Проблемы децентрализации хранения и обработки информации ограниченного доступа на предприятии
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
СЭД (Рынок России). – М.: Аналитическое агентство TAdviser, 2012. – http://www.tadviser.ru/ index.php (дата обращения: 27.02.2014).
Приказ № 360 «Об утверждении Административного регламента предоставления Министерством связи и массовых коммуникаций Российской Федерации государственной услуги по подтверждению подлинности электронных цифровых подписей уполномоченных лиц удостоверяющих центров в выданных ими сертификатах ключей подписей» от 28.12.2011 / Министерство связи и массовых коммуникаций РФ. – http://www.consultant.ru/document/cons_doc_LAW_127433 (дата обращения: 27.02.2014).
Домарев, В.В. Безопасность информационных технологий. Системный подход / В.В. Домарев. – Киев: ООО ТИД «ДиаСофт», 2008. – 992 с.
ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации. – http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=STR;n=15607 (дата обращения: 27.02.2014).
Астахова, Л.В. Проблема идентификации и оценки кадровых уязвимостей информационной безопасности организации / Астахова Л.В. // Вестник ЮУрГУ. Серия «Компьютерные технологии, управление, радиоэлектроника». – 2013. – Т. 13, № 1. – С. 79–83.
Контроль версий с использованием Git. – М.: Регион. финансово-экономич. ин-т: Бизнес-Школа информ. технологий. – http://it.rfei.ru/~13 (дата обращения: 27.02.2014).
Ссылки
- На текущий момент ссылки отсутствуют.