Захист інформаційно-комунікаційної мережі установи від несанкціонованого доступу

У статті розглянуто питання можливості проникнення до інформаційно-комунікаційної мережі установи, проаналізовано та симульовано дії реального порушника контурів захисту інформації на прикладі реальної інформаційної інфраструктури, наведено загальний порядок оцінювання та забезпечення вдосконалення...

Full description

Bibliographic Details
Main Author: О.М. Храпкін
Format: Article
Language:English
Published: Ivan Kozhedub Kharkiv National Air Force University 2020-09-01
Series:Системи озброєння і військова техніка
Subjects:
Online Access:https://journal-hnups.com.ua/index.php/soivt/article/view/390