Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

Год Автор(ы) Название Тип
2010 Конявская С. В. От "Рассвета" до "Заката", или как хранить данные в СЕКРЕТЕ
Библиографическая ссылка: Конявская С. В. От «Рассвета» до «Заката», или как хранить данные в СЕКРЕТЕ // Information Security/Информационная безопасность. М., 2010. № 5. С. 17.
Статья
2010 Евстифеев А. В. Одно-двухзонные системы оповещения для небольших объектов
Библиографическая ссылка: Евстифеев А. В. Одно-двухзонные системы оповещения для небольших объектов // Системы безопасности. М., 2010. № 4. С. 94–96.
cкачать .pdf
Статья
2010 Конявская С. В. Очевидное невероятное. Вечный Двигатель, машина Времени, Коммунизм и Защищенные Флешки
Библиографическая ссылка: Конявская С. В. Очевидное невероятное. Вечный Двигатель, машина Времени, Коммунизм и Защищенные Флешки // Национальный банковский журнал. М., 2010. № 11. С. 110–111.
Статья
2010 Конявская С. В.,
Счастный Д. Ю.,
Каннер(Борисова) Т. М.
Аппаратная криптография. Особенности «тонкой» настройки
Библиографическая ссылка: Конявская С. В., Счастный Д. Ю., Каннер (Борисова) Т. М. Аппаратная криптография. Особенности «тонкой» настройки // Защита информации. Inside. СПб., 2010. № 5. С. 40–44.
cкачать .pdf
Статья
2010 Конявская С. В. Виртуализация без белых пятен. Часть II
Библиографическая ссылка: Конявская С. В. Виртуализация без белых пятен. Часть II // Information Security/Информационная безопасность. М., 2010. № 4. С. 17.
Статья
2010 Чугринов А. В. Доверенные сеансы связи с средства их обеспечения
Библиографическая ссылка: Чугринов А. В. Доверенные сеансы связи с средства их обеспечения // Information Security/Информационная безопасность. М., 2010. № 4 (август–сентябрь). С. 54–55.
Статья
2010 Каннер А. М. Средство организации доверенного сеанса как альтернатива доверенной вычислительной среде
Библиографическая ссылка: Каннер А. М. Средство организации доверенного сеанса как альтернатива доверенной вычислительной среде // Информационные технологии управления в социально-экономических системах. М., 2010. Вып. 4. С. 140–143.
Статья
2010 Конявская С. В. Яблочко от яблоньки недалеко падает, или как удержать в контролируемой зоне информацию, записанную на USB-носитель
Библиографическая ссылка: Конявская С. В. Яблочко от яблоньки недалеко падает, или как удержать в контролируемой зоне информацию, записанную на USB-носитель // Аналитический банковский журнал. 2010. № 7–8 (181–182). С. 134–138.
Статья
2010 Конявская С. В. Зачем Вам решать чужие задачи?
Библиографическая ссылка: Конявская С. В. Зачем Вам решать чужие задачи? // Национальный банковский журнал. М., 2010. №. 8 (75). С. 100–101.
Статья
2010 Грунтович М. М.,
Лыдин С. С.
Защита данных в машиносчитываемых проездных документах
Библиографическая ссылка: Грунтович М. М., Лыдин С. С. Защита данных в машиносчитываемых проездных документах // Information Security/Информационная безопасность. М., 2010. № 3 (май-июнь). С. 40–41.
Статья
2010 Конявский В. А. Доверенный сеанс связи. Развитие парадигмы доверенных вычислительных систем - на старт, внимание, МАРШ!
Библиографическая ссылка: Конявский В. А. Доверенный сеанс связи. Развитие парадигмы доверенных вычислительных систем – на старт, внимание, МАРШ! // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 166–169.
Статья
2010 Акашкин Д. М. Аппаратный потоковый USB-шифратор Интернет-трафика для ПК
Библиографическая ссылка: Акашкин Д. М. Аппаратный потоковый USB-шифратор Интернет-трафика для ПК // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 8.
Статья
2010 Аршинова Н. А. Особенности стандарта PKCS #11 v.2.30 в части российской криптографии и особенности его реализации для ПСКЗИ ШИПКА
Библиографическая ссылка: Аршинова Н. А. Особенности стандарта PKCS #11 v.2.30 в части российской криптографии и особенности его реализации для ПСКЗИ ШИПКА // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 23–25.
Статья
2010 Бажитов И. А. Защита от НСД в промышленных системах, работающих под управлением ОСРВ QNX
Библиографическая ссылка: Бажитов И. А. Защита от НСД в промышленных системах, работающих под управлением ОСРВ QNX // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 29–31.
