Конференция по вопросам информационной безопасности Вторник, 19.03.2024, 11:09
Меню сайта

Скачать

Поиск

Главная » Файлы

Всего материалов в каталоге: 42
Показано материалов: 1-10
Страницы: 1 2 3 4 5 »

Тезисы статьи Приходского М.В. "Механизмы удалённой аутентификации по GSM-каналам"
Статьи по ИБ | Просмотров: 553 | Загрузок: 117 | Добавил: Kostik | Дата: 12.05.2010

Тезисы статьи Гречишкиной Е.С. "Применение математических моделей в задачах оценки эффективности систем защиты информации"
Статьи по ИБ | Просмотров: 589 | Загрузок: 136 | Добавил: Kostik | Дата: 12.05.2010

Исследование Positive Technologies.
Статьи по ИБ | Просмотров: 604 | Загрузок: 128 | Добавил: Kostik | Дата: 12.05.2010 | Комментарии (0)

BS 7799 Part 1 "Code of Practice for Information Security Management (Практические правила управления информационной безопасностью)"
Стандарты | Просмотров: 1034 | Загрузок: 209 | Добавил: Kostik | Дата: 12.04.2010

ISO/IEC 27005-2008 «Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности»
Стандарты | Просмотров: 2878 | Загрузок: 802 | Добавил: Kostik | Дата: 12.04.2010

ISO/IEC 27006 "Информационные технологии. Методы и средства обеспечения безопасности. Требования для органов, обеспечивающих аудит и сертификацию систем менеджмента информационной безопасности."
Стандарты | Просмотров: 1048 | Загрузок: 335 | Добавил: Kostik | Дата: 10.04.2010

ISO/IEC 27002 "Информационные технологии. Свод правил по управлению защитой информации."
Стандарты | Просмотров: 4586 | Загрузок: 1278 | Добавил: Kostik | Дата: 10.04.2010

ISO/IEC 27000 "Словарь и определения."
Стандарты | Просмотров: 1729 | Загрузок: 463 | Добавил: Kostik | Дата: 09.04.2010

ISO/IEC 17799:2005 «Информационные технологии — Технологии безопасности — Практические правила менеджмента информационной безопасности»
Стандарты | Просмотров: 1249 | Загрузок: 393 | Добавил: Kostik | Дата: 09.04.2010

ГОСТ Р ИСО/МЭК 15408-2-2008 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности." (ч2)
Стандарты | Просмотров: 1477 | Загрузок: 366 | Добавил: Kostik | Дата: 09.04.2010

Copyright Ivanov Konstantin © 2024Используются технологии uCoz