- 54. Оценка продуктов управления доступом к микрокомпьтеру Блокировка устройств хранения информации под управлением администратора
- 55. Оценка продуктов управления доступом к микрокомпьтеру Управляемый доступ к другому аппаратному обеспечению
- 56. Оценка продуктов управления доступом к микрокомпьтеру Временная блокировка всех устройств при загрузке
- 57. Проблемы безопасности программного обеспечения критических систем
- 58. Когда отказал жесткий диск
- 59. О проблемы безопасности программного обеспечения военной техники и других критических систем
- 6. Пути утечки информации
- 60. Комплекс программно-аппаратных средств кодовой защиты информации
- 61. Программно-аппаратный комплекс генерации и тестирования случайных чисел с системах защиты информации
- 62. Сохранить информационный иммунитет
- 63. Cредства контроля доступа. Матричное устройство управления доступом по паролям
- 64. Защита государственных и промышленных секретов. Cистема аутотентификация керберос для распределенных вычислительных сетей.
- 65. Защита данных в распределенных сетях
- 65. Защита данных в распределенных сетях
- 68. Недостатки в системе защиты электронной почты UNIX SENDMAIL
- 69. Элитные сети связи. Взгляд заинтересованного лица
- 7. Процедуры сохранности информации
- 70. Проблемы систематизации основных видов защиты информации. Концептуальные основы защиты информации
- 71. Организационные мероприятия и процедуры по обеспечению защиты информации в автоматизированных системах
- 72. Защита информации от несанкционированного доступа
- 73. Концептуальные основы информационной безопасности компьютерных сетей
- 74. Структура ВС
- 75. Модели вычислительных сетей
- 76. Защита ВС
- 77. Принципы функционирования ВС
- 78. Концепция защищенной ВС
- 79. Мотивизация и методология
- 8. Управление доступом
- 80. Функции и процедуры защиты вс
- 81. Защита каналов связи
- 82. Защита еденичных сообщений
- 83. Криптографические функции
- 84. Защита целостности сообщений
- 86. Защита потока сообщений
- Категория: Защита систем IT (continued)