Статья
2010 Бажитов И. А. Построение автономной защищенной системы загрузки и хранения ПО терминальных станций
Библиографическая ссылка: Бажитов И. А. Построение автономной защищенной системы загрузки и хранения ПО терминальных станций // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 35–36.
Статья
2010 Бажитов И. А. Обеспечение доверенной среды в ОС Linux с использованием ПАК СЗИ НСД «Аккорд-X»
Библиографическая ссылка: Бажитов И. А. Обеспечение доверенной среды в ОС Linux с использованием ПАК СЗИ НСД «Аккорд-X» // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 32–34.
Статья
2010 Бондарев В. Ю.,
Карелина А. В.,
Счастный Д. Ю.
Некоторые аспекты внедрения средств защиты на объектах автоматизации МВД по Республике Татарстан
Библиографическая ссылка: Бондарев В. Ю., Карелина А. В., Счастный Д. Ю. Некоторые аспекты внедрения средств защиты на объектах автоматизации МВД по Республике Татарстан // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 43–45.
Статья
2010 Грунтович М. М. Безопасность мобильных USB-носителей, или хвост, который виляет собакой
Библиографическая ссылка: Грунтович М. М. Безопасность мобильных USB-носителей, или хвост, который виляет собакой // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 60–63.
Статья
2010 Грунтович М. М. Концепция безопасного изготовления и применения специальных носителей «Секрет»
Библиографическая ссылка: Грунтович М. М. Концепция безопасного изготовления и применения специальных носителей «Секрет» // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 63–67.
Статья
2010 Зунов А. С.,
Любимов И. В.,
Тафинцев Е. К.
ПСКЗИ ШИПКА и Windows 7: вместе по жизни
Библиографическая ссылка: Зунов А. С., Любимов И. В., Тафинцев Е. К. ПСКЗИ ШИПКА и Windows 7: вместе по жизни // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 72–76.
Статья
2010 Каннер А. М. Защита web-ресурсов с использованием ПАК СЗИ НСД семейства «Аккорд» и ПСКЗИ «ШИПКА»
Библиографическая ссылка: Каннер А. М. Защита web-ресурсов с использованием ПАК СЗИ НСД семейства «Аккорд» и ПСКЗИ «ШИПКА» // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 82–86.
Статья
2010 Каннер А. М. Защита типовых услуг дата-центра и инфраструктуры «облачных» сервисов
Библиографическая ссылка: Каннер А. М. Защита типовых услуг дата-центра и инфраструктуры «облачных» сервисов // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 77–82.
Статья
2010 Каннер А. М.,
Счастный Д. Ю.
Направления развития ПСКЗИ ШИПКА
Библиографическая ссылка: Каннер А. М., Счастный Д. Ю. Направления развития ПСКЗИ ШИПКА // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 86–90.
Статья
2010 Каннер(Борисова) Т. М. Аккорд-У: универсальное средство защиты информации
Библиографическая ссылка: Каннер (Борисова) Т. М. Аккорд-У: универсальное средство защиты информации // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 45–49.
Статья
2010 Каннер(Борисова) Т. М. ЗАЩИТА СЭДО С ПОМОЩЬЮ ПСКЗИ ШИПКА
Библиографическая ссылка: Каннер (Борисова) Т. М. Защита СЭДО с помощью ПСКЗИ ШИПКА // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 49–53.
Статья
2010 Каннер(Борисова) Т. М.,
Конявская С. В.
Защита ИСПДн К1. Терминальное решение
Библиографическая ссылка: Каннер (Борисова) Т. М., Конявская С. В. Защита ИСПДн К1. Терминальное решение // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 53–58.
Статья
2010 Карелина А. В.,
Конявская С. В.
Обеспечение конфиденциальности ресурса, находящегося в общем доступе
Библиографическая ссылка: Карелина А. В., Конявская С. В. Обеспечение конфиденциальности ресурса, находящегося в общем доступе // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 91–98.
Статья
2010 Карелина А. В.,
Счастный Д. Ю.
Система защищенного оперативного обмена информацией. Краткие итоги исследовательских испытаний экспериментального образца.
Библиографическая ссылка: Карелина А. В., Счастный Д. Ю. Система защищенного оперативного обмена информацией. Краткие итоги исследовательских испытаний экспериментального образца. // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 99–101.
Статья
2010 Конявская С. В. PKI для гражданского общества: проект нового ФЗ «Об ЭЦП»
Библиографическая ссылка: Конявская С. В. PKI для гражданского общества: проект нового ФЗ «Об ЭЦП» // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 110–114.
Статья
2010 Конявская С. В. Защищенная работа с USB-флешдисками в организациях и на предприятиях: концептуальные основы
Библиографическая ссылка: Конявская С. В. Защищенная работа с USB-флешдисками в организациях и на предприятиях: концептуальные основы // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 105–106.
Статья
Кнопка связи