НУЖНА ЛИ ЗАЩИТА ИНФОРМАЦИИ В СКУД?
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1 Дровникова И. Г., Буцынская Т. A. Модель нарушителя в системе безопасности // Системы безопасности. 2008. № 5. С. 144-147
2 Герасименко В. А., Малюк А. A. Основы защиты информации. М.: МИФИ, 1997. — 537 с.
3 Дружинин Г. В. Надежность автоматизированных систем. М.: Энергия, 1977. — 536 с.
4 Хорев А. А. Угрозы безопасности информации // Специальная техника. 2010. № 1. [Электронный ресурс] (http:// www.bnti.ru/showart.asp?aid=955&lvl=03.)
5 Ворона В. А., Тихонов В. А. Системы контроля и управления доступом. М.: Горячая линия — Телеком, 2010. — 272 с.
6 Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации. М.: Горячая линия — Телеком, 2004. — 280 с.
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.