Захист інформаційно-комунікаційної мережі установи від несанкціонованого доступу
У статті розглянуто питання можливості проникнення до інформаційно-комунікаційної мережі установи, проаналізовано та симульовано дії реального порушника контурів захисту інформації на прикладі реальної інформаційної інфраструктури, наведено загальний порядок оцінювання та забезпечення вдосконалення...
Saved in:
Main Author: | О.М. Храпкін |
---|---|
Format: | Article |
Language: | English |
Published: |
Ivan Kozhedub Kharkiv National Air Force University
2020-09-01
|
Series: | Системи озброєння і військова техніка |
Subjects: | |
Online Access: | https://journal-hnups.com.ua/index.php/soivt/article/view/390 |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
Similar Items
-
Безпека конфіденційної військової інформації: проблеми, виклики та способи захисту
by: Марина Цілина
Published: (2025-07-01) -
Метод зберігання елементів службових складових криптокомпресійних кодограм відеозображень
by: В. В. Бараннік, et al.
Published: (2023-06-01) -
РОЛЬ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ ТЕХНОЛОГІЙ В ЗАБЕЗПЕЧЕННІ ЗАХИСТУ ІНФОРМАЦІЇ НА РІВНІ ТЕРИТОРІАЛЬНИХ ГРОМАД
by: С. А. Горбаченко, et al.
Published: (2024-05-01) -
МІЖНАРОДНІ СТАНДАРТИ ЗАБЕЗПЕЧЕННЯ ПРАВА ДОСТУПУ ДО СУДУ УЧАСНИКАМ ЕКОНОМІЧНИХ ВІДНОСИН
by: В.О. КОВЕРЗНЕВ
Published: (2024-09-01) -
МАТЕМАТИЧНЕ МОВЛЕННЯ ЯК ПРОДУКТОГЕННИЙ ФАКТОР ВПЛИВУ В САМОНАВЧАННІ СТУДЕНТІВ ІТ-СПЕЦІАЛЬНОСТЕЙ
by: Оксана Дубініна
Published: (2025-06-01)