Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

Год Автор(ы) Название Тип
2003 Макейчик Ю. С. Об изделии "Аккорд v2.0 для Windows NT/2000"
Библиографическая ссылка: Макейчик Ю. С. Об изделии «Аккорд v2.0 для Windows NT/2000» // Комплексная защита информации. 25–27 февраля 2003 года, Раубичи. Минск, 2003. С. 114–115.
Статья
2003 Мищенко М. Г. Использование ПКСЗИ ШИПКА в качестве аппаратного средства идентификации для различных программных продуктов. (Тезисы доклада).
Библиографическая ссылка: Мищенко М. Г. Использование ПКСЗИ ШИПКА в качестве аппаратного средства идентификации для различных программных продуктов // Комплексная защита информации. Сборник материалов X Международной конференции 4–7 апреля 2006 года Суздаль. Минск, 2006 С. 125–126.
Статья
2003 Петров Д. Н.,
Счастный Д. Ю.
Особенности реализации PKCS#11 для программно-аппаратного комплекса ШИПКА
Библиографическая ссылка: Петров Д. Н., Счастный Д. Ю. Особенности реализации PKCS#11 для программно-аппаратного комплекса ШИПКА // Комплексная защита информации. Сборник материалов IX Международной конференции 1–3 марта 2005 года, Раубичи. Минск, 2005. С. 140.
Статья
2002 Гадасин В. А.,
Конявский В. А.
На пороге революции по Гуттенбергу-Федорову
Библиографическая ссылка: Гадасин В. А., Конявский В. А. На пороге революции по Гуттенбергу-Федорову // Connect! Мир связи. М., 2002. № 1. С. 10–12; № 2. С. 18–20
Статья
2002 Гадасин В. А.,
Конявский В. А.
Так жить нельзя
Библиографическая ссылка: Гадасин В. А., Конявский В. А. Так жить нельзя // Форум IT. 2002. № 1(01). С.24–26.
Статья
2002 Конявский В. А.,
Гадасин В. А.
Системные понятия электронного взаимодействия
Библиографическая ссылка: Конявский В. А., Гадасин В. А. Системные понятия электронного взаимодействия // Безопасность информационных технологий. М., 2002. № 3. С. 39–48.
Статья
2002 Счастный Д. Ю. Обработка данных различных уровней конфиденциальности в локальных вычислительных сетях на основе технологии наложенных сетей с помощью программно - аппаратных средств семейства "Аккорд"
Библиографическая ссылка: Счастный Д. Ю. Обработка данных различных уровней конфиденциальности в локальных вычислительных сетях на основе технологии наложенных сетей с помощью программно-аппаратных средств семейства «Аккорд» // Комплексная защита информации. Сборник материалов VI международной конференции 26 февраля – 1 марта 2002 г., Суздаль. Минск, 2002. С. 113–115.
Статья
2001 Гадасин В. А.,
Конявский В. А.
От документа - к электронному документу. Системные основы.
Библиографическая ссылка: Гадасин В. А., Конявский В. А. От документа – к электронному документу. Системные основы. Москва: «РФК-Имидж Лаб», 2001. – 192 c.
cкачать .zip
Книга
2001 Гадасин В. А.,
Конявский В. А.
Cистемные основы технологии защиты электронной информации
Библиографическая ссылка: Гадасин В. А., Конявский В. А. Cистемные основы технологии защиты электронной информации // Управление защитой информации. Мн., 2001. Т. 5. № 1. С. 18–25.
cкачать .zip
Статья
2001 Конявский В. А.,
Гадасин В. А.
Системное различие традиционного и электронного документа.
Библиографическая ссылка: Конявский В. А., Гадасин В. А. Системное различие традиционного и электронного документов // Безопасность информационных технологий. 2001. № 3. С. 39.
cкачать .zip
Статья
2000 Гусаров Ю. В.,
Жуков Н. С.,
Матвеев С. Г.
Тематика вопросов экспертизы объекта информатизации перед проведением испытаний с целью его аттестации на соответствие требованиям нормативных документов по защите
Библиографическая ссылка: Гусаров Ю. В., Жуков Н. С., Матвеев С. Г. Тематика вопросов экспертизы объекта информатизации перед проведением испытаний с целью его аттестации на соответствие требованиям нормативных документов по защите // Комплексная защита информации. Тезисы докладов IV Международной конференции (29 февраля 2 марта 2000 г., Раубичи). Мн., 2000. С. 100–104.
Статья
2000 Конявский В. А. Иерархия защиты электронных документов
Библиографическая ссылка: Конявский В. А. Иерархия защиты электронных документов // Комплексная защита информации. Тезисы докладов IV Международной конференции (29 февраля 2 марта 2000 г., Раубичи). Мн., 2000.
cкачать .pdf
Статья
2000 Конявский В. А. Контрольно-кассовая машина для союза Беларуси и России
Библиографическая ссылка: Конявский В. А. Контрольно-кассовая машина для союза Беларуси и России // Управление защитой информации. Мн., 2000. Том 4. № 3. С. 276–282.
Статья
2000 Конявский В. А.,
Хованов В. Н.
Страхование информационных рисков и обеспечение информационной безопасности.
Библиографическая ссылка: Конявский В. А., Хованов В. Н. Страхование информационных рисков и обеспечение информационной безопасности // Управление защитой информации. Мн., 2000. Том 4. № 1.
Статья
2000 Лысенко В. В.,
Счастный Д. Ю.
Принципы организации конфиденциального делопроизводства на основе технологии наложенных сетей
Библиографическая ссылка: Лысенко В. В., Счастный Д. Ю. Принципы организации конфиденциального делопроизводства на основе технологии наложенных сетей // Комплексная защита информации. Тезисы докладов IV Международной конференции (29 февраля 2 марта 2000 г., Раубичи). Мн., 2000. С. 86.
Статья
2000 Гусаров Ю. В. Аппаратная защита - основа построения систем защиты от несанкционированного доступа к информации.
Библиографическая ссылка: Гусаров Ю. В. Аппаратная защита – основа построения систем защиты от несанкционированного доступа к информации // Библиотека ОКБ САПР [электронный ресурс]. URL: https://www.okbsapr.ru/library/publications/index_gus1/ (дата обращения: …).
cкачать .zip
Статья
1999 Конявский В. А. Управление защитой информации на базе СЗИ НСД "Аккорд"
Библиографическая ссылка: Конявский В. А. Управление защитой информации на базе СЗИ НСД «Аккорд». М.: «Радио и связь», 1999. – 325 c.
cкачать .pdf
Книга
1998 Леонтьев Д. Н.,
Счастный Д. Ю.
Система усиленной аутентификации рабочих станций в ЛВС NetWare
Библиографическая ссылка: Леонтьев Д. Н., Счастный Д. Ю. Система усиленной аутентификации рабочих станций в ЛВС NetWare // Управление защитой информации. Мн.; М., 1998. Т. II. № 2. С. 160–161.
Статья
1998 Леонтьев Д. Н.,
Счастный Д. Ю.
Оперативное наблюдение и управление работой пользователей в ЛВС
Библиографическая ссылка: Леонтьев Д. Н., Счастный Д. Ю. Оперативное наблюдение и управление работой пользователей в ЛВС Управление защитой информации. Мн.; М., 1998. Т. II. № 2. С. 162–163.
Статья
Кнопка связи