Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 615454)
Контекстум
  Расширенный поиск
519.8

Исследование операций. Теория принятия решений. Теория игр. Математическое программирование (Программирование на ЭВМ - см. 004.4). Теория экономико-математических моделей. Теория больших систем


← назад
Результаты поиска

Нашлось результатов: 1297 (3,35 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
151

№4 [Вопросы кибербезопасности, 2024]

Научно-практический, периодический, рецензируемый журнал. Направленность журнала - проблемы и их решения в области информационной безопасности, информационного противоборства и кибербезопасности, технической защиты информации и оценки соответствия по требованиям безопасности информации. Журнал включен в Перечень ВАК.

искусственного интеллекта применительно к задаче защиты информации. <...> А. исследовал направление по технической защите информации. <...> Следовательно, для защиты систем искусственного интеллекта наряду с типовыми средствами защиты информации <...> Искусственный интеллект в системах безопасности // Защита информации. <...> Применение средств защиты информации для реализации мер защиты, установленных специальными нормативными

Предпросмотр: Вопросы кибербезопасности №4 (0) 2024.pdf (0,1 Мб)
152

№12 [Системный администратор, 2018]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Это концепция «глубокой защиты» (Defense in Depth), которая предполагает организацию независимой защиты <...> Данные документы призваны регулировать управление защитой, распределение и обработку критичной информации <...> Офисные шредеры Концепция «глубокой защиты» предполагает организацию независимой защиты каждого уровня <...> редактирования входящей информации и просмотра необходимой информации из базы данных. <...> Вынести защиту было делом получаса.

Предпросмотр: Системный администратор №12 2018.pdf (0,3 Мб)
153

№3 [Информационные системы и технологии, 2020]

Журнал об информационных системах и технологиях.

защиты информации. <...> , существующие программно-аппаратные средства защиты информации, угрозы ИБ, уязвимости системы защиты <...> Рекомендации по антивирусной защите информации. 2. <...> ВВЕДЕНИЕ Важным этапом в защите любой информации является построение модели угроз безопасности информации <...> В основе модели лежит динамическое развертывание активной защиты в момент защиты информации.

Предпросмотр: Информационные системы и технологии №3 2020.pdf (0,8 Мб)
154

№6(175) [Системный администратор, 2017]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Реализация нового стандарта защиты информации, вступившего в действие 1 июня, позволит минимизировать <...> Владимир Трегубов: Институт компьютерных технологий и защиты информации был создан в 1972 году. <...> В рамках СПО мы открыли специальности по защите информации – известно, насколько востребовано сейчас <...> Колоссальное значение имеет и защита информации в этих системах. <...> Магистрант института компьютерных технологий и защиты информации Часто можно услышать фразу «КАИ дарит

Предпросмотр: Системный администратор №6(175) 2017.pdf (0,3 Мб)
155

№11 [Системный администратор, 2012]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Интересы: сетевые технологии, защита информации, свободные ОС Проект Liferay Open Source-система для <...> Главное, о чем нужно помнить при организации защиты от DDoS, это то, что универсальных мер защиты от <...> Интересы: сетевые технологии, защита информации, свободные ОС Шлюз электронной почты Scrollout F1 Защита <...> информации. <...> сертифицированные средства защиты информации на основе российских криптографических алгоритмов.

Предпросмотр: Системный администратор №11 2012.pdf (2,3 Мб)
Предпросмотр: Системный администратор №11 2012 (1).pdf (2,0 Мб)
156

№12 [Системный администратор, 2024]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Новые системы строятся уже на российском программном обеспечении, оборудовании и средствах защиты информации <...> Технологии ИИ будут все активнее проникать в традиционные средства защиты информации: в «Соларе» они <...> ФЗ «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 года № 149-ФЗ распространяет <...> , информационных технологиях и о защите информации»). <...> Следует прежде всего отметить защиту Шифрование данных – это второй слой обороны, который защищает информацию

Предпросмотр: Системный администратор №12 (0) 2024.pdf (0,1 Мб)
157

№4 [Информационные системы и технологии, 2015]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………111-126 Редакция О.И. <...> ИНФОРМАЦИИ И.В. <...> персональной информации [8]. <...> В связи с этим вопросы защиты информации в КИС должны рассматриваться в качестве неотъемлемой их составляющей <...> Второй подход приобретает особую значимость при построении эффективных систем защиты информации с позиции

Предпросмотр: Информационные системы и технологии №4 2015.pdf (0,6 Мб)
158

№3 [Вопросы кибербезопасности, 2025]

Научно-практический, периодический, рецензируемый журнал. Направленность журнала - проблемы и их решения в области информационной безопасности, информационного противоборства и кибербезопасности, технической защиты информации и оценки соответствия по требованиям безопасности информации. Журнал включен в Перечень ВАК.

