DC Field | Value | Language |
dc.contributor.author | Бойправ, В. А. | - |
dc.contributor.author | Утин, Л. Л. | - |
dc.date.accessioned | 2016-10-26T11:38:05Z | - |
dc.date.accessioned | 2017-07-13T06:35:03Z | - |
dc.date.available | 2016-10-26T11:38:05Z | - |
dc.date.available | 2017-07-13T06:35:03Z | - |
dc.date.issued | 2016 | - |
dc.identifier.citation | Бойправ, В. А. Принципы реализации методики аудита системы менеджмента защиты информации в организациях электросвязи / В. А. Бойправ, Л. Л. Утин // Доклады БГУИР. - 2016. - № 6 (100). - С. 94 - 99. | ru_RU |
dc.identifier.uri | https://libeldoc.bsuir.by/handle/123456789/9745 | - |
dc.description.abstract | Выполнена оценка специфики деятельности организаций электросвязи Республики
Беларусь. С использованием результатов этой оценки, а также c учетом требований
нормативных и правовых актов Республики Беларусь в областях защиты информации и
электросвязи обоснованы принципы реализации методики аудита системы менеджмента
защиты информации в таких организациях. | ru_RU |
dc.language.iso | ru | ru_RU |
dc.publisher | БГУИР | ru_RU |
dc.subject | доклады БГУИР | ru_RU |
dc.subject | аудит | ru_RU |
dc.subject | организация электросвязи | ru_RU |
dc.subject | система менеджмента | ru_RU |
dc.subject | защита информации | ru_RU |
dc.subject | audit | ru_RU |
dc.subject | telecommunication company | ru_RU |
dc.subject | system of information protection | ru_RU |
dc.title | Принципы реализации методики аудита системы менеджмента защиты информации в организациях электросвязи | ru_RU |
dc.title.alternative | Method's realization principles of information protection management system auditing at telecommunication companies | ru_RU |
dc.type | Article | ru_RU |
local.description.annotation | The evaluation of the activity specifics of Belarus telecommunication companies is made. The
realization principles of information protection systems auditing method in these companies is
grounded with use of the evaluation results and the requirements of Belarus normative and legal
documents in the spheres of information security and telecommunication. | - |
Appears in Collections: | №6 (100)
|