2017
DOI: 10.17586/2226-1494-2017-17-3-467-474
|View full text |Cite
|
Sign up to set email alerts
|

Post-incident internal audit procedure of computer devices

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
0
0
1

Year Published

2017
2017
2017
2017

Publication Types

Select...
1

Relationship

0
1

Authors

Journals

citations
Cited by 1 publication
(1 citation statement)
references
References 0 publications
0
0
0
1
Order By: Relevance
“…В роли пользователя метода может выступать любая частная или государственная органи-зация, заботящаяся о безопас-ности корпоративных данных и коммерческой тайне, оператив-но-розыскная служба, а также любая организация, исследу-ющая кибер-преступления и инциденты информационной безопасности [12][13][14][15][16][17].…”
Section: эффективность метода при оценке каналов утечки ин-формацииunclassified
“…В роли пользователя метода может выступать любая частная или государственная органи-зация, заботящаяся о безопас-ности корпоративных данных и коммерческой тайне, оператив-но-розыскная служба, а также любая организация, исследу-ющая кибер-преступления и инциденты информационной безопасности [12][13][14][15][16][17].…”
Section: эффективность метода при оценке каналов утечки ин-формацииunclassified