Команды для операций по защите информации. 10 Определены в ГОСТ Р ИСО/МЭК 7816-4-2013. <...> Модель угроз безопасности и киберустойчивости облачных платформ КИИ РФ // Защита информации. <...> Перспективный метод криптоанализа на основе алгоритма Шора // Защита информации. <...> Федеральный закон РФ от 26.07.2007 № 149-ФЗ «Об информации, информационных технологиях и защите информации <...> Прикладные квантовые технологии для защиты информации / Андрущенко А. С., Борисова А.

Предпросмотр: Вопросы кибербезопасности №3 (0) 2025.pdf (0,1 Мб)
159

№9 [Системный администратор, 2012]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Александр Горячев механизмы защиты 63 Защита данных в малых и средних компаниях. <...> Практика обхода механизмов защиты. <...> Интересы: сетевые технологии, защита информации, свободные ОС Проект OpenNebula Решение для организации <...> Интересы: сетевые технологии, защита информации, свободные ОС Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство <...> в облаке информации.

Предпросмотр: Системный администратор №9 2012.pdf (2,7 Мб)
Предпросмотр: Системный администратор №9 2012 (1).pdf (2,5 Мб)
160

№5 [Информационные системы и технологии, 2017]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации………………………….……………108-124 Редакция Н.Ю. Федорова А.А. <...> обработки гетерогенного потока………………………………………………………………………………………………99-107 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА <...> Государственный стандарт Российской Федерации: «Защита информации. <...> Слабая защита таких интерфейсов подвергает пользователей целым рядам угроз, одной из которых является <...> – необходимость ее эффективной защиты.

Предпросмотр: Информационные системы и технологии №5 2017.pdf (0,8 Мб)
161

№6 [Системный администратор, 2025]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

ГОСТ Р 56939-2024 «Защита информации. Разработка безопасного программного обеспечения. <...> В отдельной изолированной инфраструктуре Руцентра используются сертифицированные средства защиты информации <...> Чтобы корректно выстроить защиту информации, в первую очередь необходимо определить, какие конфиденциальные <...> Чтобы корректно выстроить защиту информации, в первую очередь необходимо определить, какие именно данные <...> Чтобы корректно выстроить защиту информации, в первую очередь необходимо определить, какие именно данные

Предпросмотр: Системный администратор №6 (0) 2025.pdf (0,5 Мб)
162

№11 [Системный администратор, 2023]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Информация о техниках, используемых атакующими из Азии, позволяет выстроить эффективную защиту от соответствующих <...> Еще меньшая их доля проводит модернизацию средств защиты информации – всего 36%», – отмечает главный <...> При этом 72% сотрудников российских организаций, связанных с защитой информации, активно следят за ситуацией <...> Так, преамбула Закона «О защите прав потребителей» определяет, что владелец агрегатора информации о товарах <...> Ключевые слова: защита прав потребителей, владельцы агрегаторов информации о товарах (услугах), недостоверная

Предпросмотр: Системный администратор №11 2023.pdf (0,2 Мб)
163

№2 [Системный администратор, 2025]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Для того, чтобы противостоять таким атакам, необходимо иметь стандартный набор средств защиты информации <...> Чтобы противостоять атакам, необходимо иметь стандартный набор средств защиты информации, включающий <...> Мобильные приложения, которые предлагают высокий уровень защиты информации, будут пользоваться большим <...> Наиболее распространённый приём защиты информации, используемый при изъятии мобильного устройства – перевести <...> информация, как они защищены, где находятся физически, какие пароли и другие средства защиты использует

Предпросмотр: Системный администратор №2 (0) 2025.pdf (0,5 Мб)
164

№5 [Системный администратор, 2019]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

сети, (3) многослойная защита и активная оборона, (4) автоматическое реагирование, (5) адаптивная защита <...> Ключевые слова: корпоративная кибербезопасность, кибератаки, защита сети, многослойная защита. <...> Проверка ввода и очистка Входная или вводимая информация в страницы сайта информация проверяется на соответствие <...> Защита личной информации в Интернете, смартфоне и компьютере. – СПб: Наука и техника, 2017. – 272 с. <...> информации, узле.

