Анализ систем комплексной защиты информации от утечек с целью закрытия возможных уязвимостей
Аннотация
Полный текст:
PDFЛитература
1 Современные IT-угрозы и IT-решения защиты. URL: http://www.searchinform.ru/main/full-text-search-information-security-article.html?art=211.
2 Защита информации и бизнеса от инсайдеров 2007. URL: http://www.cnews.ru/reviews/free/insiders2007/articles/negligence.shtml.
3 Сердюк В. А., Шарков А. Е. Защита информационных систем от угроз «пятой колонны» // PCWeek. 2003. № 34.
4 Как правильно внедрить DLP-систему? URL: http://www.cnews.ru/reviews/index.shtml?2009/03/24/341782_1.
5 Мамаев А. В. Разработка системы передачи сигналов оповещения по сети электропитания ЭВМ для защиты от внутреннего нарушителя. М.: МИФИ , Дипломная работа. 2009.
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.