Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

Год Автор Название Тип
2012 Круглый стол «Дистанционные банковские услуги: под прицелом киберпреступников»
Подробнее

Видео/Аудио
2012 Риски ДБО можно и нужно контролировать
Подробнее

Скачать файл .PDF
Текст
2012 Конявский В. А. Развитие рынка информационной безопасности. Взгляд из России.
Подробнее

Скачать файл .ZIP
Текст
2011 Организация защищенной работы с USB-накопителями
Скачать файл .ZIP
Презентация
2011 Конявский В. А. Организация безопасного ДБО на основе СОДС «МАРШ!»
Национальный банковский журнал. 2011. N 9.
Подробнее

Статья
2011 Конявский В. А. «Всегда прав» или «Cам виноват»?
Защита информации. Инсайд. 2011. N 5. С. 70 - 77.
Подробнее

Статья
2011 Конявская С. В. Из пушки по воробьям не попадешь
Национальный банковский журнал. 2011. N 12 (декабрь)
Подробнее

Статья
2011 Конявская С. В. Аккорд-В. Виртуализация без белых пятен. Часть 3
Information Security/Информационная безопасность. 2011. N 5 (ноябрь). С. 23.
Подробнее

Статья
2011 Конявская С. В. Аккорд-В. Железный фундамент для воздушного замка
Информационные технологии, связь и защита информации МВД России - 2011. С. 213.
Подробнее

Статья
2011 Конявский В. А. Феномен компьютерных вирусов
Inside. Защита информации. 2011. N 4. С. 38-42.
Подробнее

Статья
2011 Конявская С. В. Надо ли бороться с «человеческим фактором»?
Национальный банковский журнал. М., 2011. N 5 (84). С. 120-121.
Подробнее

Статья
2011 Конявская С. В. Безопасность Web-ресурсов. Иллюзии с последующим разоблачением
Information Security/Информационная безопасность. М., 2011. N 2. С. 53.
Подробнее

Статья
2011 Конявская С. В.; Лапшин С. В. Аккорд-В. Защита без белых пятен
Information Security/Информационная безопасность. 2011. N1. С. 31.
Подробнее

Статья
2011 Сухарева С. В.; Головина Д. Д. Разработка программной среды создания лабораторных практикумов удаленного доступа на примере курса «Сети ЭВМ и телекоммуникации»
Материалы студенческой научно-практической конференции «Автоматизация и информационные технологии (АИТ-2011)». Второй тур. Сборник докладов. – М.: МГТУ «Станкин», 2011, С. 26-30.
Подробнее

Статья
2011 Конявская С. В. Ответьте центру!
Information Security/Информационная безопасность. 2010. N 6. С. 47.
Подробнее

Статья
2011 Конявская С. В.; Лапшин С. В. Тем, кому наскучили штампы о реальном и виртуальном. Защита систем виртуализации
Information Security/Информационная безопасность. 2010. N 6. С. 34-35.
Подробнее

Статья
2010 ТЕХНОЛОГИЯ СЛУЖЕБНОГО НОСИТЕЛЯ
Скачать файл .ZIP
Презентация
2010 Конявский В. А. Идентификация и применение ЭЦП в компьютерных системах информационного общества
Безопасность информационных технологий. 2010. N 3. С. 6-13.
Подробнее

Статья
2010 Грунтович М. М. Работа с USB-флешками в организации. Основные ошибки
Information Security/Информационная безопасность. 2010. N 5. С. 34-36.
Подробнее

Статья
2010 Конявская С. В. От "Рассвета" до "Заката", или как хранить данные в СЕКРЕТЕ
Information Security/Информационная безопасность. 2010. N 5. С. 17.
Подробнее

Статья
2010 Евстифеев А. В. Одно-двухзонные системы оповещения для небольших объектов
Системы безопасности. М., 2010. № 4. С. 94-96.
Скачать файл .PDF
Статья
2010 Конявская С. В. Очевидное невероятное. Вечный Двигатель, машина Времени, Коммунизм и Защищенные Флешки
Национальный банковский журнал. М., 2010. N 11. С. 110-111.
Подробнее

Статья
2010 Конявская С. В.; Счастный Д. Ю.; Каннер(Борисова) Т. М. Аппаратная криптография. Особенности «тонкой» настройки
Защита информации. INSIDE. 2010. N 5. С. 40-44.
Подробнее

Скачать файл .PDF
Статья
2010 Конявская С. В. PKI в каждый Office
PKI-форум-2010, 28 сентября – 1 октября 2010 года, Санкт-Петербург.
Подробнее

Статья
2010 Конявская С. В. PKI для гражданского общества
PKI-форум-2010, 28 сентября – 1 октября 2010 года, Санкт-Петербург.
Подробнее

Статья
2010 Конявская С. В. Виртуализация без белых пятен. Часть II
Information Security/Информационная безопасность. 2010. N 4. С. 17.
Подробнее

Статья
2010 Чугринов А. В. Доверенные сеансы связи с средства их обеспечения
Information Security/Информационная безопасность. 2010. N 4 (август-сентябрь). С. 54-55.
Подробнее

Статья
2010 Каннер А. М. Средство организации доверенного сеанса как альтернатива доверенной вычислительной среде
Информационные технологии управления в социально-экономических системах. Вып. 4. М., 2010. С. 140-143.
Подробнее

Статья
2010 Конявская С. В. Яблочко от яблоньки недалеко падает, или как удержать в контролируемой зоне информацию, записанную на USB-носитель
Аналитический банковский журнал. 2010. N 7-8 (181-182). С. 134-138.
Подробнее

Статья
2010 Конявская С. В. Зачем Вам решать чужие задачи?
Национальный банковский журнал. М., 2010. N. 8 (75), август. С. 100-101.
Подробнее

Статья
Кнопка связи