Полное описание
091d8b86f0fb501cdd1ff39cd9dce8e2/1999/3Журнал
Защита информации"Конфидент" : Информ.-метод.журн./ Ассоциация защиты информации "Конфидент". - СПб., 1994. - . - Выходит раз в два месяца. - Текст : непосредственный.
1999г. № 3
НОВОСТИ. - С.6
ОРГАНИЗАЦИОННО-ПРАВОВЫЕ ВОПРОСЫ
Гостев, И. М. Защита персональных данных и сведений о частной жизни граждан / И.М. Гостев. - С.13
Перечень центров компетенции по "Проблеме 2000". - С.19
Музеи: проблемы безопасности . - С.24
Гудков, П. Б. Страхование как элемент защиты банка / П.Б. Гудков, В.А. Кривошеев. - С.26
БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ
Перков, Н. К. Технические аспекты "Проблемы 2000" / Н.К. Перков. - С.31
Ребров, А. И. Кибервойны / А.И. Ребров. - С.41
Балашов, П. А. У2K. Не так страшен черт... / П.А. Балашов. - С.46
В 2000-й год без проблем . - С.49
ПЕРСОНАЛИИ
В.П.Сальников: Всю важность борьбы с компьютерными преступлениями нам еще предстоит оценить . - С.55
СОБЫТИЯ. - С.60
ПРОТИВОДЕЙСТВИЯ ЭКОНОМИЧЕСКОМУ ШПИОНАЖУ
Вернигоров, Н. С. Что такое "сертификация ТСЗИ в раздел СТС" и ее последствия для общества / Н.С. Вернигоров. - С.71
Джонс, Т. Х. Обзор технологий нелинейной локации / Т.Х. Джонс. - С.74
Аттестат соответствия прилагается... По материалам Отдела технической защиты . - С.79
Кисельков, А. П. Вас прослушивают? / А.П. Кисельков, Е.И. Кочетков. - С.84
КРИПТОГРАФИЯ
Пудовченко, Ю. Когда наступит предел / Ю. Пудовченко. - С.89
Борнин, Д. Ю. Метод защиты информации на гибких магнитных дисках от несанкционированного копирования / Д.Ю. Борнин, А.А. Курочкин, А.П. Мартынов. - С.92
ИСТОРИИ ИЗ ИСТОРИИ
Стефанович, А. В. История создания и становления Агентства безопасности связи армии США (1914-1945 гг.) / А.В. Стефанович. - С.95>
Имеются экземпляры в отделах: всего 1 : КДИ (1)
Свободны: КДИ (1)
Заказ фрагмента документа ₽