Предпросмотр: Системный администратор №5 2019.pdf (0,3 Мб)
165

№3 [Информационные системы и технологии, 2018]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации………………………….…………….125-131 Редакция Н.Ю. Федорова А.А. <...> ИНФОРМАЦИИ И.В. <...> Организационная защита информации. – Брянск: Изд-во БГТУ, 2005. – Серия «Организация и технология защиты <...> Моделирование системы защиты информации. <...> Современные методы защиты информации / под ред. В.А. Герасименко. – М.: Сов. радио, 1990. – 264 с.

Предпросмотр: Информационные системы и технологии №3 2018.pdf (0,5 Мб)
166

№2 [Вестник компьютерных и информационных технологий, 2014]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

и создаваемым файловым объектам из состава комплексной системы защиты информации «Панцирь+». <...> Ключевые слова: защита информации; вредоносный код; виртуальная машина; контроль доступа к файловым объектам <...> Антивирусная защита. <...> Контроль доступа к статичным файловым объектам // Вопросы защиты информации. 2012. Вып. 97, № 2. <...> Модели контроля доступа // Вопросы защиты информации. 2012. Вып. 99, № 4. С. 31 – 36. 8. Щеглов К.

Предпросмотр: Вестник компьютерных и информационных технологий №2 2014.pdf (0,3 Мб)
167

№41 не будет [Информационные системы и технологии, 2020]

Журнал об информационных системах и технологиях.

МАРИНОВ Разработка и защита данных информационной системы «Поддержка должностных инструкций»……………………… <...> Белгород Кандидат технических наук, доцент, доцент кафедры организации и технологии защиты информации <...> МАРИНОВ РАЗРАБОТКА И ЗАЩИТА ДАННЫХ ИНФОРМАЦИОННОЙ СИСТЕМЫ «ПОДДЕРЖКА ДОЛЖНОСТНЫХ ИНСТРУКЦИЙ» В статье <...> Иркутск Кандидат технических наук, доцент, доцент кафедры «Информационные системы и защита информации <...> Иркутск Кандидат экономических наук, доцент, доцент кафедры «Информационные системы и защита информации

168

№1 [Информационные системы и технологии, 2022]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………….97-122 Редакция Н.Ю. Федорова А.А. <...> радиопомех этим РЭС, а также контроль за излучениями РЭС в целях обеспечения международно-правовой защиты <...> Смоленск Начальник отдела информационной безопасности и защиты информации отделения по Смоленской области <...> Этот метод добавляет шум к изображению для защиты авторских прав. <...> Методы защиты авторских прав с использованием цифровых водяных знаков в видеоконтейнерах формата MPEG

Предпросмотр: Информационные системы и технологии №1 2022.pdf (0,3 Мб)
169

№5 [Вестник компьютерных и информационных технологий, 2025]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Применение свойств алгебраических кодов для повышения эффективности защиты вычислительных систем ………… <...> Применение самоорганизующихся карт в целях совершенствования системы защиты информации автоматизированной <...> , значения разрядов s4, s3 – ошибочный блок информации. <...> информации. <...> Применение самоорганизующихся карт в целях совершенствования системы защиты информации автоматизированной

Предпросмотр: Вестник компьютерных и информационных технологий №5 (0) 2025.pdf (0,9 Мб)
170

№7 [Вестник компьютерных и информационных технологий, 2012]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Ключевые слова: защита информации; защита от несанкционированного доступа; разграничение доступа; дискреционный <...> Введение Основу защиты от несанкционированного доступа обрабатываемой на компьютере информации составляет <...> В корне меняется собственно принцип защиты обрабатываемой на компьютере информации. <...> Защита компьютерной информации от несанкционированного доступа. <...> Защита от внедрения и запуска вредоносных программ // Вопросы защиты информации. 2011. № 2 (93).

