Artykuł dotyczy bezpieczeństwa wojskowych systemów teleinformatycznych. Przybliża cele bezpieczeństwa w takich systemach. Przedstawia przykład modelowej architektury cyberbezpieczeństwa. Omawia przebieg projektowania zabezpieczeń oraz szereg działań, które zapewniają skuteczną ochronę systemów.
Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies
Informacja
SZANOWNI CZYTELNICY!
UPRZEJMIE INFORMUJEMY, ŻE BIBLIOTEKA FUNKCJONUJE W NASTĘPUJĄCYCH GODZINACH:
Wypożyczalnia i Czytelnia Główna: poniedziałek – piątek od 9.00 do 19.00