Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

Год Автор(ы) Название Тип
2013 Шамардина(Чепанова) Е. Г. Защищенная работа с флешками: служебные носители («Секрет») или USB-фильтры (ПК «DeviceLock»)?
Библиографическая ссылка: Шамардина (Чепанова) Е. Г. Защищенная работа с флешками: служебные носители («Секрет») или USB-фильтры (ПК «DeviceLock»)? // Библиотека ОКБ САПР [электронный ресурс]. URL: https://www.okbsapr.ru/library/links/chepanova_2013_1/ (дата обращения: …).
Статья
2013 Пантомима «Несанкционированный доступ» Видео/Аудио
2013 Интервью на ТБ-форуме 2013 Видео/Аудио
2013 Интервью на ТБ-форуме 2013 Видео/Аудио
2013 Репортаж с выставки InfoSecurity Видео/Аудио
2013 Передача «НСД — Защита информации от несанкционированного доступа» в рамках проекта «Открытая безопасность с Аркадием Прокудиным» Видео/Аудио
2012 МАРШ! Средство обеспечения доверенного сеанса связи
cкачать .zip
Презентация
2012 Проблема защиты флеш-носителей ПАК «Секрет»
cкачать .zip
Презентация
2012 КОНЦЕПЦИЯ ДОВЕРЕННОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ: СОДС МАРШ!
cкачать .zip
Презентация
2012 ДОВЕРЕННЫЕ СЕАНСЫ СВЯЗИ МАРШ!
cкачать .zip
Презентация
2012 Конявская С. В. О безопасности терминальных систем и размерах ОС терминальных станций
Библиографическая ссылка: Конявская С. В. О безопасности терминальных систем и размерах ОС терминальных станций // Information Security/Информационная безопасность. 2012. № 6. С. 23.
Статья
2012 Конявский В. А. Про ДБО
Библиографическая ссылка: Конявский В. А. Про ДБО // Национальный банковский журнал. № 12 (103). С. 86–87.
Статья
2012 Каннер А. М.,
Лось В. П.
Особенности доступа к системным функциям ядра ОС GNU/Linux
Библиографическая ссылка: Каннер А. М., Лось В. П. Особенности доступа к системным функциям ядра ОС GNU/Linux // Вопросы защиты информации. Научно-практический журнал. М., 2012. №3. С. 39–44.
cкачать .pdf
Статья
2012 Каннер А. М.,
Ухлинов Л. М.
Управление доступом в ОС GNU /Linux
Библиографическая ссылка: Каннер А. М., Ухлинов Л. М. Управление доступом в ОС GNU /Linux // Вопросы защиты информации. Научно-практический журнал. М., 2012. №3. С. 35–38.
cкачать .pdf
Статья
2012 Конявская С. В. Секреты Особого Назначения. Доказуемость благонадежности
Библиографическая ссылка: Конявская С. В. Секреты Особого Назначения. Доказуемость благонадежности // Информационные технологии, связь и защита информации МВД России–2012. М., 2012. Ч. 2. С. 238.
Статья
2012 Бабанин А. В. Облачные вычисления в контексте оптимизации расходов
Библиографическая ссылка: Бабанин А. В. Облачные вычисления в контексте оптимизации расходов // Технологии и средства связи. 2012. №1. С. 38–39.
Статья
2012 Каннер(Борисова) Т. М.,
Гадасин В. А.
Задача тестирования аппаратных средств защиты информации.
Библиографическая ссылка: Каннер (Борисова) Т. М., Гадасин В. А. Задача тестирования аппаратных средств защиты информации // Вопросы защиты информации. М., 2012. № 3. С. 10–16.
Статья
2012 Конявская С. В. Шашечки или ехать? Всегда ли безопасность обеспечивается именно защищенностью?
Библиографическая ссылка: Конявская С. В. Шашечки или ехать? Всегда ли безопасность обеспечивается именно защищенностью? // Information Security/Информационная безопасность. М., 2012. № 4. С. 42–43.
Статья
2012 Конявская С. В. Безопасность Web-ресурса, или дыры в виртуальных заборах
Библиографическая ссылка: Конявская С. В. Безопасность Web-ресурса, или дыры в виртуальных заборах // Информационные технологии, связь и защита информации МВД России-2012. М., 2012. С. 214.
Статья
2012 Конявская С. В. ОКБ САПР: 20 лет безопасности банков и клиентов.
Библиографическая ссылка: Конявская С. В. ОКБ САПР: 20 лет безопасности банков и клиентов // Национальный Банковский Журнал. М., 2012. № 9 (100). С. 163.
Статья
2012 Батраков А. Ю. Обзор защищенных ключевых хранилищ
Библиографическая ссылка: Батраков А. Ю. Обзор защищенных ключевых хранилищ // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 37–38.
Статья
2012 Грунтович Д. В. Методы и средства автоматической верификации протоколов паспортно-визовых документов.
Библиографическая ссылка: Грунтович Д. В. Методы и средства автоматической верификации протоколов паспортно-визовых документов // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 69–71.
Статья
2012 Грунтович М. М. Развитие семейства специальных носителей «Секрет».
Библиографическая ссылка: Грунтович М. М. Развитие семейства специальных носителей «Секрет» // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 74.
Статья
2012 Каннер А. М. Идентификация и аутентификация пользователей при работе подсистемы разграничения доступа в ОС Linux.
Библиографическая ссылка: Каннер А. М. Идентификация и аутентификация пользователей при работе подсистемы разграничения доступа в ОС Linux // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 104–105.
Статья
2012 Каннер А. М. Контроль печати в ОС Linux.
Библиографическая ссылка: Каннер А. М. Контроль печати в ОС Linux // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 106–108.
Статья
2012 Каннер А. М. Особенности перехвата системных вызовов при построении подсистемы разграничения доступа в ОС Linux.
Библиографическая ссылка: Каннер А. М. Особенности перехвата системных вызовов при построении подсистемы разграничения доступа в ОС Linux // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 109–111.
Статья
2012 Каннер(Борисова) Т. М. Агрегация и визуализация событий средств защиты информации.
Библиографическая ссылка: Каннер (Борисова) Т. М. Агрегация и визуализация событий средств защиты информации // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 51–53.
Статья
2012 Каннер(Борисова) Т. М.,
Обломова А. И.
Особенности реализации криптографического ядра для применения в терминальном режиме.
Библиографическая ссылка: Каннер (Борисова) Т. М., Обломова А. И. Особенности реализации криптографического ядра для применения в терминальном режиме // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 54–56.
Статья
2012 Каннер(Борисова) Т. М.,
Романенко Н. В.
Аккорд-АМДЗ: Next Generation.
Библиографическая ссылка: Каннер (Борисова) Т. М., Романенко Н. В. Аккорд-АМДЗ: Next Generation // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 57–58.
Статья
2012 Конявская С. В. Анонимность и неотказуемость – оксюморон или необходимость? К вопросу о защищенном и аутентифицированном обмене данными по электронной почте.
Библиографическая ссылка: Конявская С. В. Анонимность и неотказуемость – оксюморон или необходимость? К вопросу о защищенном и аутентифицированном обмене данными по электронной почте // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 129–133.
Статья
Кнопка связи