Карта сайта
Author:Публикации
- Категория: Безопасность (continued)
- Категория: Защита систем IT (continued)
- 102. Управление защитой
- 103. Интеграция механизмов защиты ВС
- 104. Системы защиты компьютерной информации от несанкционированного доступа
- 105. TOUCH MEMORY - новая технология электронных ключей
- 106. Электронные идентификаторы TOUCH MEMORY
- 107. Защита информации в банковской системе SftBANK
- 108. Организация работ по защите информации в системах электронной обработки данных. Введение
- 109. Основные принципы защиты информации. Организация работ по защите информации в системах электронной обработки данных
- 11. Классификация схем защиты
- 110. Содержание и последовательность работ по созданию системы защиты информации. организация работ по защите информации в системах электронной обработки данных
- 111. Возможные оценки защиты информации. организация работ по защите информации в системах электронной обработки данных
- 112. Советы по защите данных
- 113. Вариант подхода к исследованию взаимодействия информационных систем, с целью создания эффективных систем защиты информации
- 114. Компьютерные сети как объект защиты технической информации
- 115. Особенности защиты информации в сетях ЭВМ
- 116. Методы и механизмы защиты сетей
- 118. Возможные пути обеспечения сохранности информации в сложных информационных системах
- 119. Средства защиты локальных сетей
- 12. Классификация требований к системе защиты информации
- 120. Основы информационной безопасности компьтерных сетей
- 121. Формальные модели защиты. концептуальные основы информационной безопасности компьтерных сетей
- 123. Защита информации в каналах и коммутационных узлах систем связи
- 124. Архитектура защиты информации на уровне эталонной модели взаимодействия открытых систем
- 125. Технические средства защиты информации
- 13. Требования к техническому обеспечению систем обработки данных
- 14. Требования к программному обеспечению систем обработки данных
- 15. Требования к документированию систем обработки данных
- 16. Экономический аспект конструирования систем обеспечения сохранности информации
- 17. Методы, средства и мероприятия по обеспечению сохранности информации
- 18. Обеспечение сохранности информации в вц
- 19. Обеспечение сохранности информации в вц. (обеспечение сохранности при вводе-выводе)
- 2. Основы обеспечения сохранности информации. введение
- 20. Анализ сохранности системы
- 22. Учет и хранение файлов
- 23. Процедура внесения изменений в программные файлы, а также резевирование файлов
- 24. Обеспечение сохранности информации в базах данных. Механизм контроля доступа
- 26. Выбор рациональной структуры средств защиты информации в асу
- 28. Некоторые вопросы защиты программной среды пэвм
- 29. Проблемы анализа безопасности программного обеспечення
- 3. Структурная схема сод
- 30. Побочные электромагнитные излучения персонального компьютера и защита информации
- 31. Проблемы комплексной безопасности компьютерных систем
- 32. Информационно-поисковая система подсистем защиты информации
- 33. Комплексная защита информации в персональных звм
- 34. Защита, подсказанная здравым смыслом
- 36. Шифрование и цифровая подпись
- 37. Оценка продуктов управления доступом к микрокомпьтеру. Критерии обзора
- 38. Оценка продуктов управления доступом к микрокомпьтеру. Проникновение в систему с использованием троянского коня
- 39. Оценка продуктов управления доступом к микрокомпьтеру. Контрольные журналы
- 4. Естественные факторы угроз в системах обработки данных
- Категория: Защита систем IT (continued)