Предпросмотр: Вестник компьютерных и информационных технологий №7 2012.pdf (0,3 Мб)
171

№11 [Системный администратор, 2024]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Решение для защиты информации в ИСЭУ обладает рядом преимуществ. <...> Криптографическая защита информации. <...> Рашид Ачилов, специалист по защите информации, продолжил знакомить читателей с возможностями системы <...> В статье приводятся разные способы и варианты защиты информации от перехвата. <...> уже активно вступили в гонку технологий защиты от утечек В любой организации присутствует информация

Предпросмотр: Системный администратор №11 (0) 2024.pdf (0,1 Мб)
172

№4 [Системный администратор, 2011]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Защита папки от переименования Рисунок 2. <...> Интересы: сетевые технологии, защита информации, свободные ОС Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство <...> Постоянная часть содержит информацию о типе подключаемого ресурса: prn$, вторая – информацию о функционале <...> защиты беспроводных сетей. <...> Интересы: сетевые технологии, защита информации, свободные ОС Не секрет, что применение средств groupware

Предпросмотр: Системный администратор №4 2011.pdf (1,4 Мб)
173

Мультиагентные системы: самоорганизация и развитие [монография]

М.: Финансы и статистика

Рассматриваются механизмы, которые наделяют мультиагентные системы способностью к самоорганизации и развитию, исследуются проявления этих способностей в системах разной природы: экономике, биологии, робототехнике, защите информации. Показаны способы управления самоорганизацией и развитием и их применение в разных областях.

Разработка системы защиты информации для гетерогенных информационных систем на основе мультиагентного <...> Разработка системы защиты информации для гетерогенных информационных систем на основе мультиагентного <...> Разработка системы защиты информации для гетерогенных информационных систем на основе мультиагентного <...> Разработка системы защиты информации для гетерогенных информационных систем на основе мультиагентного <...> Разработка системы защиты информации для гетерогенных информационных систем на основе мультиагентного

Предпросмотр: Мультиагентные системы самоорганизация и развитие.pdf (0,2 Мб)
174

№5 [Информационные системы и технологии, 2015]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………144-151 Редакция О.И. <...> ИНФОРМАЦИИ А.П. <...> условная часть (антецедент) продукционного правила не содержит термы переменных МИЛР, то это правило защиты <...> Таким образом, если в АСУ не предусмотрен сигнализатор верхнего уровня в резервуаре, то защита от переливов <...> Использование данных технологий помогает при планировании высева, средств защиты растений от сорняков

Предпросмотр: Информационные системы и технологии №5 2015.pdf (0,5 Мб)
175

№5 [Системный администратор, 2016]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Вениамин Левцов, Николай Демидов Механизмы защиты 22 Защита от DDoS подручными средствами. Часть 1. <...> информации, CCNP Security, andrew_dugin@ukr.net Защита от DDoS подручными средствами Часть 1. <...> Защита DNS-серверов Если же роль DNS-резолвера актуальна, то необходимо обеспечить максимальную защиту <...> Методы защиты используем следующие: Метод>1. <...> На этом тему сбора информации о сети и защиты от данного типа атак можно завершить.

Предпросмотр: Системный администратор №5 2016.pdf (0,3 Мб)
176

№1 [Системный администратор, 2025]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Для того, чтобы противостоять таким атакам, необходимо иметь стандартный набор средств защиты информации <...> Чтобы противостоять атакам, необходимо иметь стандартный набор средств защиты информации, включающий <...> Мобильные приложения, которые предлагают высокий уровень защиты информации, будут пользоваться большим <...> Наиболее распространённый приём защиты информации, используемый при изъятии мобильного устройства – перевести <...> информация, как они защищены, где находятся физически, какие пароли и другие средства защиты использует

Предпросмотр: Системный администратор №1 (0) 2025.pdf (0,5 Мб)
177

№7 [Системный администратор, 2003]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

вы разрушаете структуру защиты сети (если есть, что разрушать). <...> Если информация секретна, лучше использовать алгоритмы IDEA или RSA. <...> В M-line содержится техническая информация о сервере: А-line – отражает информацию об администраторе <...> Другими словами, взломать защиту за разумное время нереально. <...> Несколько байт информации, включая пароли и другую чувствительную информацию, могут быть включены в часть

Предпросмотр: Системный администратор №7 2003.pdf (1,1 Мб)
178

№4 [Информационные системы и технологии, 2019]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………112-121 Редакция Н.Ю. Федорова А.А. <...> ИНФОРМАЦИИ В.А. <...> Также необходимо обеспечить защиту информации пользователя от доступа со стороны третьих лиц. <...> Этого удается достичь за счет того, что используется способ защиты ИВС от НСВ [11]. <...> Способ защиты информационно-вычислительной сети от несанкционированных воздействий / В.В.

