Мониторинг и аудит остаточной информации на компьютере пользователя
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1. Малюк А.А., Горбатов В.С., Королев В.И. и др. Введение в информационную безопасность: учебное пособие - М: Горячая линия-Телеком, 2011, 288 с.
2. Щеглов А., Щеглов К. Компьютерная безопасность. Часть 10. Дополнительная защита информационных ресурсов методами криптографической защиты и гарантированного удаления остаточной информации// Daily.Sec.Ru. URL: http://daily.sec.ru/2005/05/17/print-ASHeglov-KSHeglov-Komputemaya-bezopasnost-CHast-10-Dopolnitelnaya-zashita- informatsionnih-resursov-metodami-kriptograficheskoy-zashiti-i-garantirovannogo-udaleniya-ostatochnoy-informatsii.html (дата обращения 24.01.2014).
3. Аверченков В.И. Аудит информационной безопасности: учебное пособие для вузов. - М.: Горячая линия - Телеком, 2011, 300 с.
4. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. - М.: Гостехкомиссия РФ, 1992.
5. Машкина И.В. Сенцова А.Ю. Методология экспертного аудита в системе облачных вычислений // Безопасность информационных технологий. 2013. №4. С. 63-70.
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.