поиск по сайту
Библиотека

Презентации

Презентации прошлых лет

 

Сделать подборку публикаций

 

Сортировать по: 


2016
Конявская С. В.
Защита терминальных клиентов в идеологии «клиент всегда прав»
(Information Security/Информационная безопасность. М., 2016. № 5 (ноябрь). С. 35.)

2016
Конявская С. В.
Выбор между рыбой и удочкой. Защищенное рабочее место взамен универсального компьютера
(Национальный банковский журнал М., 2016. № 11 (ноябрь). С. 36.)

2016
Конявский В. А.
Доверенные системы как средство противодействия киберугрозам. Базовые понятия.
( Information Security/Информационная безопасность. М., 2016. № 3. С. 40-41.)
Скачать
2016
Алтухов А. А.
Доверенная загрузка и контроль целостности архивированных данных. Часть и целое
(Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 145-150.)

2016
Батраков А. Ю.
Механизм обновления защищенных микрокомпьютеров МКТ
(Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 180-182.)

2016
Грунтович М. М.
Криптографию – на службу ЕГЭ!
(Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 184-187.)

2016
Девятилов Д. И.
Доверенная загрузка и менеджмент логических дисков. Роскошь или необходимость
(Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 161-163.)

2016
Девятилов Д. И.
DoS-атаки
(Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 187-190.)

2016
Иванов А. В.
Использование микрокомпьютеров в защищённых системах
(Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 191-196.)

2016
Каннер(Борисова) Т. М.
Коммутатор USB-канала как техническое средство для тестирования программно-аппаратных СЗИ
(Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 200-204.)

2016
Конявская С. В.
Применение защищенных компьютеров MKT-card long в системах удаленного доступа смешанного типа
(Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 46-56.)

2016
Кравец В. В.
Мифы о биткоинах
(Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 206-209.)

2016
Лыдин C. C.
О средствах доверенной загрузки для аппаратных платформ с UEFI BIOS
(Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 63-70.)

2016
Маренникова Е. А.
Мандатный механизм разграничения доступа — это просто
(Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 209-212.)

2016
Мозолина Н. В.
Контроль целостности виртуальной инфраструктуры и её конфигурации
(Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 167-170.)

2016
Мозолина Н. В., Луговцова К. А.
Особенности тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре
(Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 154-157.)

2016
Родионов А. Ю.
Архитектура криптографического сопроцессора на ПЛИС
(Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 213-216.)

2016
Рябов А. С.
Особенности обеспечения безопасности виртуальных инфраструктур в банковском секторе
(Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 220-224.)

2016
Рябов А. С., Угаров Д. В., Постоев Д. А.
Безопасность виртуальных инфраструктур. Сложности и нюансы выполнения требований регулятора
(Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 217-220.)

2016
Счастный Д. Ю.
M&M! — платформа для защищенных мобильных систем
(Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 58-60.)

2016
Тюнин В. А.
Управляемые коммутаторы USB-канала семейства «Прерыватель»
(Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 227-231.)

2016
Угаров Д. В., Постоев Д. А.
Проблемы реализации разграничения доступа к функциям управления виртуальных сред
(Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 231-233.)

2016
Чадов А. Ю.
Новый защищенный способ распространения лицензий на ПО
(Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 173-174.)

2016
Чадов А. Ю.
Автономное устройство лицензирования
(Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 233-237.)

2016
Конявская С. В.
Интегрированные системы комплексной защиты периметра предприятия
( Information Security/Информационная безопасность. М., 2016. № 2. С. 53.)
Скачать
2016
Конявская С. В., Угаров Д. В., Постоев Д. А.
Инструмент контроля доступа к средствам управления виртуальной инфраструктурой
( Information Security/Информационная безопасность. М., 2016. № 2. С. 9.)
Скачать
2016
Конявский В. А.
Эпохе бурного развития – компьютер с динамической архитектурой
(Национальный банковский журнал. М., 2016. № 3 (март). С. 102–103.)
Скачать
2016
Конявская С. В.
Информатизация без нагрузки
(Национальный банковский журнал. М., 2016. № 2 (февраль). С. 58–59.)
Скачать
2015
Конявский В. А.
Компьютер с «вирусным иммунитетом»
(Информационные ресурсы России. 2015. № 6. С. 31–34.)
Скачать
2015
Конявская С. В.
Интеграция СЗИ, СКУД и видеонаблюдения, или кто отвечает за костюм?
(Национальный банковский журнал. М., 2015. № 12. С. 74.)

2015
Конявская С. В., Рябов А. С., Лыдин С. С.
О том, почему не надо бояться «зоопарка» технических средств, или как самому себе аттестовать ИСПДн
( Защита информации. Inside. СПб. 2015. № 5. С. 24-27)

2015
Алтухов А. А.
Неатомарный взгляд на РКБ, как на композицию перехвата управления и контроля целостности
(Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19-21 мая 2015 г. – Минск: РИВШ, 2015. С. 53-55.)

2015
Алтухов А. А.
Контроль доступа на основе атрибутов и оптимизация управления множеством АПМДЗ
(Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19-21 мая 2015 г. – Минск: РИВШ, 2015. С. 55-60.)

2015
Андреев В. М., Давыдов А. Н.
Безопасное хранение журналов работы СЗИ
(Материалы XX научно-практической конференции. Минск, 19-21 мая 2015 г. – Минск: РИВШ, 2015. С. 49-52.)

2015
Грунтович М. М.
Обеспечение безопасности клиента публичного облака
(Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19-21 мая 2015 г. – Минск: РИВШ, 2015. С. 40-44.)

2015
Грунтович М. М.
Многофункциональные специализированные носители информации
(Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19-21 мая 2015 г. – Минск: РИВШ, 2015. С. 118-119.)

2015
Конявский В. А.
«Доверенная гарвардская» архитектура – компьютер с динамически изменяемой архитектурой.
( Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19-21 мая 2015 г. – Минск: РИВШ, 2015. С. 32-37.)

2015
Кравец В. В.
Идеальный токен
(Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19-21 мая 2015 г. – Минск: РИВШ, 2015. С. 114-115.)

2015
Счастный Д. Ю.
Ноутбук руководителя
(Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19-21 мая 2015 г. – Минск: РИВШ, 2015. С. 112-113.)

2015
Счастный Д. Ю.
Привязка облака к земле
(Вопросы защиты информации. М., 2015. № 1. С. 45-47.)
Скачать
2015
Конявская С. В.
Планшет: служебный, защищенный, отечественный
(Информационные технологии, связи и защита информации МЧС России – 2015. М., 2015. С. 186.)

2015
Каннер(Борисова) Т. М.
Применимость методов тестирования ПО к программно-аппаратным СЗИ
( Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2015г., Вып. 1, С. 30-39.)
Скачать
2014
Алтухов А. А.
Концепция защиты трафика систем видео наблюдения
(Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 15-17)
Скачать
2014
Алтухов А. А.
Концепция персонального устройства контроля целостности вычислительной среды
(Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 64-68)
Скачать
2014
Иванов А. В.
Неучитываемые особенности и уязвимости Wi-Fi
(Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 18-21)
Скачать
2014
Каннер А. М.
zLinux: разграничение доступа в мейнфреймах
(Безопасность информационных технологий. М., 2014. № 4. С. 27-32.)
Скачать
2014
Каннер А. М.
Linux: о жизненном цикле процессов и разграничении доступа
(Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 37-40)
Скачать
2014
Каннер(Борисова) Т. М., Куваева К. А.
Формирование подхода к автоматизации тестирования СЗИ, функционирующих в ОС, в конструктив которых входит флеш-память
(Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 52-54)
Скачать
2014
Конявская С. В.
Вопросы преподавания прикладной риторики в сфере защиты информации: техника аргументации непопулярных решений
(Безопасность информационных технологий. М., 2014. № 4. С. 44-49.)
Скачать
2014
Конявская С. В., Кравец В. В., Батраков А. Ю.
Безопасный Интернет: видимость как необходимое и достаточное
(Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 41-45)
Скачать
2014
Конявская С. В., Кравец В. В., Батраков А. Ю.
Защищенные тонкие клиенты для виртуальной инфраструктуры или терминальной системы
(Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 7-11)
Скачать
2014
Конявский В. А.
Минимизация рисков участников дистанционного банковского обслуживания
(Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 3-4)
Скачать
2014
Коробов В. В.
Эффективная реализация шифрования и имитозащиты данных в устройствах с блочной внутренней структурой
(Безопасность информационных технологий. М., 2014. № 4. С. 50-52.)
Скачать
2014
Кравец В. В.
Доверенная вычислительная среда на планшетах Dell. «МАРШ!»
(Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 32-33)
Скачать
2014
Кравец В. В.
Особенности работы в среде с памятью readonly
(Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 12-14)
Скачать
2014
Кравец В. В., Конявская С. В.
Бытие определяет сознание, или влияние аналогового мира на цифровой
(Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 49-51)
Скачать
2014
Красавин А. А.
Визуальная безопасность графических паролей
(Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 46-48)
Скачать
2014
Лыдин С. С., Конявская С. В.
Облако ЦОДов, или сон разума: доверенная загрузка системы виртуализации
(Защита информации. INSIDE. СПб., 2014. № 6. С. 68–77.)
Скачать
2014
Обломова А. И., Каннер(Борисова) Т. М.
О выборе инструмента автоматизации тестирования для программно-аппаратных СЗИ
(Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 34-36)
Скачать
2014
Постоев Д. А.
"Управление доступом в виртуальных системах на основе контроля информационных потоков"
(Безопасность информационных технологий. М., 2014. № 4. С. 86-91.)
Скачать
2014
Постоев Д. А.
Особенности применения средств защиты информации в виртуальных системах
(Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 22-23)
Скачать
2014
Прокопов В. С.
Очистка освобождаемых областей оперативной памяти в процессе освобождения страниц в GNU/Linux
(Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 24-26)
Скачать
2014
Родионов А. Ю.
"О создании эффективной аппаратной реализации ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012 на основе ПЛИС"
(Безопасность информационных технологий. М., 2014. № 4. С. 92-96.)
Скачать
2014
Рябов А. С.
Обеспечение информационной безопасности процессов печати
(Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 29-31)
Скачать
2014
Султанахмедов Х. С., Каннер(Борисова) Т. М.
Особенности верификации средств защиты информации
(Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 55-57)
Скачать
2014
Счастный Д. Ю.
АРМ СЭП КС3 на базе компьютера с гарвардской архитектурой
(Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 5-6)
Скачать
2014
Угаров Д. В.
Методы создания копии состояния оперативной памяти
(Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 27-28)
Скачать
2014
Чадов А. Ю.
Несостоятельность DLP систем
(Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 58-59)
Скачать
2014
Чепанова Е. Г.
Формирование критериев сравнения модулей доверенной загрузки
(Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 60-63)
Скачать
2014
Конявская С. В.
Про ДБО и планшеты
( Национальный Банковский Журнал. М., 2014. № 10 (октябрь). С. 101.)

