Захист інформаційно-комунікаційної мережі установи від несанкціонованого доступу
У статті розглянуто питання можливості проникнення до інформаційно-комунікаційної мережі установи, проаналізовано та симульовано дії реального порушника контурів захисту інформації на прикладі реальної інформаційної інфраструктури, наведено загальний порядок оцінювання та забезпечення вдосконалення...
Main Author: | |
---|---|
Format: | Article |
Language: | English |
Published: |
Ivan Kozhedub Kharkiv National Air Force University
2020-09-01
|
Series: | Системи озброєння і військова техніка |
Subjects: | |
Online Access: | https://journal-hnups.com.ua/index.php/soivt/article/view/390 |