Захист інформаційно-комунікаційної мережі установи від несанкціонованого доступу
У статті розглянуто питання можливості проникнення до інформаційно-комунікаційної мережі установи, проаналізовано та симульовано дії реального порушника контурів захисту інформації на прикладі реальної інформаційної інфраструктури, наведено загальний порядок оцінювання та забезпечення вдосконалення...
Saved in:
| Main Author: | О.М. Храпкін |
|---|---|
| Format: | Article |
| Language: | English |
| Published: |
Ivan Kozhedub Kharkiv National Air Force University
2020-09-01
|
| Series: | Системи озброєння і військова техніка |
| Subjects: | |
| Online Access: | https://journal-hnups.com.ua/index.php/soivt/article/view/390 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
Similar Items
-
Безпека конфіденційної військової інформації: проблеми, виклики та способи захисту
by: Марина Цілина
Published: (2025-07-01) -
МАТЕМАТИЧНЕ МОВЛЕННЯ ЯК ПРОДУКТОГЕННИЙ ФАКТОР ВПЛИВУ В САМОНАВЧАННІ СТУДЕНТІВ ІТ-СПЕЦІАЛЬНОСТЕЙ
by: Оксана Дубініна
Published: (2025-06-01) -
ПОЗАСУДОВИЙ ЗАХИСТ ПРАВ СУБ’ЄКТІВ ГОСПОДАРЮВАННЯ ТА ЙОГО ЗНАЧЕННЯ В СУЧАСНИХ УМОВАХ
by: Олексій ЛАВРІН
Published: (2024-07-01) -
Основні кіберзагрози в умовах ведення інформаційної війни
by: Ya.P. Mazur
Published: (2024-12-01) -
Метод повторного використання знань у формі логічних рівнянь
by: Oleksandr Karataiev, et al.
Published: (2023-11-01)