2014
Конявская С. В.
О действенных методах защиты съемных носителей
( Information Security/Информационная безопасность. М., 2014. № 5 (ноябрь). С. 44-45.)

2014
Счастный Д. Ю., Конявская С. В.
Облако ЦОДов, или Сон разума: о том, почему необходимо мыть руки перед едой, даже если они «чистые»
( Защита информации, Inside. 2014. № 5. С. 57–61.)

2014
Конявский В. А.
Не надо оплачивать уязвимости
(Аналитический банковский журнал. М., 2014. №10 (222). С. 62–64.)
Скачать
2014
Акаткин Ю. М.
Защита клиентского рабочего места: новые решения, новые технологии
(Information Security/Информационная безопасность. М., 2014. № 4. С. 18-19.)

2014
Акаткин Ю. М., Конявский В. А.
Построить безопасное облако - миф или реальность?
(Information Security/Информационная безопасность. М., 2014. № 4. С. 34-35.)

2014
Конявская С. В.
Об инсайдерах и о флешках
(Национальный банковский журнал. М., 2014. № 9. С. 92-93.)

2014
Конявская С. В.
Защита информации в системах терминального доступа
(Information Security/Информационная безопасность. М., 2014. № 3. С. 53-54.)

2014
Конявская С. В., Кравец В. В.
Защищенное ДБО: несколько слов о самых популярных возражениях
(Information Security/Информационная безопасность. М., 2014. № 2. С. 22-23.)

2014
Конявская С. В.
Человек есть мера всех вещей
(Национальный банковский журнал. М., 2014. № 5 (май). С. 96)

2014
Конявский В. А.
ФСТЭК России. Из воспоминаний лицензиата
(Федеральная служба по техническому и экспортному контролю. 40 лет на страже информационной безопасности. М., 2014. С. 45.)
Скачать
2014
Конявская С. В.
Использовать ли биометрию?
(Национальный банковский журнал. М., 2014. № 4 (апрель). С. 104-105.)

2014
Конявский В. А.
Защищенный микрокомпьютер МК-TRUST — новое решение для ДБО
(Национальный банковский журнал. М., 2014. № 3 (март). С. 105.)

2014
Акаткин Ю. М., Конявский В. А.
Безопасный доступ к корпоративным облачным приложениям
(Information Security/Информационная безопасность. М., 2014. № 1. С. 23.)

2014
Конявский В. А., Акаткин Ю. М.
Мы не доверяем облаку или облако нам?
(Information Security/Информационная безопасность. М., 2014. № 1. С. 28-29.)

2014
Акаткин Ю. М., Дрожжинов В. И., Конявский В. А.
Электронное правительство как система систем: новый сценарий
(CNews 03.03.2014)

2013
Конявская С. В., Счастный Д. Ю., Лыдин С. С.
Биометрия и защита информации: человеческий признак vs человеческий фактор
(Защита информации. Inside. СПб., 2013. № 6. С. 52-57.)

2013
Конявский В. А.
Безопасное «облако»
(Федеральный справочник. Связь и массовые коммуникации в России: [информационно-аналитическое издание]; Т. 12 / НП «Центр стратегического партнерства». – М.: НП «Центр стратегического партнерства», 2012. С. 325-330.)
Скачать
2013
Конявский В. А., Угаров Д. В.
Специфика угроз информационной безопасности и защиты от них в ЦОД
(Information Security/Информационная безопасность. М., 2013. № 6. С. 18-20.)

2013
Рябов А. С.
ЦОДы: значит, это кому-нибудь нужно?
(Information Security/Информационная безопасность. М., 2013. № 6. С. 13.)

2013
Бирюков К. А.
Средства безопасного хранения ключей
(Безопасность информационных технологий. М., 2013. № 3. С. 50-53.)

2013
Конявская С. В.
К вопросу о классификации объектов защиты информации
(Безопасность информационных технологий. М., 2013. № 3. С. 14-18.)

2013
Лыдин С. С.
Защищенные флешки: простота лучше воровства
(портал Sec.ru)

2013
Чепанова Е. Г.
Защищенная работа с флешками: служебные носители («Секрет») или USB-фильтры (ПК «DeviceLock»)?
(Портал Sec.ru)

2013
Счастный Д. Ю., Конявская С. В.
Идентификация и доступ
(Information Security/Информационная безопасность. М., 2013. № 5. С. 12-13.)

2013
Конявский В. А.
ОКБ САПР: как все начиналось
(Национальный Банковский Журнал. М., 2013. № 11. С. 167)

2013
Конявский В. А.
Серебряная пуля для хакера (Окончание)
(Защита информации. INSIDE. СПб., 2013. № 5. С. 69-73.)

2013
Конявский В. А.
Облако ЦОДов, или Сон разума
(Защита информации. INSIDE. СПб., 2013. № 5. С. 36-37.)
Скачать
2013
Конявская С. В.
Секрет Особого Назначения: снова о доказуемости благонадежности
(Информационные технологии, связь и защита информации правоохранительных органов - 2013. С. 53.)

2013
Грунтович М. М.
Безопасность съемных USB-носителей
(Information Security/Информационная безопасность. М., 2013. № 4. С. 48-49.)

2013
Конявский В. А.
Сертифицированные СКЗИ - что нужно знать, чтобы правильно их выбрать
(Information Security/Информационная безопасность. М., 2013. № 4. С. 56-57.)

2013
Конявский В. А.
Серебряная пуля для хакера
(Защита информации. INSIDE. СПб., 2013. № 4. С. 54-56.)

2013
Маренникова Е. А.
Конкурентный анализ защищенных флешек
(Information Security/Информационная безопасность. М., 2013. № 4. С. 50-51.)

2013
Акаткин Ю. М.
Информационная безопасность в банках: актуальные вопросы
(Национальный Банковский Журнал. 2013. №8. С. 104.)

2013
Акаткин Ю. М.
Как защитить электронную подпись
(Национальный Банковский Журнал. 2013. №8. С. 111.)

2013
Каннер А. М.
Linux: о доверенной загрузке загрузчика ОС
(Безопасность информационных технологий. М., 2013. N 2. С. 41-46.)

2013
Каннер(Борисова) Т. М.
Особенности автоматизации тестирования программно-аппаратных СЗИ
(Безопасность информационных технологий. М., 2013. N 2. С. 27-31.)

2013
Каннер А. М.
Linux: объекты контроля целостности
(Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 112-118.)

2013
Каннер А. М.
Linux: к вопросу о построении системы защиты на основе абсолютных путей к объектам доступа
(Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 118-121.)

2013
Каннер(Борисова) Т. М., Кузнецов А. В., Обломова А. И.
Тестирование средств защиты информации
(Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 121-129.)

