МОДЕЛЬ УГРОЗ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
Date Issued
2013
Author(s)
Гончаренко, Е.В.
Галушко, С. А.
Abstract
В статье анализируются свойства защищенной информации, пути реализации действий, которые считаются опасными. Защита АС от несанкционированного доступа и ее потенциальных угроз. Также рассматривается потенциальные объекты атак нарушителя ТЗИ.
File(s)![Thumbnail Image]()
Loading...
Name
m y in s.m .pdf
Size
175.87 KB
Format
Adobe PDF
Checksum
(MD5):d8c8c6930989b3ea281afc751dee80de
