Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2013 | Каннер(Борисова) Т. М. |
Особенность тестирования СЗИ, в конструктив которых входит флеш-память Библиографическая ссылка: Каннер (Борисова) Т. М. Особенность тестирования СЗИ, в конструктив которых входит флеш-память // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 119–120. |
Статья |
2013 | Конявская-Счастная (Конявская) С. В. |
Классификация объектов защиты информации в решении прикладных задач Библиографическая ссылка: Конявская С. В. Классификация объектов защиты информации в решении прикладных задач // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 128–130. |
Статья |
2013 | Конявская-Счастная (Конявская) С. В., Манзенков Д. В. |
Биометрическая аутентификация пользователя в СЗИ НСД: снижение трудозатрат без снижения защищенности Библиографическая ссылка: Конявская С. В., Манзенков Д. В. Биометрическая аутентификация пользователя в СЗИ НСД: снижение трудозатрат без снижения защищенности // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 20–21. |
Статья |
2013 | Коробов В. В. |
Принципы и методы КРИПТОГРАФИЧЕСКОЙ защиты данных в устройствах с блочной внутренней структурой Библиографическая ссылка: Коробов В. В. Принципы и методы криптографической защиты данных в устройствах с блочной внутренней структурой // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 130–132. |
Статья |
2013 | Кравец В. В. |
Вынужденная небезопасность при хранении паролей Библиографическая ссылка: Кравец В. В. Вынужденная небезопасность при хранении паролей // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 134–135. |
Статья |
2013 | Красавин А. А. |
Стандарт X.690: BER, CER и DER Библиографическая ссылка: Красавин А. А. Стандарт X.690: BER, CER и DER // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 132–133. |
Статья |
2013 | Кузнецов А. В., Каннер(Борисова) Т. М. |
Проблемы тестирования СЗИ, функционирующих до старта ОС Библиографическая ссылка: Кузнецов А. В., Каннер (Борисова) Т. М. Проблемы тестирования СЗИ, функционирующих до старта ОС // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 114–115. |
Статья |
2013 | Ладынская Ю. П., Каннер(Борисова) Т. М. |
Хранение данных СКЗИ: ШИПКА-лайт или Секрет Библиографическая ссылка: Ладынская Ю. П., Каннер (Борисова) Т. М. Хранение данных СКЗИ: ШИПКА-лайт или Секрет // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 115–117. |
Статья |
2013 | Лыдин С. С. |
Организация однонаправленного канала передачи данных на базе защищенного служебного носителя информации Библиографическая ссылка: Лыдин С. С. Организация однонаправленного канала передачи данных на базе защищенного служебного носителя информации // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 135–138. |
Статья |
2013 | Маренникова Е. А. |
Критерии сравнения защищенных служебных носителей Библиографическая ссылка: Маренникова Е. А. Критерии сравнения защищенных служебных носителей // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 138–140. |
Статья |
2013 | Обломова А. И., Каннер(Борисова) Т. М. |
Cпособы автоматизации тестирования СЗИ, функционирующих в ОС, на примере ПСКЗИ ШИПКА Библиографическая ссылка: Обломова А. И., Каннер (Борисова) Т. М. Cпособы автоматизации тестирования СЗИ, функционирующих в ОС, на примере ПСКЗИ ШИПКА // Комплексная защита информации. Электроника инфо. Материалы Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 117–118. |
Статья |
2013 | Перов М. |
Применение Dynamic Binary Instrumentation в области защиты информации. Библиографическая ссылка: Перов М. Н. Применение Dynamic Binary Instrumentation в области защиты информации // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 140. |
Статья |
2013 | Постоев Д. А. |
Анализ защиты образов дисков виртуальных машин и снапшотов Библиографическая ссылка: Постоев Д. А. Анализ защиты образов дисков виртуальных машин и снапшотов // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 141. |
Статья |
2013 | Прокопов В. С., Каннер А. М. |
Особенности реализации механизма очистки освобождаемых областей оперативной памяти в GNU/Linux Библиографическая ссылка: Прокопов В. С., Каннер А. М. Особенности реализации механизма очистки освобождаемых областей оперативной памяти в GNU/Linux // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 120–123. |
Статья |
2013 | Синякин С. А. |