2013
Конявский В. А.
Про ЦОДы
(Национальный Банковский Журнал. М., 2013. № 7. С. 82-83.)

2013
Конявский В. А.
Электронная торговля. Вопросы идентификации и аутентификации
(Information Security/Информационная безопасность. М., 2013. № 3. С. 47.)

2013
Ладынская Ю. П., Батраков А. Ю.
Хранение данных СКЗИ: выбор носителя
(Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 129-134.)

2013
Лыдин С. С.
Организация однонаправленного канала передачи данных на базе защищенного служебного носителя информации
(Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 134-149.)

2013
Рябов А. С.
Безопасность электронных финансовых услуг: что нового?
(Аналитический Банковский Журнал. М., 2013. № 6. С. 92-101.)
Скачать
2013
Акаткин Ю. М.
Сервисы и решения, обеспечивающие непрерывность бизнес-процессов в ЦОД
(Национальный Банковский Журнал. 2013. № 5)

2013
Бабин Д. В.
Использование нейронных сетей в тестировании сложных программных систем
(Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 112-113)

2013
Батраков А. Ю.
МАРШ!: варианты подключения к сети
(Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 113)

2013
Грунтович Д. В.
Биометрическая идентификация по сосудистому руслу руки и Аспекты ее применения в системе паспортно-визовых документов нового поколения
(Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 160-163)

2013
Грунтович М. М.
Контроль целостности кода firmware в гарвардской архитектуре
(Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С.51-52)

2013
Грунтович М. М., Родионов А. Ю., Тюнин В. А.
ПАК «аккорд-Б». Новое средство криптографической защиты информации
(Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 52-53)

2013
Елькин В. М.
Преимущества использования протокола CCID в аппаратных СЗИ
(Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 147-148)

2013
Каннер А. М.
Linux: объекты контроля целостности
(Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 123-126)

2013
Каннер А. М.
Linux: к вопросу о построении системы защиты на основе абсолютных путей к объектам доступа
(Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 126-128)

2013
Каннер(Борисова) Т. М.
Особенность тестирования СЗИ, в конструктив которых входит флеш-память
(Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 119-120)

2013
Конявская С. В.
Классификация объектов защиты информации в решении прикладных задач
(Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 128-130)

2013
Конявская С. В., Манзенков Д. В.
Биометрическая аутентификация пользователя в СЗИ НСД: снижение трудозатрат без снижения защищенности
(Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 20-21)

2013
Коробов В. В.
Принципы и методы КРИПТОГРАФИЧЕСКОЙ защиты данных в устройствах с блочной внутренней структурой
(Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 130-132)

2013
Кравец В. В.
Вынужденная небезопасность при хранении паролей
(Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 134-135)

2013
Красавин А. А.
Стандарт X.690: BER, CER и DER
(Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 132-133)

2013
Кузнецов А. В., Каннер(Борисова) Т. М.
Проблемы тестирования СЗИ, функционирующих до старта ОС
(Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 114-115)

2013
Ладынская Ю. П., Каннер(Борисова) Т. М.
Хранение данных СКЗИ: ШИПКА-лайт или Секрет
(Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 115-117)

2013
Лыдин С. С.
Организация однонаправленного канала передачи данных на базе защищенного служебного носителя информации
(Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 135-138)

2013
Маренникова Е. А.
Критерии сравнения защищенных служебных носителей
(Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 138-140)

2013
Обломова А. И., Каннер(Борисова) Т. М.
Cпособы автоматизации тестирования СЗИ, функционирующих в ОС, на примере ПСКЗИ ШИПКА
(Комплексная защита информации. Электроника инфо. Материалы Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 117-118)

2013
Перов М.
Применение Dynamic Binary Instrumentation в области защиты информации.
(Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 140)

2013
Постоев Д. А.
Анализ защиты образов дисков виртуальных машин и снапшотов
(Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 141)

2013
Прокопов В. С., Каннер А. М.
Особенности реализации механизма очистки освобождаемых областей оперативной памяти в GNU/Linux
(Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 120-123)

2013
Синякин С. А.
Особенности совместимости Аккорд-АМДЗ и современных СВТ
(Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 142-144)

2013
Сухарева С. В.
Перспективные направления развития системы мониторинга и управления средствами защиты информации от несанкционированного доступа
(Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 144-145)

2013
Счастный Д. Ю.
Применение средств биометрической идентификации пользователя в различных системах защиты информации
(Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С.73-74 )

2013
Угаров Д. В.
Перспективы развития средств защиты виртуальных инфраструктур
(Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 146-147)

2013
Акаткин Ю. М.
Интеграция технологий обеспечения ИБ при оказании государственных услуг в электронном виде
(Information Security/Информационная безопасность. М., 2013. N. 2. С. 6-7.)

2013
Счастный Д. Ю., Конявская С. В.
Интегрированная система контроля доступа и защиты информации на основе биометрической аутентификации сотрудников
(Первая миля. М., 2013. N 2. С. 90-97.)

2013
Акаткин Ю. М.
Информационная безопасность финансового института. Что предлагает рынок для защиты информации
(Национальный Банковский Журнал. 2013. № 4 (апрель). С. 122.)
Скачать
2013
Конявская С. В.
ДБО как сотрудничество банка и клиента
(Национальный банковский журнал. М., 2013. № 2 (105). С. 85.)

2013
Конявский В. А., Поспелов А. Л.
Национальный оператор идентификации, или как повысить доверие клиентов к ДБО и понизить риски банков
(Национальный банковский журнал. М., 2013. № 2 (105). С. 86-87.)

2013
Бабанин А. В.
Как построить инфраструктуру безопасного облака
( Information Security/Информационная безопасность. М., 2013. № 1. С. 28.)

2013
Бабанин А. В.
Безопасность в облаке: мифы и реальность; обеспечение безопасности и безопасность как сервис
( Information Security/Информационная безопасность. М., 2013. № 1. С. 34-35.)

2013
Счастный Д. Ю.
СКУД и Системы защиты информации: перспективы нового качества
(СКУД. Антитерроризм-2013. Системы безопасности. М., 2013. С. 18-19.)

2012
Конявская С. В.
О безопасности терминальных систем и размерах ОС терминальных станций
(Information Security/Информационная безопасность. 2012. N 6. С. 23.)

2012
Конявский В. А.
Про ДБО
(Национальный банковский журнал. N 12 (103). С. 86-87.)

2012
Каннер А. М., Лось В. П.
Особенности доступа к системным функциям ядра ОС GNU/Linux
(Вопросы защиты информации. Научно-практический журнал. М., 2012. №3. С. 39–44.)
Скачать
2012
Каннер А. М., Ухлинов Л. М.
Управление доступом в ОС GNU /Linux
(Вопросы защиты информации. Научно-практический журнал. М., 2012. №3. С. 35–38.)
Скачать
2012
Конявская С. В.
Секреты Особого Назначения. Доказуемость благонадежности
(Информационные технологии, связь и защита информации МВД России - 2012. Ч. 2. С. 238.)

2012
Бабанин А. В.
Облачные вычисления в контексте оптимизации расходов
(Технологии и средства связи 1/2012. С. 38-39)

2012
Каннер(Борисова) Т. М., Гадасин В. А.
Задача тестирования аппаратных средств защиты информации.
(Вопросы защиты информации 3/2012. С. 10-16.)

2012
Конявская С. В.
Шашечки или ехать? Всегда ли безопасность обеспечивается именно защищенностью?
(Information Security/Информационная безопасность. М., 2012. № 4. С. 42-43.)

2012
Конявская С. В.
Безопасность Web-ресурса, или дыры в виртуальных заборах
(Информационные технологии, связь и защита информации МВД России-2012. М., С. 214.)

2012
Конявская С. В.
ОКБ САПР: 20 лет безопасности банков и клиентов.
(Национальный Банковский Журнал. М., 2012. №9 (100). С. 163.)

2012
Батраков А. Ю.
Обзор защищенных ключевых хранилищ.
(Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 37-38.)

2012
Грунтович Д. В.
Методы и средства автоматической верификации протоколов паспортно-визовых документов.
(Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 69-71.)

2012
Грунтович М. М.
Безопасное прменение мобильных USB-носителей.
(Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 72-73.)

2012
Грунтович М. М.
Развитие семейства специальных носителей «Секрет».
(Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 74.)

2012
Каннер А. М.
Идентификация и аутентификация пользователей при работе подсистемы разграничения доступа в ОС Linux.
(Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 104-105.)

2012
Каннер А. М.
Контроль печати в ОС Linux.
(Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 106-108.)

2012
Каннер А. М.
Особенности перехвата системных вызовов при построении подсистемы разграничения доступа в ОС Linux.
(Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 109-111.)

2012
Каннер(Борисова) Т. М.
Агрегация и визуализация событий средств защиты информации.
(Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 51-53.)

