Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
Год | Автор | Название | Тип |
---|---|---|---|
2003 | Мищенко М. Г. |
Использование ПКСЗИ ШИПКА в качестве аппаратного средства идентификации для различных программных продуктов. (Тезисы доклада). Комплексная защита информации. Сборник материалов X Международной конференции 4-7 апреля 2006 года Суздаль. Минск, 2006 С. 125-126 Подробнее |
Статья |
2003 | Счастный Д. Ю.; Петров Д. Н. |
Особенности реализации PKCS#11 для программно-аппаратного комплекса ШИПКА Комплексная защита информации. Сборник материалов IX Международной конференции 1-3 марта 2005 года, Раубичи. Минск, 2005 С. 140 Подробнее |
Статья |
2002 | Конявский В. А.; Гадасин В. А. |
На пороге революции по Гуттенбергу-Федорову "Connect! Мир связи" - N 1, 2002 г., с. 10-1, N2, 2002 г. с.18-20 Подробнее |
Статья |
2002 | Конявский В. А.; Гадасин В. А. |
Так жить нельзя Форум IT N 1(01) Октябрь/Ноябрь, 2002 г. С.24-26 Подробнее |
Статья |
2002 | Конявский В. А.; Гадасин В. А. |
Системные понятия электронного взаимодействия "Безопасность информационных технологий" , . Минобраз РФ, МИФИ . № 3 . 2002 г. . С. 39-48 Подробнее |
Статья |
2002 | Счастный Д. Ю. |
Обработка данных различных уровней конфиденциальности в локальных вычислительных сетях на основе технологии наложенных сетей с помощью программно - аппаратных средств семейства "Аккорд" Комплексная защита информации. Сборник материалов VI международной конференции 26 февраля - 1 марта 2002 г., Суздаль. Минск, 2002 С. 113-115 Подробнее |
Статья |
2001 | Конявский В. А.; Гадасин В. А. |
От документа - к электронному документу. Системные основы. Москва: "РФК-Имидж Лаб", 2001 - 192c. Подробнее |
Книга |
2001 | Конявский В. А.; Гадасин В. А. |
Cистемные основы технологии защиты электронной информации Управление защитой информации. Мн., 2001. Т. 5. N 1. С. 18-25. |
Статья |
2000 | Гусаров Ю. В. |
Аппаратная защита - основа построения систем защиты от несанкционированного доступа к информации. Подробнее |
Статья |
2000 | Гусаров Ю. В.; Жуков Н. С.; Матвеев С. Г. |
Тематика вопросов экспертизы объекта информатизации перед проведением испытаний с целью его аттестации на соответствие требованиям нормативных документов по защите Комплексная защита информации. Тезисы докладов. Мн. с 100-104 Подробнее |
Статья |
2000 | Конявский В. А. |
Иерархия защиты электронных документов Подробнее |
Статья |
2000 | Конявский В. А. |
Контрольно-кассовая машина для союза Беларуси и России Управление защитой информации, Москва, Том 4 №3, 2000, С. 276-282 Подробнее |
Статья |
2000 | Конявский В. А.; Гадасин В. А. |
Системное отличие традиционного и электронного документа. Подробнее |
Книга |
2000 | Конявский В. А.; Хованов В. Н. |
Страхование информационных рисков и обеспечение информационной безопасности. Управление защитой информации, Москва, Том 4 №1, 2000 Подробнее |
Статья |
2000 | Счастный Д. Ю.; Лысенко В. В. |
Принципы организации конфиденциального делопроизводства на основе технологии наложенных сетей Комплексная защита информации. Тезисы докладов. Мн. с. 86 Подробнее |
Статья |
1999 | Конявский В. А. |
Управление защитой информации на базе СЗИ НСД "Аккорд" Москва: "Радио и связь", 1999 - 325c. |
Книга |
1998 | Счастный Д. Ю.; Леонтьев Д. Н. |
Система усиленной аутентификации рабочих станций в ЛВС NetWare Управление защитой информации.Мн.; М., 1998. Т. II. N 2. С. 160-161. Подробнее |
Статья |
1998 | Счастный Д. Ю.; Леонтьев Д. Н. |
Оперативное наблюдение и управление работой пользователей в ЛВС Управление защитой информации.Мн.; М., 1998. Т. II. N 2. С. 162-163. Подробнее |
Статья |
- |
Интеграция СЗИ НСД с контролем доступа и видеонаблюдением |
Презентация | |
- |
Разграничение доступа к данным |
Презентация | |
- |
Идеальный токен |
Презентация | |
- |
Доверенная загрузка |
Презентация | |
- |
Защищенные информационные технологии — современный взгляд на проблему |
Презентация | |
- |
Центр-Т. Система защищенной сетевой загрузки программного обеспечения на терминальные станции |
Презентация | |
- |
«Серебряная пуля» для хакера |
Презентация | |
- |
Проблема защиты флеш-носителей ПАК «Секрет» |
Презентация | |
- |
«Нетелефонный разговор» по мобильному телефону — «Скворец-1000» |
Презентация | |
- |
ПРО СЕКРЕТ (Pro Secret) |
Презентация | |
- |
Защищенный компьютер в кармане – MKTrust |
Презентация | |
- |
Применение компьютеров семейства MKT в технологическом оборудовании, системах автоматизации деятельности и управления |
Презентация |