• ВХОД
  •  

    Полное описание

    091d8b86f0fb501cdd1ff39cd9dce8e2/1999/3
    Журнал
    Защита информации"Конфидент" : Информ.-метод.журн./ Ассоциация защиты информации "Конфидент". - СПб., 1994. - . - Выходит раз в два месяца. - Текст : непосредственный.
    1999г. № 3
    Содержание:
    НОВОСТИ. - С.6
    ОРГАНИЗАЦИОННО-ПРАВОВЫЕ ВОПРОСЫ
    Гостев, И. М. Защита персональных данных и сведений о частной жизни граждан / И.М. Гостев. - С.13
    Перечень центров компетенции по "Проблеме 2000". - С.19
    Музеи: проблемы безопасности . - С.24
    Гудков, П. Б. Страхование как элемент защиты банка / П.Б. Гудков, В.А. Кривошеев. - С.26
    БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ
    Перков, Н. К. Технические аспекты "Проблемы 2000" / Н.К. Перков. - С.31
    Ребров, А. И. Кибервойны / А.И. Ребров. - С.41
    Балашов, П. А. У2K. Не так страшен черт... / П.А. Балашов. - С.46
    В 2000-й год без проблем . - С.49
    ПЕРСОНАЛИИ
    В.П.Сальников: Всю важность борьбы с компьютерными преступлениями нам еще предстоит оценить . - С.55
    СОБЫТИЯ. - С.60
    ПРОТИВОДЕЙСТВИЯ ЭКОНОМИЧЕСКОМУ ШПИОНАЖУ
    Вернигоров, Н. С. Что такое "сертификация ТСЗИ в раздел СТС" и ее последствия для общества / Н.С. Вернигоров. - С.71
    Джонс, Т. Х. Обзор технологий нелинейной локации / Т.Х. Джонс. - С.74
    Аттестат соответствия прилагается... По материалам Отдела технической защиты . - С.79
    Кисельков, А. П. Вас прослушивают? / А.П. Кисельков, Е.И. Кочетков. - С.84
    КРИПТОГРАФИЯ
    Пудовченко, Ю. Когда наступит предел / Ю. Пудовченко. - С.89
    Борнин, Д. Ю. Метод защиты информации на гибких магнитных дисках от несанкционированного копирования / Д.Ю. Борнин, А.А. Курочкин, А.П. Мартынов. - С.92
    ИСТОРИИ ИЗ ИСТОРИИ
    Стефанович, А. В. История создания и становления Агентства безопасности связи армии США (1914-1945 гг.) / А.В. Стефанович. - С.95Экз-ры полностью 091d8b86f0fb501cdd1ff39cd9dce8e2/1999/3
    Имеются экземпляры в отделах: всего 1 : КДИ (1)
    Свободны: КДИ (1)

    Заказ фрагмента документа ₽