2012
Каннер(Борисова) Т. М., Обломова А. И.
Особенности реализации криптографического ядра для применения в терминальном режиме.
(Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 54-56.)

2012
Каннер(Борисова) Т. М., Романенко Н. В.
Аккорд-АМДЗ: Next Generation.
(Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 57-58.)

2012
Конявская С. В.
Анонимность и неотказуемость – оксюморон или необходимость? К вопросу о защищенном и аутентифицированном обмене данными по электронной почте.
(Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 129-133.)

2012
Конявская С. В.
Аутентифицированный доступ к бесплатному ресурсу. Как и зачем?
(Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 134-136.)

2012
Конявская С. В.
«Личный кабинет», как сделать его действительно «кабинетом» и действительно «личным».
(Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 137-139.)

2012
Конявский В. А.
Банки, люди и их деньги.
(Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 140-141.)

2012
Конявский В. А.
Развитие рынка информационной безопасности. Взгляд из России.
(Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 142-148.)

2012
Коробов В. В.
Шифрование данных в устройствах с блочной внутренней структурой.
(Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 151-152.)

2012
Лыдин С. С.
Подходы к построению системы защищенного применения служебных носителей информации.
(Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 167-169.)

2012
Лыдин С. С.
Проблемы создания типовых решений по защите персональных данных при их обработке в информационных системах ведомственных медицинских учреждений.
(Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 170-173.)

2012
Лыдин С. С.
Психологические аспекты защищенного применения служебных носителей информации.
(Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 174-176.)

2012
Лыдин С. С., Конявская С. В.
Флешки или сеть: почему из двух зол бессмысленно выбирать меньшее.
(Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 177-179.)

2012
Староверов М. М.
Верификация протоколов паспортно-визовых документов нового поколения средствами FDR/Casper.
(Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 223-224.)

2012
Сухарева С. В., Лыдин С. С., Макейчик Ю. С.
Особенности системы централизованного управления и мониторинга средствами защиты информации от несанкционированного доступа.
(Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 226-228.)

2012
Счастный Д. Ю.
Защита решений для федеральных органов власти.
(Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 229-230.)

2012
Счастный Д. Ю.
Расширение средств идентификации в СЗИ НСД.
(Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 231-232.)

2012
Угаров Д. В.
Подходы к защите виртуальных инфраструктур.
(Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 248.)

2012
Конявская С. В.
Как удержать в контролируемой зоне информацию, записанную на флешку
(Information Security/Информационная безопасность. 2012. N 1. С. 38-39.)

2012
Некрасов В. А.
Business Intelligence и информационная безопасность
(Национальный банковский журнал. 2012. N 3 (март) стр. 104-105)

2012
Конявский В. А.
Хотят ли банки ДБО?
(Национальный банковский журнал. 2012. N 2 (февраль) стр. 86-87)

2011
Конявский В. А.
Организация безопасного ДБО на основе СОДС «МАРШ!»
(Национальный банковский журнал. 2011. N 9.)

2011
Конявский В. А.
«Всегда прав» или «Cам виноват»?
(Защита информации. Инсайд. 2011. N 5. С. 70 - 77.)

2011
Конявская С. В.
Из пушки по воробьям не попадешь
(Национальный банковский журнал. 2011. N 12 (декабрь))

2011
Конявская С. В.
Аккорд-В. Виртуализация без белых пятен. Часть 3
(Information Security/Информационная безопасность. 2011. N 5 (ноябрь). С. 23.)

2011
Конявская С. В.
Аккорд-В. Железный фундамент для воздушного замка
(Информационные технологии, связь и защита информации МВД России - 2011. С. 213.)

2011
Конявский В. А.
Феномен компьютерных вирусов
(Inside. Защита информации. 2011. N 4. С. 38-42.)

2011
Конявская С. В.
Надо ли бороться с «человеческим фактором»?
(Национальный банковский журнал. М., 2011. N 5 (84). С. 120-121.)

2011
Конявская С. В.
Безопасность Web-ресурсов. Иллюзии с последующим разоблачением
(Information Security/Информационная безопасность. М., 2011. N 2. С. 53.)

2011
Лапшин С. В., Конявская С. В.
Аккорд-В. Защита без белых пятен
(Information Security/Информационная безопасность. 2011. N1. С. 31.)

2011
Головина Д. Д., Сухарева С. В.
Разработка программной среды создания лабораторных практикумов удаленного доступа на примере курса «Сети ЭВМ и телекоммуникации»
(Материалы студенческой научно-практической конференции «Автоматизация и информационные технологии (АИТ-2011)». Второй тур. Сборник докладов. – М.: МГТУ «Станкин», 2011, С. 26-30.)

2011
Конявская С. В.
Ответьте центру!
(Information Security/Информационная безопасность. 2010. N 6. С. 47.)

2011
Лапшин С. В., Конявская С. В.
Тем, кому наскучили штампы о реальном и виртуальном. Защита систем виртуализации
(Information Security/Информационная безопасность. 2010. N 6. С. 34-35.)

2010
Конявский В. А.
Идентификация и применение ЭЦП в компьютерных системах информационного общества
(Безопасность информационных технологий. 2010. N 3. С. 6-13.)

2010
Грунтович М. М.
Работа с USB-флешками в организации. Основные ошибки
(Information Security/Информационная безопасность. 2010. N 5. С. 34-36.)

2010
Конявская С. В.
От "Рассвета" до "Заката", или как хранить данные в СЕКРЕТЕ
(Information Security/Информационная безопасность. 2010. N 5. С. 17.)

2010
Конявская С. В.
Очевидное невероятное. Вечный Двигатель, машина Времени, Коммунизм и Защищенные Флешки
(Национальный банковский журнал. М., 2010. N 11. С. 110-111.)

2010
Конявская С. В., Счастный Д. Ю., Каннер(Борисова) Т. М.
Аппаратная криптография. Особенности «тонкой» настройки
(Защита информации. INSIDE. 2010. N 5. С. 40-44.)
Скачать
2010
Конявская С. В.
PKI в каждый Office
(PKI-форум-2010, 28 сентября – 1 октября 2010 года, Санкт-Петербург.)

2010
Конявская С. В.
PKI для гражданского общества
(PKI-форум-2010, 28 сентября – 1 октября 2010 года, Санкт-Петербург.)

2010
Конявская С. В.
Виртуализация без белых пятен. Часть II
(Information Security/Информационная безопасность. 2010. N 4. С. 17.)

2010
Чугринов А. В.
Доверенные сеансы связи с средства их обеспечения
(Information Security/Информационная безопасность. 2010. N 4 (август-сентябрь). С. 54-55.)

2010
Каннер А. М.
Средство организации доверенного сеанса как альтернатива доверенной вычислительной среде
(Информационные технологии управления в социально-экономических системах. Вып. 4. М., 2010. С. 140-143.)

2010
Конявская С. В.
Яблочко от яблоньки недалеко падает, или как удержать в контролируемой зоне информацию, записанную на USB-носитель
(Аналитический банковский журнал. 2010. N 7-8 (181-182). С. 134-138.)

2010
Конявская С. В.
Зачем Вам решать чужие задачи?
(Национальный банковский журнал. М., 2010. N. 8 (75), август. С. 100-101.)

2010
Грунтович М. М., Лыдин С. С.
Защита данных в машиносчитываемых проездных документах
(Information Security/Информационная безопасность. 2010. N 3 (май-июнь). С. 40-41.)

2010
Конявский В. А.
Доверенный сеанс связи. Развитие парадигмы доверенных вычислительных систем - на старт, внимание, МАРШ!
(Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010.)

