Рейтинг@Mail.ru

Тестовая публикация

Это Тестовая публикация
Тестовая публикация

Контурирование информационных систем как способ защиты неоднородных ресурсов, различающихся по степени конфедициальности
Часть 2

Создание защищенного контура КСА предназначено для осуществления, например, закрытого (защищенного) документооборота или делопроизводства с обработкой информации, составляющей государственную тайну, и обеспечивается при помощи организационно-технических мероприятий, проводимых заказчиком и его региональными объектами автоматизации.
Контурирование информационных систем как способ защиты неоднородных ресурсов, различающихся по степени конфедициальности<br /> Часть 2

Контурирование информационных систем как способ защиты неоднородных ресурсов, различающихся по степени конфедициальности
Часть 1

Актуальной задачей практически любых информационных систем (ИС) на современном этапе развития ИТ-отрасли является задача объединения, интеграции в единый процесс обработки разнородной информации на разрозненных удаленных информационных объектах заказчика, должностных лиц на этих объектах, для обеспечения управляемости сквозным (возможно, даже оперативным) обменом данными, в том числе конфиденциальными.
Контурирование информационных систем как способ защиты неоднородных ресурсов, различающихся по степени конфедициальности <br />Часть 1
1

Андреев В.В.

Заместитель генерального директора по науке и развитию, ЗАО «Информационная внедренческая компания» (ИВК)

Андреев В.В.

Средняя оценка материалов - хорошо

Все права защищены 2002 – 2017
Rambler's Top100 �������@Mail.ru