Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
ГОСТ Р 53113.2-2009: различия между версиями
Перейти к навигации
Перейти к поиску
Wikiadmin (обсуждение | вклад) м (Замена текста — «height="780"» на «height="980"») |
Wikiadmin (обсуждение | вклад) м (Замена текста — «| style="height:780px; width:850px; text-align:center;" | <pdf» на «| style="height:780px; width:850px" | <pdf») |
||
| Строка 1: | Строка 1: | ||
{| class="wikitable" | {| class="wikitable" | ||
|- style="vertical-align:top;" | |- style="vertical-align:top;" | ||
| − | | style="height:780px; width:850px | + | | style="height:780px; width:850px" | <pdf width="850" height="980">File:53113.2-2009.pdf</pdf> |
| style="height:780px; width:500px; text-align:justify;" | Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 2. Рекомендации по организации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов | | style="height:780px; width:500px; text-align:justify;" | Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 2. Рекомендации по организации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов | ||
|} | |} | ||
[[Категория:Стандарты]] | [[Категория:Стандарты]] | ||
Текущая версия на 22:34, 9 июня 2022
| Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 2. Рекомендации по организации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов |