Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
По вашим условиям найдены 93 публикации
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2020 | Мозолина Н. В. |
Предъявите документы, или к вопросу о контроле изменений на рабочих местах пользователей 13-15 сентября 2020 года, Московская область |
Доклад |
2020 | Козак Р. А. |
Обнаружение аномального поведения программ для дальнейшего использования при решении задачи защиты от вредоносного ПО 13-15 сентября 2020 года, Московская область |
Доклад |
2020 | Конявская-Счастная (Конявская) С. В. |
Самоизоляция сотрудников не защитит от заражения информационную систему Библиографическая ссылка: Конявская С. В. Самоизоляция сотрудников не защитит от заражения информационную систему // Information Security/Информационная безопасность. М., 2020. № 2. С. 6. |
Статья |
2020 | Конявская-Счастная (Конявская) С. В. |
Средства обеспечения контролируемой вычислительной среды удаленного пользователя Библиографическая ссылка: Конявская С. В. Средства обеспечения контролируемой вычислительной среды удаленного пользователя // Information Security/Информационная безопасность. М., 2020. № 2. С. 34–35. |
Статья |
2020 |
Глазкова А. Интервью с В. А. Конявским Вестник современных цифровых технологий. М., 2020. № 2. С. 47–51. |
Текст | |
2020 | Конявская-Счастная (Конявская) С. В. |
Безопасность безналичных расчетов: средства создания и поддержания доверенной среды Библиографическая ссылка: Конявская С. В. Безопасность безналичных расчетов: средства создания и поддержания доверенной среды // Расчеты и операционная работа в коммерческом банке. Методический журнал. М., 2020. № 2 (156). С. 37–50. |
Статья |
2020 |
Удаленка на «МАРШ!е». Решение ОКБ САПР ITSec.Ru |
Текст | |
2020 | Конявская-Счастная (Конявская) С. В. |
«Эта железка умнее меня!...» Библиографическая ссылка: Конявская С. В. «Эта железка умнее меня!...» // Information Security/Информационная безопасность. М., 2020. № 1. С. 4–5. |
Статья |
2019 | Мозолина Н. В. |
Формальное моделирование политики безопасности: к вопросу о стандартизации процесса Библиографическая ссылка: Мозолина Н. В. Формальное моделирование политики безопасности: к вопросу о стандартизации процесса // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 96–99. |
Статья |
2019 | Пискунов А. В. |
Способ визуализации событий безопасности Библиографическая ссылка: Пискунов А. В. Способ визуализации событий безопасности // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 369–375. |
Статья |
2019 | Чумаков И. В., Мозолина Н. В., Чадов А. Ю. |
Защищенная загрузка терминальных станций с использованием технологий DOCKER Библиографическая ссылка: Чумаков И. В., Мозолина Н. В., Чадов А. Ю. Защищенная загрузка терминальных станций с использованием технологий DOCKER // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 267–271. |
Статья |
2019 | Конявский В. А., Конявская-Счастная (Конявская) С. В. |
Доверенные информационные технологии: от архитектуры к системам и средствам Библиографическая ссылка: Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2019. – 264 с. Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2021. – 264 с. 2-е изд. |
Книга |
2018 | Конявский В. А. |
Новая биометрия. Можно ли в новой экономике применять старые методы? Библиографическая ссылка: Конявский В. А. Новая биометрия. Можно ли в новой экономике применять старые методы? // Information Sceurity/Информационная безопасность. 2018. № 4. С. 34–36. |
Статья |
2018 | Счастный Д. Ю. |
К вопросу о защите от Intel Management Engine Библиографическая ссылка: Счастный Д. Ю. К вопросу о защите от Intel Management Engine // Вопросы защиты информации. М., 2018. № 2 (121). С. 37–40. |
Статья |
2018 | Черчесов А. Э. |