Особенности совместимости Аккорд-АМДЗ и современных СВТ Библиографическая ссылка: Синякин С. А. Особенности совместимости Аккорд-АМДЗ и современных СВТ // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 142–144. |
Статья |
2013 | Сухарева С. В. |
Перспективные направления развития системы мониторинга и управления средствами защиты информации от несанкционированного доступа Библиографическая ссылка: Сухарева С. В. Перспективные направления развития системы мониторинга и управления средствами защиты информации от несанкционированного доступа // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 144–145. |
Статья |
2013 | Счастный Д. Ю. |
Применение средств биометрической идентификации пользователя в различных системах защиты информации Библиографическая ссылка: Счастный Д. Ю. Применение средств биометрической идентификации пользователя в различных системах защиты информации // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С.73–74. |
Статья |
2013 | Угаров Д. В. |
Перспективы развития средств защиты виртуальных инфраструктур Библиографическая ссылка: Угаров Д. В. Перспективы развития средств защиты виртуальных инфраструктур // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 146–147. |
Статья |
2013 | Акаткин Ю. М. |
Интеграция технологий обеспечения ИБ при оказании государственных услуг в электронном виде Библиографическая ссылка: Акаткин Ю. М. Интеграция технологий обеспечения ИБ при оказании государственных услуг в электронном виде // Information Security/Информационная безопасность. М., 2013. N. 2. С. 6–7. |
Статья |
2013 | Счастный Д. Ю., Конявская-Счастная (Конявская) С. В. |
Интегрированная система контроля доступа и защиты информации на основе биометрической аутентификации сотрудников Библиографическая ссылка: Счастный Д. Ю., Конявская С. В. Интегрированная система контроля доступа и защиты информации на основе биометрической аутентификации сотрудников // Первая миля. М., 2013. N 2. С. 90–97. |
Статья |
2013 | Акаткин Ю. М. |
Информационная безопасность финансового института. Что предлагает рынок для защиты информации Библиографическая ссылка: Акаткин Ю. М. Информационная безопасность финансового института. Что предлагает рынок для защиты информации // Национальный Банковский Журнал. 2013. № 4 (апрель). С. 122. |
Статья |
2013 | Конявская-Счастная (Конявская) С. В. |
ДБО как сотрудничество банка и клиента Библиографическая ссылка: Конявская С. В. ДБО как сотрудничество банка и клиента // Национальный банковский журнал. М., 2013. № 2 (105). С. 85. |
Статья |
2013 | Конявский В. А., Поспелов А. Л. |
Национальный оператор идентификации, или как повысить доверие клиентов к ДБО и понизить риски банков Библиографическая ссылка: Конявский В. А., Поспелов А. Л. Национальный оператор идентификации, или как повысить доверие клиентов к ДБО и понизить риски банков // Национальный банковский журнал. М., 2013. № 2 (105). С. 86–87. |
Статья |
2013 | Бабанин А. В. |
Как построить инфраструктуру безопасного облака Библиографическая ссылка: Бабанин А. В. Как построить инфраструктуру безопасного облака // Information Security/Информационная безопасность. М., 2013. № 1. С. 28. |
Статья |
2013 | Бабанин А. В. |
Безопасность в облаке: мифы и реальность; обеспечение безопасности и безопасность как сервис Библиографическая ссылка: Бабанин А. В. Безопасность в облаке: мифы и реальность; обеспечение безопасности и безопасность как сервис // Information Security/Информационная безопасность. М., 2013. № 1. С. 34–35. |
Статья |
2013 | Счастный Д. Ю. |
СКУД и Системы защиты информации: перспективы нового качества Библиографическая ссылка: Счастный Д. Ю. СКУД и Системы защиты информации: перспективы нового качества // СКУД. Антитерроризм-2013. Системы безопасности. М., 2013. С. 18–19. |
Статья |
2013 | Шамардина(Чепанова) Е. Г. |
Защищенная работа с флешками: служебные носители («Секрет») или USB-фильтры (ПК «DeviceLock»)? Библиографическая ссылка: Шамардина (Чепанова) Е. Г. Защищенная работа с флешками: служебные носители («Секрет») или USB-фильтры (ПК «DeviceLock»)? // Библиотека ОКБ САПР [электронный ресурс]. URL: https://www.okbsapr.ru/library/links/chepanova_2013_1/ (дата обращения: …). |
Статья |
2013 | Пантомима «Несанкционированный доступ» | Видео/Аудио | |
2013 | Интервью на ТБ-форуме 2013 | Видео/Аудио | |
2013 | Интервью на ТБ-форуме 2013 | Видео/Аудио |