2010
Акашкин Д. М.
Аппаратный потоковый USB-шифратор Интернет-трафика для ПК
(Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010. С. 8)

2010
Аршинова Н. А.
Особенности стандарта PKCS #11 v.2.30 в части российской криптографии и особенности его реализации для ПСКЗИ ШИПКА
(Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010. С. 23)

2010
Бажитов И. А.
Защита от НСД в промышленных системах, работающих под управлением ОСРВ QNX
(Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010. С. 29)

2010
Бажитов И. А.
Построение автономной защищенной системы загрузки и хранения ПО терминальных станций
(Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010. С. 35)

2010
Бажитов И. А.
Обеспечение доверенной среды в ОС Linux с использованием ПАК СЗИ НСД «Аккорд-X»
(Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010. С. 32)

2010
Бондарев В. Ю., Карелина А. В., Счастный Д. Ю.
Некоторые аспекты внедрения средств защиты на объектах автоматизации МВД по Республике Татарстан
(Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010. С. 43)

2010
Грунтович М. М.
Безопасность мобильных USB-носителей, или хвост, который виляет собакой
(Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010. С. 60)

2010
Грунтович М. М.
Концепция безопасного изготовления и применения специальных носителей «Секрет»
(Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010. С. 63)

2010
Зунов А. С., Любимов И. В., Тафинцев Е. К.
ПСКЗИ ШИПКА и Windows 7: вместе по жизни
(Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010. С. 72)

2010
Каннер А. М.
Защита web-ресурсов с использованием ПАК СЗИ НСД семейства «Аккорд» и ПСКЗИ «ШИПКА»
(Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010. С. 82)

2010
Каннер А. М.
Защита типовых услуг дата-центра и инфраструктуры «облачных» сервисов
(Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010. С. 82)

2010
Каннер А. М., Счастный Д. Ю.
Направления развития ПСКЗИ ШИПКА
(Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010. С. 86)

2010
Каннер(Борисова) Т. М.
Аккорд-У: универсальное средство защиты информации
(Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010. С. 45)

2010
Каннер(Борисова) Т. М.
ЗАЩИТА СЭДО С ПОМОЩЬЮ ПСКЗИ ШИПКА
(Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010. С. 49)

2010
Каннер(Борисова) Т. М., Конявская С. В.
Защита ИСПДн К1. Терминальное решение
(Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010. С. 45)

2010
Карелина А. В., Конявская С. В.
Обеспечение конфиденциальности ресурса, находящегося в общем доступе
(Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010. С. 91)

2010
Карелина А. В., Счастный Д. Ю.
Система защищенного оперативного обмена информацией. Краткие итоги исследовательских испытаний экспериментального образца.
(Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010. С. 99)

2010
Конявская С. В.
PKI для гражданского общества: проект нового ФЗ «Об ЭЦП»
(Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010. С. 110)

2010
Конявская С. В.
Защищенная работа с USB-флешдисками в организациях и на предприятиях: концептуальные основы
(Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010. С. 105)

2010
Конявская С. В.
Организация применения USB-флешдисков на предприятиях: основные ошибки в обеспечении информационной безопасности
(Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010. С. 107)

2010
Конявская С. В., Счастный Д. Ю.
Экономичное внедрение защищенной терминальной системы. Рекомендации
(Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010. С. 114)

2010
Коробов В. В.
Программно-аппаратный комплекс «Личный секрет»
(Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010. С. 119)

2010
Лаптев П. Н., Простяков С. Л.
Аппаратная архитектура специальных носителей «Секрет»
(Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010. С. 157)

2010
Лапшин С. В.
Особенности защиты систем виртуализации, использующих сети хранения данных
(Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010. С. 122)

2010
Лыдин С. С.
Повторная регистрация специальных носителей «Секрет»
(Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010. С. 129)

2010
Лыдин С. С.
Контроль доступа в машиносчитываемых проездных документах нового поколения: протокол PACE
(Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010. С. 124)

2010
Счастный Д. Ю.
Развитие мобильных СКЗИ
(Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010. С. 144)

2010
Тафинцев Е. К.
ПСКЗИ ШИПКА. Экскурс в «тонкие» сферы
(Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010. С. 147)

2010
Грунтович М. М.
Реальная защита для ОС реального времени
(Связь в Вооруженных Силах Российской Федерации - 2010. М., 2010. С. 159.)

2010
Грунтович М. М.
ЗАЩИЩЕННЫЕ СЛУЖЕБНЫЕ USB-НОСИТЕЛИ «СЕКРЕТ»
(Связь в Вооруженных Силах Российской Федерации - 2010. М., 2010. С. 158.)

2010
Каннер(Борисова) Т. М., Конявская С. В., Счастный Д. Ю.
Защищенная электронная коммуникация для человека Мира: ПСКЗИ ШИПКА
(История российско-греческих отношений и перспективы их развития в XXI веке. Материалы II российско-греческого форума гражданских обществ. М., 2010. С. 396-404.)

2010
Конявская С. В.
ХРАНИТЕ ДАННЫЕ В СЕКРЕТЕ!
(Connect! Мир связи. М., 2010. N 3. С. 35.)

2010
Конявская С. В.
Выбор средства криптографической защиты информации для применения в системе ЭДО
(Information Security/Информационная безопасность. М., 2010. N 1 (январь-февраль). С. 38-39.)

2010
Сухарева С. В., Тремасова Д. Д.
Язык XML: состав стандартов и применение в информационных системах, электронном бизнесе и управлении производством
(«Автоматизация и информационные технологии (АИТ-2010)». Студенческая научно-практическая конференция. Первый тур, 30 марта 2010г.: тез. докл. / ГОУ ВПО МГТУ «Станкин», 2010, С. 106-109.)

2009
Конявская С. В.
PKI для гражданского общества
(Information Security/Информационная безопасность. М., 2009. N 6. С. 41.)

2009
Конявский В. А., Рябко С. Д.
Робот-полицейский возвращается, или зачем нам фантастические фильмы
(Связь и автоматизация МВД России - 2009. М., С. 158.)

2009
Орлов В. А., Конявский В. А.
"Общеавтоматное шифрование"
(Безопасность информационных технологий. М., 2009. N 2. С. 53-55.)
Скачать
2009
Конявская С. В.
Защита ICQ: корпоративное PRIVACY
(Information Security/Информационная безопасность. М., 2009. N 4 (июнь). С. 35.)

2009
Бажитов И. А.
Возможности ПАК СЗИ НСД « АККОРД-Х» для ОС Linux
(Комплексная защита информации. Материалы XIV международной конференции (19-22 мая 2009 года). Мн., 2009. С. 26-27.)

2009
Бажитов И. А.
Мобильная защищенная среда доступа к сетевым ресурсам на базе ПСКЗИ ШИПКА и СКЗИ Lirvpn
(Комплексная защита информации. Материалы XIV международной конференции (19-22 мая 2009 года). Мн., 2009. С. 28-29.)

2009
Грунтович М. М.
Аппаратное СЗИ как доверенная среда для безопасных целевых приложений
(Комплексная защита информации. Материалы XIV международной конференции (19-22 мая 2009 года). Мн., 2009. С. 85-87.)

2009
Каннер(Борисова) Т. М., Счастный Д. Ю.
СИСТЕМЫ ТЕРМИНАЛЬНОГО ДОСТУПА: ИНТЕГРАЦИЯ С PKI
(Комплексная защита информации. Материалы XIV международной конференции (19-22 мая 2009 года). Мн., 2009. С. 52-53.)

2009
Каннер(Борисова) Т. М., Счастный Д. Ю.
ПСКЗИ ШИПКА: СИСТЕМА УПРАВЛЕНИЯ КЛЮЧАМИ
(Комплексная защита информации. Материалы XIV международной конференции (19-22 мая 2009 года). Мн., 2009. С. 54-56.)

2009
Карелина А. В., Синякин С. А.
Аппаратные СЗИ: защищенное обновление firmware
(Комплексная защита информации. Материалы XIV международной конференции (19-22 мая 2009 года). Мн., 2009. С. 114-116.)

2009
Карелина А. В., Счастный Д. Ю.
Мгновенный обмен текстовыми сообщениями. Угрозы и возможные варианты их предотвращения
(Комплексная защита информации. Материалы XIV международной конференции (19-22 мая 2009 года). Мн., 2009. С. 117-118.)

2009
Конявская С. В.
PKI ДЛЯ ГРАЖДАНСКОГО ОБЩЕСТВА: ПСКЗИ ШИПКА
(Комплексная защита информации. Материалы XIV международной конференции (19-22 мая 2009 года). Мн., 2009. С. 121-123.)

2009
Конявский В. А.
Где деньги лежат
(Комплексная защита информации. Материалы XIV международной конференции (19-22 мая 2009 года). Мн., 2009. С. 124-125.)

2009
Лапшин С. В., Счастный Д. Ю.
ВИРТУАЛИЗАЦИЯ: в поисках точки опоры
(Комплексная защита информации. Материалы XIV международной конференции (19-22 мая 2009 года). Мн., 2009. С. 147.)

2009
Лыдин С. С.
Аспекты, связанные с оценкой целесообразности участия государств в системе PKD ИКАО
(Комплексная защита информации. Материалы XIV международной конференции (19-22 мая 2009 года). Мн., 2009. С. 154-156.)

2009
Муха М. Д.
ПСКЗИ Шипка: Поддержка Java
(Комплексная защита информации. Материалы XIV международной конференции (19-22 мая 2009 года). Мн., 2009. С. 171-172.)

2009
Муха М. Д.
Аппаратные СЗИ: защищенная многоуровневая система обновления
(Комплексная защита информации. Материалы XIV международной конференции (19-22 мая 2009 года). Мн., 2009. С. 173-174.)

2009
Счастный Д. Ю.
Терминальные клиенты: начала защиты
(Комплексная защита информации. Материалы XIV международной конференции (19-22 мая 2009 года). Мн., 2009. С. 210-211.)