Предпросмотр: Информационные системы и технологии №4 2019.pdf (0,8 Мб)
179

№1 [Системный администратор, 2005]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Защита испытательным сроком При защите «испытательным сроком» никогда не полагайтесь на системную дату <...> Используйте несколько уровней защиты. <...> Второй – защита от хакеров. <...> Формат блока информации о сессиях описывает следующая структура: Чтение блока информации о сессиях выполняет <...> Как вернуть информацию к жизни?

Предпросмотр: Системный администратор №1 2005.pdf (1,0 Мб)
180

№1 [Системный администратор, 2004]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Защита от хакерских атак с помощью ipfw Методы сбора доступной информации об объекте нападения и способы <...> Вопросы расширения сотрудничества между странами СНГ, в том числе на рынке продуктов защиты информации <...> Множество публикаций сообщают читателям информацию о случаях нарушений систем защиты или нормальной работы <...> Необходимые задачи по обеспечению защиты информации при хостинг-услугах могут быть решены только усилиями <...> И если вы будете использовать модуль privacy module (PM), то и офицер защиты информации – dataprot (data

Предпросмотр: Системный администратор №1 2004.pdf (1,1 Мб)
181

№6 [Информационные системы и технологии, 2017]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации………………………….…………….124-129 Редакция Н.Ю. Федорова А.А. <...> ..............................................................119-123 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА <...> ИНФОРМАЦИИ А.Л. <...> Место защиты: ФГБОУ ВО «Белгородский государственный технологический университет им. В.Г. <...> SIEM-системы для управления информацией и событиями безопасности. – Защита информации.

Предпросмотр: Информационные системы и технологии №6 2017.pdf (0,8 Мб)
182

№12 [Системный администратор, 2019]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

информации. <...> информации Рис. 2. <...> h Пример вывода информации о ключах. <...> Для этого есть класс решений для защиты информации вне зависимости от ее расположения – McAfee Total <...> Еще в 2018 году решениями по защите средств виртуализации, т. е. защите виртуальных машин, интересовались

Предпросмотр: Системный администратор №12 2019.pdf (0,2 Мб)
183

№8 [Вестник компьютерных и информационных технологий, 2024]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Криптосистема – это комплексный метод защиты информации с помощью криптографии. <...> Их правильное использование и хранение критически важны для защиты передаваемой информации. <...> Криптографические методы защиты информации. М.: Горячая линия, 2005. 230 с. 3. Бикмаева Е. <...> Криптографическая защита информации. СПб.: НИУ ИТМО, 2012. 142 с. 6. Шнайер Б. <...> защиты информации.

Предпросмотр: Вестник компьютерных и информационных технологий №8 (0) 2024.pdf (0,4 Мб)
184

№1-2 [Системный администратор, 2016]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Алексей Бережной БЕЗОПАСНОСТЬ Механизмы защиты 68 Взгляд изнутри: как работает механизм защиты от DDoS <...> Веб-защита Защиту при просмотре веб-страниц я проверяю опять же довольно просто – с помощью известного <...> «Превентивная защита». <...> Сбор, хранение, обработка, анализ, использование и защита информации – основные функции, которые выполняются <...> На практике – комплекс средств по защите информации.

Предпросмотр: Системный администратор №1 2016.pdf (0,5 Мб)
185

№7-8 [Системный администратор, 2012]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Интересы: сетевые технологии, защита информации, свободные ОС APT: реальность или паранойя? <...> Чтобы пробиться сквозь защиту в открытых источниках, была собрана информация о некоторых сотрудниках. <...> Теперь необходимо строить защиту в глубину, особо сосредоточившись на безопасности важной информации. <...> Также в соответствии с требованиями регуляторов можно выделить восемь видов средств защиты информации <...> решений защиты информации.

Предпросмотр: Системный администратор №7-8 2012.pdf (1,2 Мб)
Предпросмотр: Системный администратор №7-8 2012 (2).pdf (0,2 Мб)
186

№3 [Системный администратор, 2020]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Для защиты данных хватит кластеризации. <...> Но даже если эта информация не найдена, перечень средств защиты невелик. <...> То есть они появляются существенно быстрее, чем обновляются системы защиты. <...> информации, и всего 5% действительно переживают за потерю данных. <...> информации.

