Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2010 | Конявская С. В., Счастный Д. Ю., Каннер(Борисова) Т. М. |
Аппаратная криптография. Особенности «тонкой» настройки Библиографическая ссылка: Конявская С. В., Счастный Д. Ю., Каннер (Борисова) Т. М. Аппаратная криптография. Особенности «тонкой» настройки // Защита информации. Inside. СПб., 2010. № 5. С. 40–44. |
Статья |
2010 | Конявская С. В. |
Виртуализация без белых пятен. Часть II Библиографическая ссылка: Конявская С. В. Виртуализация без белых пятен. Часть II // Information Security/Информационная безопасность. М., 2010. № 4. С. 17. |
Статья |
2010 | Чугринов А. В. |
Доверенные сеансы связи с средства их обеспечения Библиографическая ссылка: Чугринов А. В. Доверенные сеансы связи с средства их обеспечения // Information Security/Информационная безопасность. М., 2010. № 4 (август–сентябрь). С. 54–55. |
Статья |
2010 | Каннер А. М. |
Средство организации доверенного сеанса как альтернатива доверенной вычислительной среде Библиографическая ссылка: Каннер А. М. Средство организации доверенного сеанса как альтернатива доверенной вычислительной среде // Информационные технологии управления в социально-экономических системах. М., 2010. Вып. 4. С. 140–143. |
Статья |
2010 | Конявская С. В. |
Яблочко от яблоньки недалеко падает, или как удержать в контролируемой зоне информацию, записанную на USB-носитель Библиографическая ссылка: Конявская С. В. Яблочко от яблоньки недалеко падает, или как удержать в контролируемой зоне информацию, записанную на USB-носитель // Аналитический банковский журнал. 2010. № 7–8 (181–182). С. 134–138. |
Статья |
2010 | Конявская С. В. |
Зачем Вам решать чужие задачи? Библиографическая ссылка: Конявская С. В. Зачем Вам решать чужие задачи? // Национальный банковский журнал. М., 2010. №. 8 (75). С. 100–101. |
Статья |
2010 | Грунтович М. М., Лыдин С. С. |
Защита данных в машиносчитываемых проездных документах Библиографическая ссылка: Грунтович М. М., Лыдин С. С. Защита данных в машиносчитываемых проездных документах // Information Security/Информационная безопасность. М., 2010. № 3 (май-июнь). С. 40–41. |
Статья |
2010 | Конявский В. А. |
Доверенный сеанс связи. Развитие парадигмы доверенных вычислительных систем - на старт, внимание, МАРШ! Библиографическая ссылка: Конявский В. А. Доверенный сеанс связи. Развитие парадигмы доверенных вычислительных систем – на старт, внимание, МАРШ! // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 166–169. |
Статья |
2010 | Акашкин Д. М. |
Аппаратный потоковый USB-шифратор Интернет-трафика для ПК Библиографическая ссылка: Акашкин Д. М. Аппаратный потоковый USB-шифратор Интернет-трафика для ПК // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 8. |
Статья |
2010 | Аршинова Н. А. |
Особенности стандарта PKCS #11 v.2.30 в части российской криптографии и особенности его реализации для ПСКЗИ ШИПКА Библиографическая ссылка: Аршинова Н. А. Особенности стандарта PKCS #11 v.2.30 в части российской криптографии и особенности его реализации для ПСКЗИ ШИПКА // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 23–25. |
Статья |
2010 | Бажитов И. А. |
Построение автономной защищенной системы загрузки и хранения ПО терминальных станций Библиографическая ссылка: Бажитов И. А. Построение автономной защищенной системы загрузки и хранения ПО терминальных станций // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 35–36. |
Статья |
2010 | Бажитов И. А. |
Обеспечение доверенной среды в ОС Linux с использованием ПАК СЗИ НСД «Аккорд-X» Библиографическая ссылка: Бажитов И. А. Обеспечение доверенной среды в ОС Linux с использованием ПАК СЗИ НСД «Аккорд-X» // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 32–34. |
Статья |
2010 | Зунов А. С., Любимов И. В., Тафинцев Е. К. |
ПСКЗИ ШИПКА и Windows 7: вместе по жизни Библиографическая ссылка: Зунов А. С., Любимов И. В., Тафинцев Е. К. ПСКЗИ ШИПКА и Windows 7: вместе по жизни // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 72–76. |
Статья |
2010 | Каннер А. М. |
Защита web-ресурсов с использованием ПАК СЗИ НСД семейства «Аккорд» и ПСКЗИ «ШИПКА» Библиографическая ссылка: Каннер А. М. Защита web-ресурсов с использованием ПАК СЗИ НСД семейства «Аккорд» и ПСКЗИ «ШИПКА» // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 82–86. |
Статья |
2010 | Каннер А. М. |