2009
Конявская С. В.
ОКБ САПР: 20 лет защиты информации
(Связь в Вооруженных силах Российской Федерации - 2009. С. 140)

2009
Конявская С. В.
Защита информации для серьезной системы
(Connect! Мир связи. 2009. N 3. С. 47.)

2009
Конявская С. В.
ОКБ САПР: ПОРЯДОК VS ХАОС


2008
Конявская С. В.
Контроль доступа
(Information Security/Информационная безопасность. 2008. № 6 (декабрь). С. 38-39.)

2008
Карелина А. В.
Организация защищенного электронного документооборота с помощью программно-аппаратного комплекса PRIVACY для ПСКЗИ ШИПКА
(Доклад на Первом Черноморском Форуме Электронный документ, архив,документооборот (Ялта, 27-31 октября 2008 года))

2008
Конявский В. А., Чапчаев А. А., Пярин В. А.
Жизнь <на Земле>
(Связь и автоматизации МВД России. М., 2008. С. 133.)

2008
Конявская С. В.
Теория эволюции. ПСКЗИ ШИПКА
(Information Security/Информационная безопасность. 2008. № 5 (сентябрь). С. 35.)

2008
Конявская С. В.
Идеальное устройство. ПСКЗИ ШИПКА
(Connect! Мир связи. 2008. № 10. С. 111.)

2008
Конявская С. В.
Онтология терминальных систем и защита информации в них
(Information Security/Информационная безопасность. 2008. N 4 (июнь). С. 46-47.)

2008
Муха М. Д.
Использование персональных средств криптографической защиты информации в мобильных устройствах
(Информационные технологии управления в социально-экономических системах. М., 2008. С. 131-134.)

2008
Счастный Д. Ю.
К вопросу защиты авторских прав
(Информационные технологии управления в социально-экономических системах. М., 2008. С. 156-159.)

2008
Дмитриев А. С., Конявская С. В.
Не для всей семьи II
(Мир ПК. 2008. N6 (июнь). С. 36-37.)

2008
Конявская С. В.
Не для всей семьи I
(Computerbild. 2008. N 12. С. 9.)

2008
Конявский В. А.
О классификации средств антивирусной защиты
(Information Security/Информационная безопасность. 2008. N 3 (апрель-май). С. 42-43.)

2008
Аршинова Н. А., Счастный Д. Ю.
Криптографическая защита данных с помощью программы <Шипка PKI>
(Комплексная защита информации. Сборник материалов XII Международной конференции (13-16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 35-36.)

2008
Бажитов И. А.
Особенности реализации терминального клиента с поддержкой аппаратной идентификации на базе ОС GNU/LINUX
(Комплексная защита информации. Сборник материалов XII Международной конференции (13-16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 41-42.)

2008
Каннер(Борисова) Т. М., Счастный Д. Ю.
Построение системы обработки данных на базе аппаратных средства защиты информации
(Комплексная защита информации. Сборник материалов XII Международной конференции (13-16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 48-49.)

2008
Карелина А. В., Счастный Д. Ю.
Безопасность данных с PRIVACY и ПСКЗИ ШИПКА
(Комплексная защита информации. Сборник материалов XII Международной конференции (13-16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 93-95.)

2008
Конявская С. В.
Защита информации в системах терминального доступа
(Комплексная защита информации. Сборник материалов XII Международной конференции (13-16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 100-104.)

2008
Конявский В. А.
Развитие средств антивирусной защиты
(Комплексная защита информации. Сборник материалов XII Международной конференции (13-16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 105-109.)

2008
Конявский В. А.
Развитие средств технической защиты информации
(Комплексная защита информации. Сборник материалов XII Международной конференции (13-16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 109-113.)

2008
Макейчик Ю. С.
Аккорд-NT/2000 V.3.0 REVISION 4. что нового
(Комплексная защита информации. Сборник материалов XII Международной конференции (13-16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 134-135.)

2008
Муха М. Д.
Система контроля целостности и аутентичности образов операционных систем, загружаемых по сети
(Комплексная защита информации. Сборник материалов XII Международной конференции (13-16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 139-140.)

2008
Муха М. Д.
Удаленная загрузка операционной системы Windows CE на тонкие клиенты в терминальных системах
(Комплексная защита информации. Сборник материалов XII Международной конференции (13-16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 141-142.)

2008
Счастный Д. Ю.
Построение системы комплексной идентификации пользователей на базе ПСКЗИ ШИПКА
(Комплексная защита информации. Сборник материалов XII Международной конференции (13-16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 170-171.)

2008
Тафинцев Е. К.
ПСКЗИ ШИПКА расширяет коммуникационные возможности
(Комплексная защита информации. Сборник материалов XII Международной конференции (13-16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 171-173.)

2008
Конявская С. В.
ПСКЗИ ШИПКА: от необходимого к достаточному.
(Information Security/Информационная безопасность. 2008. № 2 (март).С. 43.)

2008
Счастный Д. Ю.
Построение систем защиты от несанкционированного доступа к терминальным системам.
(Information Security/Информационная безопасность. 2008. № 2 (март). С. 48-49.)

2008
Конявский В. А., Лопаткин С. В.
Компьютерная преступность.
(Т. II. М., 2008. - 840 с.)

2008
Конявская С. В.
Прикладная риторика для специалистов по защите информации.
(М., 2008. - 204 с., илл.)

2008
Конявская С. В.
ПСКЗИ ШИПКА: криптография+
(Connect! Мир связи. М., 2008. N 3 (март). С. 180.)

2007
Конявская С. В.
Плюсы и минусы двухфакторной аутентификации
(Information Security/Информационная безопасность. 2007. № 6 (декабрь). С. 48-49.)

2007
Конявская С. В.
Защита информации с USB-интерфейсом
(Журнал сетевых решений LAN. 2007. N 11 (136) (ноябрь). Стр. 103-106)

2007
Конявская С. В.
Кто подписывает Ваши документы?
(Журнал сетевых решений LAN. 2007. Т. 13. № 10 (135) (октябрь). С. 99.)

2007
Конявская С. В.
Особенности национальной криптографии или как самому себе зашифровать файл
(Computerbild. 2007. № 22. С. 13.)

2007
Конявская С. В.
Почтальон всегда звонит дважды
(Computerbild. 2007. N 20. С. 45.)

2007
Гусаров Ю. В.
Рубеж веков: ФГУП ВНИИПВТИ
(Безопасность сетей и средств связи. Вып. 2. 2007. стр. 24-26)

2007
Конявская С. В.
ПСКЗИ ШИПКА: решение разных типов задач
(Безопасность сетей и средств связи. Вып. 2. 2007. стр. 98-99)

2007
Конявский В. А.
Информационные технологии как объект защиты и классификация антивирусных программ
(Безопасность сетей и средств связи. Вып. 2. 2007. стр. 52-54)

2007
Конявский В. А., Фролов Д. Б.
Вопросы сертификации - что, как и зачем
(Безопасность сетей и средств связи. Вып. 2. 2007. стр. 46-49)

2007
Конявский В. А., Фролов Д. Б.
Компьютер может быть любым

Скачать
2007
Конявская С. В.
Пожалуйста, "на пальцах"
(InformationSecurity/Информационная безопасность. N 4 (август-сентябрь). 2007. С. 13.)

2007
Конявская С. В.
Электронные замки: проблема выбора
(InformationSecurity/Информационная безопасность. N 4 (август-сентябрь). 2007. С. 58-60.)

2007
Лысенко В. В.
Защитить сеть и защититься от сети
(Connect! Мир связи. N 9 (139). 2007. С. 60-61.)

2007
Конявская С. В.
Доверие: субъективно или объективно?
(ComputerBild. 2007. N 18. С. 51.)

2007
Конявская С. В.
Аутентификация за пределами 3А
(Information Security. № 3 (апрель-май) 2007. С. 45.)

2007
Конявская С. В.
ШИПКА-модуль: СКЗИ для особых случаев
(Связь в Вооруженных Силах Российской Федерации-2007. М., 2007. Ч. 3. С. 175.)

2007
Конявская С. В., Мищенко М. Г., Синякин С. А.
Аппаратные СЗИ НСД. Повторение пройденного
(Управление защитой информации. Мн.; М., 2007. Т. 11 N 1. С. 53-56.)

2007
Конявская С. В.
USB-ключи и брелоки
(Information Security. № 2 (февраль-март) 2007. С. 50.)

2007
Конявская С. В.
Еще раз о базисе и надстройке


2007
Конявская С. В.
BASIS AND SUPERSTRUCTURE REVISITED


2007
Аршинова Н. А., Счастный Д. Ю.
Использование ПСКЗИ ШИПКА для работы с самоподписанными сертификатами
(Комплексная защита информации.Материалы XI Международной конференции. 20-23 марта 2007 года,Новополоцк. Мн., 2007. С. 45-46.)