Фазы загрузки UEFI и способы контроля исполняемых образов Библиографическая ссылка: Черчесов А. Э. Фазы загрузки UEFI и способы контроля исполняемых образов // Вопросы защиты информации. М., 2018. № 2 (121). С. 51–53. |
Статья |
2018 | Счастный Д. Ю. |
Техническая защита информации в эпоху Intel Management Engine Библиографическая ссылка: Счастный Д. Ю. Техническая защита информации в эпоху Intel Management Engine // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 289–292. |
Статья |
2018 | Черчесов А. Э. |
Инъекции в UEFI BIOS. Атака и защита Библиографическая ссылка: Черчесов А. Э. Инъекции в UEFI BIOS. Атака и защита // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22– 24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 301– 304. |
Статья |
2017 | Конявский В. А. |
Иммунитет как результат эволюции ЭВМ Библиографическая ссылка: Конявский В. А. Иммунитет как результат эволюции ЭВМ // Инсайд. Защита информации. Спб., 2017. № 4. С. 46–52. |
Статья |
2015 | Конявский В. А. |
Компьютер с «вирусным иммунитетом» Библиографическая ссылка: Конявский В. А. Компьютер с «вирусным иммунитетом» // Информационные ресурсы России. 2015. № 6. С. 31–34. |
Статья |
2014 | Конявский В. А. |
Минимизация рисков участников дистанционного банковского обслуживания Библиографическая ссылка: Конявский В. А. Минимизация рисков участников дистанционного банковского обслуживания // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 3–4. |
Статья |
2014 | Рябов А. С. |
Обеспечение информационной безопасности процессов печати Библиографическая ссылка: Рябов А. С. Обеспечение информационной безопасности процессов печати // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 29–31. |
Статья |
2014 | Чадов А. Ю. |
Несостоятельность DLP систем Библиографическая ссылка: Чадов А. Ю. Несостоятельность DLP систем // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 58–59. |
Статья |
2014 | Шамардина(Чепанова) Е. Г. |
Формирование критериев сравнения модулей доверенной загрузки Библиографическая ссылка: Шамардина (Чепанова) Е. Г. Формирование критериев сравнения модулей доверенной загрузки // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 60–63. |
Статья |
2014 | Конявская-Счастная (Конявская) С. В. |
Об инсайдерах и о флешках Библиографическая ссылка: Конявская С. В. Об инсайдерах и о флешках // Национальный банковский журнал. М., 2014. № 9. С. 92–93. |
Статья |
2012 | Конявская-Счастная (Конявская) С. В. |
Как удержать в контролируемой зоне информацию, записанную на флешку Библиографическая ссылка: Конявская С. В. Как удержать в контролируемой зоне информацию, записанную на флешку // Information Security/Информационная безопасность. М., 2012. № 1. С. 38–39. |
Статья |
2011 | Конявская-Счастная (Конявская) С. В. |
Из пушки по воробьям не попадешь Библиографическая ссылка: Конявская С. В. Из пушки по воробьям не попадешь // Национальный банковский журнал. М., 2011. № 12 (декабрь). С. 86–87. |
Статья |
2009 | Конявская-Счастная (Конявская) С. В. |
Защита ICQ: корпоративное PRIVACY Библиографическая ссылка: Конявская С. В. Защита ICQ: корпоративное PRIVACY // Information Security/Информационная безопасность. М., 2009. № 4 (июнь). С. 35. |
Статья |
2009 | Бажитов И. А. |
Возможности ПАК СЗИ НСД « АККОРД-Х» для ОС Linux Библиографическая ссылка: Бажитов И. А. Возможности ПАК СЗИ НСД «АККОРД-Х» для ОС Linux // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 26–27. |
Статья |
2009 | Лапшин С. В., Счастный Д. Ю. |
ВИРТУАЛИЗАЦИЯ: в поисках точки опоры Библиографическая ссылка: Лапшин С. В., Счастный Д. Ю. Виртуализация: в поисках точки опоры // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 147. |
Статья |
2009 | Муха М. Д. |
ПСКЗИ Шипка: Поддержка Java Библиографическая ссылка: Муха М. Д. ПСКЗИ ШИПКА: Поддержка Java // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 171–172. |
Статья |