Принципы защиты информациии и требования к показателям защищенности в телематических службах

Литература

  1. Хиллс Майкл Т. Принципы коммутации в электросвязи. М: — 1984г., С-256.
  2. Протоколы информационно-вычислительных сетей: Справочник./С.А. Аничкин. С.А. Белев, и.т.д. под редакцией И.А. Визина, А.П Кулешова, М:Радио и связь 1990г., 504 С.
  3. Щеглов А.Ю., Клипач В.С. Принципы защиты информации от несанкционированного доступа АСУ банка//Научно-техническая конференци «Информационная безопасность автоматизированных систем». — Воронеж,1998. — С.426-435.
  4. Осовецкий Л.Г., Тарасюк М.В., Щеглов А.Ю. Анализ защищенности сетей АТМ. //Технология и средства связи 1998г.-N.4, С. 103-107.
  5. А.Ю. Щеглов Технология комплексной защиты информации в корпоративных сетях связи. // Тезисы докладов IV научно-практического конгресса «Информатизация регионов России: опыт, проблемы, перспективы » Санкт-Петербург, 1998 г. — с. 72-74.
  6. Протоколы информационно-вычислительных сетей: Справочник./С.А. Аничкин. С.А. Белев, и т.д. под редакцией И.А. Визина, А.П Кулешова. М.,Радио и связь 1990 г, с. 504
  7. Man Young Rhee Cryptography and Secure Communications McGraw-HILL BOOK co. P-504

Возврат


Наш канал на Youtube

1999 1 2 3 4 5 6 7 8 9 10 11 12
2000 1 2 3 4 5 6 7 8 9 10 11 12
2001 1 2 3 4 5 6 7 8 9 10 11 12
2002 1 2 3 4 5 6 7 8 9 10 11 12
2003 1 2 3 4 5 6 7 8 9 10 11 12
2004 1 2 3 4 5 6 7 8 9 10 11 12
2005 1 2 3 4 5 6 7 8 9 10 11 12
2006 1 2 3 4 5 6 7 8 9 10 11 12
2007 1 2 3 4 5 6 7 8 9 10 11 12
2008 1 2 3 4 5 6 7 8 9 10 11 12
2009 1 2 3 4 5 6 7 8 9 10 11 12
2010 1 2 3 4 5 6 7 8 9 10 11 12
2011 1 2 3 4 5 6 7 8 9 10 11 12
2012 1 2 3 4 5 6 7 8 9 10 11 12
2013 1 2 3 4 5 6 7 8 9 10 11 12
Популярные статьи
КомпьютерПресс использует