2007
Каннер(Борисова) Т. М., Счастный Д. Ю.
Поддержка физических хранилищ сертфикатов в ПСКЗИ ШИПКА
(Комплексная защита информации. Материалы XI Международной конференции. 20-23 марта 2007 года, Новополоцк. Мн., 2007. С. 62-63.)

2007
Карелина А. В., Счастный Д. Ю.
Аутентификация пользователей в персональном средстве криптографической защиты информации ШИПКА
(Комплексная защита информации. Материалы XI Международной конференции. 20-23 марта 2007 года, Новополоцк. Мн., 2007. С. 122-123.)

2007
Конявская С. В.
ПСКЗИ ШИПКА: просто интеллектуальное устройство
("Information Security". М., 2007. N 6-1 (декабрь 2006 - январь 2007). С. 51.)

2007
Конявская С. В.
Страхование информационных рисков: подводные камни
("Information Security". М., 2007. N 6-1 (декабрь 2006 - январь 2007). С. 58-59.)

2007
Конявская С. В., Счастный Д. Ю., Макейчик Ю. С.
Новое решение для хорошо забытого старого
(Комплексная защита информации. Материалы XI Международной конференции. 20-23 марта 2007 года, Новополоцк. Мн., 2007. С. 129-134.)

2007
Конявский В. А.
Мобильные платежи - проблемы и пути решения
(Комплексная защита информации. Материалы XI Международной конференции. 20-23 марта 2007 года, Новополоцк. Мн., 2007. С. 135.)

2007
Конявский В. А., Монастырская Н. Т.
Интегрированная информационная система "Социальная карта" - цели, задачи и принципы создания
(Комплексная защита информации. Материалы XI Международной конференции. 20-23 марта 2007 года, Новополоцк. Мн., 2007. С. 136-139.)

2007
Конявский В. А., Подуфалов Н. Д.
О проекте концепции системы технического регулирования в сфере информационных технологий
(Комплексная защита информации. Материалы XI Международной конференции. 20-23 марта 2007 года, Новополоцк. Мн., 2007. С. 140-141.)

2007
Лысенко В. В.
Аккорд-6 - комплексное аппаратное решение для защиты информации
(Комплексная защита информации. Материалы XI Международной конференции. 20-23 марта 2007 года, Новополоцк. Мн., 2007. С. 157.)

2007
Лысенко В. В.
Новые изделия ОКБ САПР: Маленький экспресс
(Комплексная защита информации. Материалы XI Международной конференции. 20-23 марта 2007 года, Новополоцк. Мн., 2007. С. 158.)

2007
Лысенко В. В.
Новые изделия ОКБ САПР: Персональные СКЗИ повышенной производительности
(Комплексная защита информации. Материалы XI Международной конференции. 20-23 марта 2007 года, Новополоцк. Мн., 2007. С. 159.)

2007
Лысенко В. В.
Новые изделия ОКБ САПР: HSM на ладони
(Комплексная защита информации. Материалы XI Международной конференции. 20-23 марта 2007 года, Новополоцк. Мн., 2007. С. 160-161.)

2007
Макейчик Ю. С.
Защита виртуальных каналов в Windows 2003 Terminal Service и Citrix Metaframe XP
(Комплексная защита информации. Материалы XI Международной конференции. 20-23 марта 2007 года, Новополоцк. Мн., 2007. С. 162-163.)

2007
Макейчик Ю. С., Счастный Д. Ю., Конявская С. В.
Управление защитой информации: Подсистема Аккорд-РАУ
(Комплексная защита информации. Материалы XI Международной конференции. 20-23 марта 2007 года, Новополоцк. Мн., 2007. С. 164-167.)

2007
Мищенко М. Г.
Реализация технологии распределенного управления для различных комплексов СЗИ производства ОКБ САПР
(Комплексная защита информации. Материалы XI Международной конференции. 20-23 марта 2007 года, Новополоцк. Мн., 2007. С. 181-182)

2007
Счастный Д. Ю.
Особенности построения систем защиты информации терминальных клиентов
(Комплексная защита информации. Материалы XI Международной конференции. 20-23 марта 2007 года, Новополоцк. Мн., 2007. С. 214-215.)

2007
Тафинцев Е. К.
Применение аппаратных средств защиты информации в Windows CE
(Комплексная защита информации. Материалы XI Международной конференции. 20-23 марта 2007 года, Новополоцк. Мн., 2007. С. 216-217.)

2006
Аршинова Н. А., Счастный Д. Ю.
Поддержка российских криптографических алгоритмов в интерфейсе CRYPTOKI для ПСКЗИ ШИПКА
(Комплексная защита информации. Сборник материалов X Международной конференции 4-7 апреля 2006 года Суздаль. Минск, 2006 С. 78-79)

2006
Аршинова Н. А., Счастный Д. Ю.
ОКБ САПР: Закон и Порядок

Скачать
2006
Аршинова Н. А., Счастный Д. Ю.
ПСКЗИ ШИПКА: жизнь может быть легче


2006
Аршинова Н. А., Счастный Д. Ю.
Personal Information Cryptographic Protection Tool SHIPKA: carry everything you need with you!


2006
Гусаров Ю. В.
Персональное средство криптографической защиты информации ШИПКА
(Комплексная защита информации. Сборник материалов X Международной конференции 4-7 апреля 2006 года Суздаль. Минск, 2006 С. 213-216)

2006
Каннер(Борисова) Т. М., Счастный Д. Ю.
Поддержка российских криптографических алгоритмов в криптопровайдере для персонального средства криптографической защиты информации ШИПКА
(Комплексная защита информации. Сборник материалов X Международной конференции 4-7 апреля 2006 года Суздаль. Минск, 2006 С. 220)

2006
Конявская С. В.
Безопасное управление защитой информации: Подсистема Аккорд-РАУ
("Connect! Мир связи". М., 2006. N 8 (август). С. 196-197.)

2006
Конявская С. В.
Дискуссия: Архитектура СКЗИ типа USB-ключ. Для CNews Analitics.
(Средства защиты информации и бизнеса 2006.)

2006
Конявский В. А.
Защитим самое дорогое
("Connect! Мир связи." М., 2006. N 10.)

2006
Конявский В. А.
Научно-методические проблемы создания защищенных информационных технологий
(ВКСС Connect! М., 2006. № 1 (34). С. 41 - 43.)

2006
Конявский В. А.
Создание защищенных информационных технологий
(Комплексная защита информации. Сборник материалов X Международной конференции 4-7 апреля 2006 года Суздаль. Минск, 2006 С. 20-22)

2006
Конявский В. А.
Проблемы регулирования области безопасности информационных технологий
(Комплексная защита информации. Сборник материалов X Международной конференции 4-7 апреля 2006 года Суздаль. Минск, 2006 С. 106-107)

2006
Конявский В. А., Лопаткин С. В.
Компьютерная преступность.
(Т. I. М., 2006. - 560 с.)

2006
Макейчик Ю. С.
Защита терминальных серверов с помощью ПАК СЗИ Аккорд NT/2000 V3.0
(Комплексная защита информации. Сборник материалов X Международной конференции 4-7 апреля 2006 года Суздаль. Минск, 2006 С. 123-124)

2006
Счастный Д. Ю.
Аппаратная защита терминальных сессий
(Комплексная защита информации. Сборник материалов X Международной конференции 4-7 апреля 2006 года Суздаль. Минск, 2006 С. 135-136)

2006
Шадрухин С. В.
Реализация технологии однократной регистрации на базе ПСКЗИ Шипка
(Комплексная защита информации. Сборник материалов X Международной конференции 4-7 апреля 2006 года Суздаль. Минск, 2006 С. 156)

2005
Гусаров Ю. В.
ОПРОВЕРЖЕНИЕ на статью Е. Карповой "От первого рубежа защиты ко второму"


2005
Жуков Н. С.
О практике проектирования защиты автоматизированных систем
(Комплексная защита информации. Сборник материалов IX Международной конференции 1-3 марта 2005 года, Раубичи. Минск, 2005 С. 69-70)

2005
Каннер(Борисова) Т. М., Счастный Д. Ю.
Особенности реализации криптопровайдера для программно-аппаратного комплекса ШИПКА
(Комплексная защита информации. Сборник материалов IX Международной конференции 1-3 марта 2005 года, Раубичи. Минск, 2005 С. 113-114)

2005
Киселев А. В.
Методы фильтрации "спама" во входящих электронных документах
(Комплексная защита информации. Сборник материалов IX Международной конференции 1-3 марта 2005 года, Раубичи. Минск, 2005 С. 127-129)

2005
Киселев А. В.
О соответствии систем автоматизации электронного документооборота требованиям ФСТЭК России
(Комплексная защита информации. Сборник материалов IX Международной конференции 1-3 марта 2005 года, Раубичи. Минск, 2005 С. 74-77)

2005
Конявская С. В., Расщепкин А. К.
Реализация комплексного подхода к защите информации в новых изделиях ОКБ САПР
(Методы и средства технической защиты конфиденциальной информации: Тезисы докладов II Всероссийской научно-практической конференции, г. Обнинск, 7-9 июня 2005 г. Обнинск, 2005. С. 41-43)

2005
Конявский В. А., Дмитров А. И.
Возможности использования ВТО для достижения национальных интересов России в области информатизации
(Комплексная защита информации. Сборник материалов IX Международной конференции 1-3 марта 2005 года, Раубичи. Минск, 2005 С. 36-37)

2005
Лысенко В. В.
Реализация концепции доверенных вычислений в новых изделиях ОКБ САПР
(Комплексная защита информации. Сборник материалов IX Международной конференции 1-3 марта 2005 года, Раубичи. Минск, 2005 С. 133-134)

2005
Макейчик Ю. С.
Защищённая транспортная система передачи данных в локальных вычислительных сетях на базе "ACCORD ACXNET V3.0"
(Комплексная защита информации. Сборник материалов IX Международной конференции 1-3 марта 2005 года, Раубичи. Минск, 2005 С. 135-136)

2005
Расщепкин А. К.
Способ защиты сетевого взаимодействия автоматизированных систем
(Комплексная защита информации. Сборник материалов IX Международной конференции 1-3 марта 2005 года, Раубичи. Минск, 2005 С.148-149)

2005
Росс В. Г.
Влияние рынка информационно-коммуникационных технологий на информационную безопасность России
(Комплексная защита информации. Сборник материалов IX Международной конференции 1-3 марта 2005 года, Раубичи. Минск, 2005 С. 90-96)

2005
Скоринко Д. А.
Аппаратная идентификация для входа в ОС GNU/Linux
(Комплексная защита информации. Сборник материалов IX Международной конференции 1-3 марта 2005 года, Раубичи. Минск, 2005 С. 159)

2005
Счастный Д. Ю.
Расширение функций управления комплексами средств защиты информации при помощи OpenView
(Комплексная защита информации. Сборник материалов IX Международной конференции 1-3 марта 2005 года, Раубичи. Минск, 2005 С. 160-161)

2005
Табаков А., Росс Г. В.
Проблемы безопасности автоматизированных информационных систем на предприятиях
(Комплексная защита информации. Сборник материалов IX Международной конференции 1-3 марта 2005 года, Раубичи. Минск, 2005 С. 150-158)

2005
Хованов В. Н.
Роль страхования информационных рисков в системе информационной безопасности организации (Тезисы)
(Комплексная защита информации. Сборник материалов IX Международной конференции 1-3 марта 2005 года, Раубичи. Минск, 2005 С. 48)

2004
Хованов В. Н.
ОКБ САПР: 15 лет в авангарде
("Управление защитой информации", Мн., М., 2004. Т. 8 № 2. С. 252.)

2004
Конявский В. А.
Пришло время пересмотреть базовые определения и сам предмет защиты информации
(интервью с CNews)

2004
Конявский В. А.
От контрафакта - к легальной продукции: защита оптических (лазерных) дисков от несанкционированного применения
(Information Security. Информационная безопасность. N 5, ноябрь 2004. С. 34-36.)

2004
Конявский В. А., Гадасин В. А.
Основы понимания феномена электронного обмена информацией
(Минск: Серия "Библиотека журнала "УЗИ", 2004 - 327c.)
Скачать
2004
Лысенко В. В., Счастный Д. Ю.
Построение систем защиты информации на базе контроллера "Аккорд СБ/2"
(Комплексная защита информации. Сборник материалов VIII международной конференции 23-26 марта 2004 года, Валдай. Минск, 2004 С. 156-157)

2004
Расщепкин А. К.
Проблемы обеспечения информационной безопасности при создании защищенных автоматизированных систем
(Комплексная защита информации. Сборник материалов VIII международной конференции 23-26 марта 2004 года, Валдай. Минск, 2004)

2003
Расщепкин А. К.
Для участников ВЭД, декларирующих товары и услуги в электронной форме


2003
Ахметшин Ф. А., Красовский М. В.
О разработке аппаратно-программных средств сопроцессора безопасности
(Комплексная защита информации. 25-27 февраля 2003 года, Раубичи. Минск, 2003)

2003
Конявский В. А.
Техническая защита электронных документов в компьютерных системах


2003
Конявский В. А.
Управление созданием и внедрением систем электронного документооборота


2003
Конявский В. А., Гадасин В. А.
Аспекты аппаратной защиты электронного взаимодействия


2003
Макейчик Ю. С.
Об изделии "Аккорд v2.0 для Windows NT/2000"
(Комплексная защита информации. 25-27 февраля 2003 года, Раубичи. Минск, 2003)

2003
Мищенко М. Г.
Использование ПКСЗИ ШИПКА в качестве аппаратного средства идентификации для различных программных продуктов. (Тезисы доклада).
(Комплексная защита информации. Сборник материалов X Международной конференции 4-7 апреля 2006 года Суздаль. Минск, 2006 С. 125-126)

2003
Петров Д. Н., Счастный Д. Ю.
Особенности реализации PKCS#11 для программно-аппаратного комплекса ШИПКА
(Комплексная защита информации. Сборник материалов IX Международной конференции 1-3 марта 2005 года, Раубичи. Минск, 2005 С. 140)

2002
Гадасин В. А., Конявский В. А.
На пороге революции по Гуттенбергу-Федорову
("Connect! Мир связи" - N 1, 2002 г., с. 10-1, N2, 2002 г. с.18-20)

2002
Гадасин В. А., Конявский В. А.
Так жить нельзя
(Форум IT N 1(01) Октябрь/Ноябрь, 2002 г. С.24-26)

2002
Конявский В. А., Гадасин В. А.
Системные понятия электронного взаимодействия
("Безопасность информационных технологий" , . Минобраз РФ, МИФИ . № 3 . 2002 г. . С. 39-48)

2002
Счастный Д. Ю.
Обработка данных различных уровней конфиденциальности в локальных вычислительных сетях на основе технологии наложенных сетей с помощью программно - аппаратных средств семейства "Аккорд"
(Комплексная защита информации. Сборник материалов VI международной конференции 26 февраля - 1 марта 2002 г., Суздаль. Минск, 2002 С. 113-115)

2001
Гадасин В. А., Конявский В. А.
От документа - к электронному документу. Системные основы.
(Москва: "РФК-Имидж Лаб", 2001 - 192c.)

2001
Гадасин В. А., Конявский В. А.
Cистемные основы технологии защиты электронной информации
(Управление защитой информации. Мн., 2001. Т. 5. N 1. С. 18-25.)

2000
Гусаров Ю. В.
Аппаратная защита - основа построения систем защиты от несанкционированного доступа к информации.


2000
Гусаров Ю. В., Жуков Н. С., Матвеев С. Г.
Тематика вопросов экспертизы объекта информатизации перед проведением испытаний с целью его аттестации на соответствие требованиям нормативных документов по защите
(Комплексная защита информации. Тезисы докладов. Мн. с 100-104)

2000
Конявский В. А.
Иерархия защиты электронных документов

Скачать
2000
Конявский В. А.
Контрольно-кассовая машина для союза Беларуси и России
(Управление защитой информации, Москва, Том 4 №3, 2000, С. 276-282)

2000
Конявский В. А., Гадасин В. А.
Системное отличие традиционного и электронного документа.


2000
Конявский В. А., Хованов В. Н.
Страхование информационных рисков и обеспечение информационной безопасности.
(Управление защитой информации, Москва, Том 4 №1, 2000)

2000
Лысенко В. В., Счастный Д. Ю.
Принципы организации конфиденциального делопроизводства на основе технологии наложенных сетей
(Комплексная защита информации. Тезисы докладов. Мн. с. 86)

1999
Конявский В. А.
Управление защитой информации на базе СЗИ НСД "Аккорд"
(Москва: "Радио и связь", 1999 - 325c.)
Скачать
1998
Леонтьев Д. Н., Счастный Д. Ю.
Система усиленной аутентификации рабочих станций в ЛВС NetWare
(Управление защитой информации.Мн.; М., 1998. Т. II. N 2. С. 160-161.)

1998
Леонтьев Д. Н., Счастный Д. Ю.
Оперативное наблюдение и управление работой пользователей в ЛВС
(Управление защитой информации.Мн.; М., 1998. Т. II. N 2. С. 162-163.)


ФорумФорум
Форум ОКБ САПР
Вопросы специалистовВопросы специалистов
Вопросы, которые нам присылают, и наши ответы на них
ЛичноеЛичное
Защита частной жизни