Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2016 | Конявская-Счастная (Конявская) С. В. |
Интегрированные системы комплексной защиты периметра предприятия Библиографическая ссылка: Конявская С. В. Интегрированные системы комплексной защиты периметра предприятия // Information Security/Информационная безопасность. М., 2016. № 2. С. 53. |
Статья |
2016 | Конявская-Счастная (Конявская) С. В., Угаров Д. В., Постоев Д. А. |
Инструмент контроля доступа к средствам управления виртуальной инфраструктурой Библиографическая ссылка: Конявская С. В., Угаров Д. В., Постоев Д. А. Инструмент контроля доступа к средствам управления виртуальной инфраструктурой // Information Security/Информационная безопасность. М., 2016. № 2. С. 9. |
Статья |
2016 | Конявский В. А. |
Эпохе бурного развития – компьютер с динамической архитектурой Библиографическая ссылка: Конявский В. А. Эпохе бурного развития – компьютер с динамической архитектурой // Национальный банковский журнал. М., 2016. № 3 (март). С. 102–103. |
Статья |
2016 | Конявская-Счастная (Конявская) С. В. |
Информатизация без нагрузки Библиографическая ссылка: Конявская С. В. Информатизация без нагрузки // Национальный банковский журнал. М., 2016. № 2 (февраль). С. 58–59. |
Статья |
2016 | «Прослушка» из-за границы. Видео с выставки ФСТЭК на заседании Комиссии по ИБ в г. Тамбове 20.10.2016. | Видео/Аудио | |
2016 |
Панельная дискуссия «Мобильная безопасность и управление безопасностью ИТ-инфраструктуры» на Инфофоруме-2016 |
Текст | |
2015 | Каннер(Борисова) Т. М. |
Особенности применения средств виртуализации при тестировании программно-аппаратных средств защиты информации Библиографическая ссылка: Каннер Т. М. Особенности применения средств виртуализации при тестировании программно-аппаратных СЗИ // Информация и безопасность. — 2015. — Т. 18, № 3. — С. 416–419 |
Статья |
2015 |
«Нетелефонный разговор» по мобильному телефону — «Скворец-1000» |
Презентация | |
2015 |
ПРО СЕКРЕТ (Pro Secret) |
Презентация | |
2015 |
Защищенный компьютер в кармане – MKTrust |
Презентация | |
2015 |
На старт… Внимание… МАРШ! |
Презентация | |
2015 | Конявский В. А. |
Компьютер с «вирусным иммунитетом» Библиографическая ссылка: Конявский В. А. Компьютер с «вирусным иммунитетом» // Информационные ресурсы России. 2015. № 6. С. 31–34. |
Статья |
2015 | Конявская-Счастная (Конявская) С. В. |
Интеграция СЗИ, СКУД и видеонаблюдения, или кто отвечает за костюм? Библиографическая ссылка: Конявская С. В. Интеграция СЗИ, СКУД и видеонаблюдения, или кто отвечает за костюм? // Национальный банковский журнал. М., 2015. № 12. С. 74. |
Статья |
2015 | Конявская-Счастная (Конявская) С. В., Рябов А. С., Лыдин С. С. |
О том, почему не надо бояться «зоопарка» технических средств, или как самому себе аттестовать ИСПДн Библиографическая ссылка: Конявская С. В., Рябов А. С., Лыдин С. С. О том, почему не надо бояться «зоопарка» технических средств, или как самому себе аттестовать ИСПДн // Защита информации. Inside. СПб. 2015. № 5. С. 24–27. |
Статья |
2015 | Алтухов А. А. |
Неатомарный взгляд на РКБ, как на композицию перехвата управления и контроля целостности Библиографическая ссылка: Алтухов А. А. Неатомарный взгляд на РКБ, как на композицию перехвата управления и контроля целостности // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 53–55. |
Статья |
2015 | Алтухов А. А. |
Контроль доступа на основе атрибутов и оптимизация управления множеством АПМДЗ Библиографическая ссылка: Алтухов А. А. Контроль доступа на основе атрибутов и оптимизация управления множеством АПМДЗ // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 55–60. |
Статья |
2015 | Андреев В. М., Давыдов А. Н. |
Безопасное хранение журналов работы СЗИ Библиографическая ссылка: Андреев В. М., Давыдов А. Н. Безопасное хранение журналов работы СЗИ // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 49–52. |
Статья |
2015 | Грунтович М. М. |
Обеспечение безопасности клиента публичного облака Библиографическая ссылка: Грунтович М. М. Обеспечение безопасности клиента публичного облака // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 40-44. |
Статья |
2015 | Конявский В. А. |
«Доверенная гарвардская» архитектура – компьютер с динамически изменяемой архитектурой. Библиографическая ссылка: Конявский В. А. «Доверенная гарвардская» архитектура – компьютер с динамически изменяемой архитектурой // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 32–37. |
Статья |
2015 | Кравец В. В. |
Идеальный токен Библиографическая ссылка: Кравец В. В. Идеальный токен // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 114–115. |
Статья |
2015 | Счастный Д. Ю. |
Ноутбук руководителя Библиографическая ссылка: Счастный Д. Ю. Ноутбук руководителя // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 112–113. |
Статья |
2015 | Счастный Д. Ю. |
Привязка облака к земле Библиографическая ссылка: Счастный Д. Ю. Привязка облака к земле // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2015. Вып. 1. С. 45–47. |
Статья |
2015 | Конявская-Счастная (Конявская) С. В. |
Планшет: служебный, защищенный, отечественный Библиографическая ссылка: Конявская С. В. Планшет: служебный, защищенный, отечественный // Информационные технологии, связи и защита информации МЧС России – 2015. М., 2015. С. 186. |
Статья |
2015 | Каннер(Борисова) Т. М. |
Применимость методов тестирования ПО к программно-аппаратным СЗИ Библиографическая ссылка: Каннер (Борисова) Т. М. Применимость методов тестирования ПО к программно-аппаратным СЗИ // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2015. Вып. 1. С. 30–39. |
Статья |
2015 | ОКБ САПР «Секрет» и микрокомпьютеры МК, ТБ-форум 2015 | Видео/Аудио | |
2015 | Интервью в программе ITECH радио «Говорит Москва» | Видео/Аудио | |
2015 | Интервью с выставки InfoSecurity 2015 | Видео/Аудио | |
2015 | Аккорд АМДЗ (первый запуск) | Видео/Аудио | |
2015 | Аккорд АМДЗ обновление ПО, деактивация при сбоях | Видео/Аудио | |
2015 | Доверие как основа информационной безопасности (круглый стол) | Видео/Аудио |