Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru

Тупиковые страницы

Перейти к навигации Перейти к поиску

Следующие страницы не содержат ссылок на другие страницы в этой вики.

Ниже показано до 50 результатов в диапазоне от 1601 до 1650.

Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)

  1. О модификации отечественного низкоресурсного криптографического алгоритма 2-ГОСТ и вопросах его реализации на ПЛИС
  2. О новом Постановлении Правительства в области защиты персональных данных № 1119 (Шудрова К)
  3. О новом виде мошенничества в банковской сфере
  4. О параметрах генератора раундовых ключей алгоритма 2-ГОСТ
  5. О повышении киберустойчивости информационных систем кредитных организаций
  6. О подстановочных гомоморфизмах *-марковских XSL-алгоритмов блочного шифрования с неабелевой группой наложения ключа
  7. О подходах к анализу схем аутентифицированного шифрования, построенных с использованием умножения в конечных полях
  8. О подходах к обеспечению достаточного уровня стойкости в части конфиденциальности
  9. О подходах к синтезу схем подписи, основанных на итеративном использовании функций хэширования
  10. О построении среды для конструирования гарантированно надежных смарт-контрактов
  11. О пределах человеческой памяти или Как запомнить все эти пароли? (UBS)
  12. О проверках финансовых организаций по вопросам информационной безопасности
  13. О разрешительных принципах регулирования блокчейн и криптовалют в Республике Беларусь и подходах к созданию блокчейн платформ
  14. О результатах моделирования управления доступом в СУБД PostgreSQL в рамках МРОСЛ ДП-модели
  15. О роли эффективных частноправовых средств защиты прав субъектов персональных данных
  16. О свойствах W-марковских подстановок
  17. О совершенствовании нормативной правовой методической базы по вопросам защиты информации
  18. О создании государственной системы обнаружения, предупреждения и ликвидации компьютерных атак на информационные ресурсы РФ
  19. О создании квалифицированной облачной подписи в рамках эксперимента по Постановлению Правительства РФ №1104
  20. О создании квалифицированной облачной подписи в рамках эксперимента по Постановлению Правительства РФ № 1104
  21. О технических требованиях по безопасности к компонентам платежной инфраструктуры
  22. ОБЕСПЕЧЕНИЕ СООТВЕТСТВИЯ 187-ФЗ: ПРАКТИЧЕСКИЙ ОПЫТ
  23. ОДТ.1
  24. ОДТ.2
  25. ОДТ.4
  26. ОПС.2
  27. ОПС.4
  28. ОЦЛ.5
  29. ОЦЛ.7
  30. Об актуальных вопросах обеспечения информационной безопасности в организациях кредитно-финансовой сферы
  31. Об асимметрично выполняемых симметричных криптосистемах (шифрах)
  32. Об аудите по методике СТО БР, 382-П, ГОСТ Р 57580.1-2017 и письму Банка России
  33. Об использовании токенов и смарт-карт в средствах электронной подписи
  34. Об осуществлении Банком России деятельности, направленной на снижение рисков нарушения безопасности платежных услуг
  35. Об утверждении Порядка сертификации процессов безопасной разработки программного обеспечения средств защиты информации
  36. Обеспечение безопасности динамических сетей Интернета вещей на основе децентрализованных моделей доверия
  37. Обеспечение безопасности информации банковских приложений на различных стадиях жизненного цикла при разработке ИС своими силами
  38. Обеспечение безопасности мобильной коммерции
  39. Обеспечение безопасности мобильных устройств на предприятии (Безмалый В)
  40. Обеспечение безопасности устройств «Internet of things». Комплексная защита платежных сервисов
  41. Обеспечение доверия в информационных технологиях. Практика стандартизации
  42. Обеспечение информационной безопасности в некредитных финансовых организациях: примеряем стандарт Банка России
  43. Обеспечение информационной безопасности в облачных бизнес-приложениях и дата-центрах
  44. Обеспечение информационной безопасности детей в школе
  45. Обеспечение информационной безопасности компании с помощью IDM-решения
  46. Обеспечение киберустойчивости инфраструктуры финансового рынка
  47. Обеспечение киберустойчивости кредитной организации при взаимодействии с потребителями услуг
  48. Обзор алгоритмов аутентифицированного шифрования — финалистов конкурса CAESAR
  49. Обзор источников сценариев атак для оценки эффективности систем защиты и мониторинга промышленных сетей
  50. Обзор платформы Dataplan: качественное решение аналитических задач ИБ

Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)