Предпросмотр: Системный администратор №3 2020.pdf (0,2 Мб)
187

№6 [Системный администратор, 2018]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Этой ситуацией значительно обеспокоен главный регулятор в сфере обеспечения технической защиты информации <...> облачных технологиях защиты. <...> процесс защиты, адаптируя его под нужды пользователя. <...> Мария – один из ведущих российских экспертов в области защиты информации в виртуализированных инфраструктурах <...> Назвать их сложными я не могу, т.к. имею уже опыт работы с различными системами защиты информации, а

Предпросмотр: Системный администратор №6 2018.pdf (0,3 Мб)
188

№5 [Системный администратор, 2025]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

информации; > рост конкурентоспособности отечественных разработчиков средств защиты на международном <...> Многоуровневая система защиты 9 уровней защиты на выбор: "Аутентификация", "Авторизация", "Шифрование <...> Необходимо принять меры для защиты информации, снижения рисков киберугроз и создания безопасной и надежной <...> Политика информационной безопасности: четкое определение правил и процедур для защиты информации. 2. <...> Методы и средства защиты информации при работе с облачными сервисами//Е.Г. Наумова, Т.Ю.

Предпросмотр: Системный администратор №5 (0) 2025.pdf (0,2 Мб)
189

№4 [Информационные системы и технологии, 2014]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………126-134 6. <...> средств и способов защиты и конфигурации политики безопасности средств защиты. <...> защиты». – М. <...> Методический документ ФСТЭК России «Профиль защиты средств антивирусной защиты типа «Г» шестого класса <...> Методический документ ФСТЭК России «Профиль защиты средств антивирусной защиты типа «Г» шестого класса

Предпросмотр: Информационные системы и технологии №4 2014.pdf (0,6 Мб)
190

№6 [Вестник компьютерных и информационных технологий, 2015]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Новые схемы цифровой подписи на основе отечественного стандарта // Защита информации. 1995. № 5. <...> Криптографическая защита информации. <...> Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. <...> Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. <...> Криптографическая защита информации. Функция хэширования. Взамен ГОСТ Р 34.11-94; введ. 2013-01-01.

Предпросмотр: Вестник компьютерных и информационных технологий №6 2015.pdf (0,2 Мб)
191

№6 [Системный администратор, 2003]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Информация, изложенная в данной статье, предназначена для тех, кого интересуют вопросы реализации защиты <...> Глоссарий Криптография – область защиты информации, в которой рассматриваются вопросы создания алгоритмов <...> защиты. <...> Encapsulating Security Payload (ESP) – протокол инкапсулированной защиты IP. <...> По теории защиты написано много книг и много еще будет написано.

Предпросмотр: Системный администратор №6 2003.pdf (1,0 Мб)
192

№3 [Вестник Южно-Уральского ГУ. Серия "Компьютерные технологии, управление, радиоэлектроника", 2016]

Публикуются статьи по направлениям: управление; математическое, программное и аппаратурное обеспечение компьютерных технологий; измерительные системы, приборостроение, радиоэлектроника и связь.

Криптографическая защита информации. Блочные шифры». <...> средства защиты информации [8] (гл. 4, ст. 19, п. 2). <...> Криптографическая защита информации. Блочные шифры» [11]. <...> Криптографическая защита информации. Блочные шифры» [11]. <...> Криптографическая защита информации.

Предпросмотр: Вестник Южно-Уральского государственного университета. Серия Компьютерные технологии, управление, радиоэлектроника №3 2016.pdf (0,9 Мб)
193

№6 [Системный администратор, 2016]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Андрей Дугин Механизмы защиты 20 Защита от DDoS подручными средствами. Часть 2. NTP Amplification. <...> Интересы: сетевые технологии, защита информации, свободные ОС, grinder@samag.ru Service Discovery для <...> Объект защиты и нападения – участок железной дороги, частично взломанный хакерами Объект защиты и нападения <...> информации, CCNP Security andrew_dugin@ukr.net Защита от DDoS подручными средствами Часть 2. <...> Защита от DDOS подручными средствами. Часть 1.

Предпросмотр: Системный администратор №6 2016.pdf (1,2 Мб)
194

№7 [Вестник компьютерных и информационных технологий, 2015]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Анализ эффективности системы защиты информации ….. 29 Тумбинская М. В. <...> Информационная безопасность и защита информации. СПб.: Изд-во Политехн. ун-та, 2009. 125 c. 8. <...> К разработке модели адаптивной защиты информации / Г. Ф. <...> Несмотря на исследования в области разработки систем защиты информации [1 – 4], проблема обеспечения <...> информации, { } 1 2 3 , , z z z z S = s s s , где , 1 z s , 2 z s 3 z s – средства защиты информации

Предпросмотр: Вестник компьютерных и информационных технологий №7 2015.pdf (0,2 Мб)
195

№12 [Системный администратор, 2012]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

информации? <...> Интересы: сетевые технологии, защита информации, свободные ОС Windows Server 2012 Новое в групповых политиках <...> Новая подсистема превентивной защиты, которая обеспечивает защиту ОС «на опережение». <...> Однако начали появляться различные средства защиты информации и варианты безопасного использования планшетов <...> Пожалуй, основной причиной этого можно назвать жесткую привязку средств защиты информации к требованиям

Предпросмотр: Системный администратор №12 2012.pdf (7,0 Мб)
Предпросмотр: Системный администратор №12 2012 (1).pdf (2,4 Мб)
196

№5 [Вопросы кибербезопасности, 2023]

Научно-практический, периодический, рецензируемый журнал. Направленность журнала - проблемы и их решения в области информационной безопасности, информационного противоборства и кибербезопасности, технической защиты информации и оценки соответствия по требованиям безопасности информации. Журнал включен в Перечень ВАК.

Защита информации в процессе управления информацией системы». <...> системам защиты информации динамично принимать своевременные решения при атаках различного типа. <...> Технологии больших данных для мониторинга компьютерной безопасности // Защита информации. <...> Inside [Защита информации. Инсайд], No. 3, 2017. pp. 23-33. 2. <...> по защите информации.

Предпросмотр: Вопросы кибербезопасности №5 (0) 2023.pdf (0,1 Мб)
197

№9 [Системный администратор, 2019]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

«Об утверждении требований к обеспечению защиты информации в АСУ ТП на критически важных объектах…». <...> машинных носителей информации (ЗНИ); > аудит безопасности (АУД); > антивирусная защита (АВЗ); > предотвращение <...> Например, в разделе «Защита машинных носителей информации (ЗНИ)» есть следующие меры: > ЗНИ.0 Разработка <...> политики защиты машинных носителей информации > ЗНИ.1 Учет машинных носителей информации > ЗНИ.2 Управление <...> информации.

Предпросмотр: Системный администратор №9 2019.pdf (0,9 Мб)
198

№4 [Системный администратор, 2012]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Василий Турчин БезоПасность механизмы защиты 54 DNS Amplification DDoS в контексте атаки и защиты. <...> информации, если они подлежат обязательной сертификации (за исключением средств защиты информации, составляющей <...> Интересы: сетевые технологии, защита информации, свободные оС Управление ИТ-инфраструктурой Linux с помощью <...> Без службы QoS ИльЯ КуЗьмИнов, специалист по защите информации DLP-системы DeviceLock в банках Взаимодействие <...> Интересы: сетевые технологии, защита информации, свободные оС EOS for SharePoint Решение для управления

Предпросмотр: Системный администратор №4 2012.pdf (3,5 Мб)
199

№9 [Системный администратор, 2003]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

информации. <...> Какой же тогда в этой защите смысл? <...> Защита от несанкционированного доступа к информации. <...> Защита от несанкционированного доступа к информации. <...> Классификация автоматизированных систем и требования по защите информации». http://www.security.lanit.ru

Предпросмотр: Системный администратор №9 2003.pdf (0,9 Мб)
200

№10 [Системный администратор, 2012]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

К недостаткам следует отнести то, что без средств СКЗИ (средства криптографической защиты информации) <...> Он также очень широко распространен в мире, преимущественно в сетевых протоколах защиты информации. <...> Член Совета по вопросам защиты информации от внутренних угроз «DLP-Эксперт». <...> Удивительно, но довольно часто в российских компаниях относятся к защите корпоративной информации по <...> Применение криптографических алгоритмов для надежной защиты аутентификационной информации. 5.

Предпросмотр: Системный администратор №10 2012.pdf (0,7 Мб)
Предпросмотр: Системный администратор №10 2012 (1).pdf (1,7 Мб)
Страницы: 1 2 3 4 5 6 ... 26