Защита типовых услуг дата-центра и инфраструктуры «облачных» сервисов Библиографическая ссылка: Каннер А. М. Защита типовых услуг дата-центра и инфраструктуры «облачных» сервисов // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 77–82. |
Статья |
2010 | Каннер А. М., Счастный Д. Ю. |
Направления развития ПСКЗИ ШИПКА Библиографическая ссылка: Каннер А. М., Счастный Д. Ю. Направления развития ПСКЗИ ШИПКА // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 86–90. |
Статья |
2010 | Каннер(Борисова) Т. М. |
Аккорд-У: универсальное средство защиты информации Библиографическая ссылка: Каннер (Борисова) Т. М. Аккорд-У: универсальное средство защиты информации // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 45–49. |
Статья |
2010 | Каннер(Борисова) Т. М. |
ЗАЩИТА СЭДО С ПОМОЩЬЮ ПСКЗИ ШИПКА Библиографическая ссылка: Каннер (Борисова) Т. М. Защита СЭДО с помощью ПСКЗИ ШИПКА // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 49–53. |
Статья |
2010 | Каннер(Борисова) Т. М., Конявская С. В. |
Защита ИСПДн К1. Терминальное решение Библиографическая ссылка: Каннер (Борисова) Т. М., Конявская С. В. Защита ИСПДн К1. Терминальное решение // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 53–58. |
Статья |
2010 | Карелина А. В., Конявская С. В. |
Обеспечение конфиденциальности ресурса, находящегося в общем доступе Библиографическая ссылка: Карелина А. В., Конявская С. В. Обеспечение конфиденциальности ресурса, находящегося в общем доступе // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 91–98. |
Статья |
2010 | Карелина А. В., Счастный Д. Ю. |
Система защищенного оперативного обмена информацией. Краткие итоги исследовательских испытаний экспериментального образца. Библиографическая ссылка: Карелина А. В., Счастный Д. Ю. Система защищенного оперативного обмена информацией. Краткие итоги исследовательских испытаний экспериментального образца. // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 99–101. |
Статья |
2010 | Конявская С. В. |
PKI для гражданского общества: проект нового ФЗ «Об ЭЦП» Библиографическая ссылка: Конявская С. В. PKI для гражданского общества: проект нового ФЗ «Об ЭЦП» // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 110–114. |
Статья |
2010 | Конявская С. В. |
Защищенная работа с USB-флешдисками в организациях и на предприятиях: концептуальные основы Библиографическая ссылка: Конявская С. В. Защищенная работа с USB-флешдисками в организациях и на предприятиях: концептуальные основы // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 105–106. |
Статья |
2010 | Конявская С. В. |
Организация применения USB-флешдисков на предприятиях: основные ошибки в обеспечении информационной безопасности Библиографическая ссылка: Конявская С. В. Организация применения USB-флешдисков на предприятиях: основные ошибки в обеспечении информационной безопасности // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 107–110. |
Статья |
2010 | Конявская С. В., Счастный Д. Ю. |
Экономичное внедрение защищенной терминальной системы. Рекомендации Библиографическая ссылка: Конявская С. В., Счастный Д. Ю. Экономичное внедрение защищенной терминальной системы. Рекомендации // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 114–119. |
Статья |
2010 | Лаптев П. Н., Простяков С. Л. |
Аппаратная архитектура специальных носителей «Секрет» Библиографическая ссылка: Лаптев П. Н., Простяков С. Л. Аппаратная архитектура специальных носителей «Секрет» // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 157–159. |
Статья |
2010 | Лапшин С. В. |
Особенности защиты систем виртуализации, использующих сети хранения данных Библиографическая ссылка: Лапшин С. В. Особенности защиты систем виртуализации, использующих сети хранения данных // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 122–124. |
Статья |
2010 | Лыдин С. С. |
Повторная регистрация специальных носителей «Секрет» Библиографическая ссылка: Лыдин С. С. Повторная регистрация специальных носителей «Секрет» // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 129–133. |
Статья |
2010 | Лыдин С. С. |
Контроль доступа в машиносчитываемых проездных документах нового поколения: протокол PACE Библиографическая ссылка: Лыдин С. С. Контроль доступа в машиносчитываемых проездных документах нового поколения: протокол PACE // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 124–128. |
Статья |
2010 | Счастный Д. Ю. |
Развитие мобильных СКЗИ Библиографическая ссылка: Счастный Д. Ю. Развитие мобильных СКЗИ // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 144–146. |
Статья |