Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
По вашим условиям найдено 67 публикаций
Год | Автор | Название | Тип |
---|---|---|---|
2020 | Конявская С. В. |
Доверенные мобильные решения, 5G и другие кошмары Inside. Защита информации. Спб., 2020. № 5 (95). С. 25-31. Подробнее |
Статья |
2020 | Конявская С. В. |
Самоизоляция сотрудников не защитит от заражения информационную систему Information Security/Информационная безопасность. М., 2020. № 2. С. 6. Подробнее |
Статья |
2020 | Конявская С. В. |
Средства обеспечения контролируемой вычислительной среды удаленного пользователя Information Security/Информационная безопасность. М., 2020. № 2. С. 34-35. Подробнее |
Статья |
2019 | Конявская С. В. |
Разрушение устоев: аутентификация без факторов Защита информации. Inside. Спб. 2019. № 5. С. 10–20. Подробнее |
Статья |
2019 | Конявская С. В. |
Бесфакторная классификация аутентифицирующих данных Вопросы защиты информации. 2019. № 3. С. 18–25. Подробнее |
Статья |
2019 | Конявская С. В. |
Бесфакторная классификация аутентифицирующих данных: начала построения Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 194–200. Подробнее |
Статья |
2019 | Похачевский Д. А. |
О некоторых угрозах СДЗ использующих ACTIVE DIRECTORY для решения задач аутентификации и авторизации Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 376–380. Подробнее |
Статья |
2019 | Чадов А. Ю.; Михальченко К. Э. |
Сравнительный анализ AMQP брокеров сообщений для использования в качестве элемента децентрализованной системы разграничения доступа Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 261–267. Подробнее |
Статья |
2019 | Конявская С. В.; Конявский В. А. |
Доверенные информационные технологии: от архитектуры к системам и средствам (М.: URSS. 2019. –264 с.) Подробнее |
Книга |
2019 | Конявский В. А.; Бродский А. В.; Горбачев В. А.; Карпов О. Э.; Кузнецов Н. А.; Райгородский А. М.; Тренин С. А. |
Идентификация в компьютерных системах цифровой экономики Информационные процессы, Том 18, № 4, 2018 стр.376-385 Подробнее |
Статья |
2018 | Чумаков И. В. |
Механизмы контроля целостности в системе контейнеризации Docker Вопросы защиты информации, 2018. №3.С.23-25. Подробнее |
Статья |
2017 | Конявский В. А. |
Проблемы доверия к результатам идентификации и аутентификации в финансовых организациях. Information Security/Информационная безопасность. М., 2017. № 5. С. 24-26. Подробнее |
Статья |
2015 | Алтухов А. А. |
Контроль доступа на основе атрибутов и оптимизация управления множеством АПМДЗ Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19-21 мая 2015 г. – Минск: РИВШ, 2015. С. 55-60. Подробнее |
Статья |
2014 | Красавин А. А. |
Визуальная безопасность графических паролей Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 46-48 Подробнее |
Статья |
2014 | Конявская С. В. |
Использовать ли биометрию? Национальный банковский журнал. М., 2014. № 4 (апрель). С. 104-105. Подробнее |
Статья |
2013 | Конявская С. В.; Счастный Д. Ю.; Лыдин С. С. |
Биометрия и защита информации: человеческий признак vs человеческий фактор Защита информации. Inside. СПб., 2013. № 6. С. 52-57. Подробнее |
Статья |
2013 | Акаткин Ю. М. |
Как защитить электронную подпись Национальный Банковский Журнал. 2013. №8. С. 111. Подробнее |
Статья |
2013 | Каннер А. М. |
Linux: объекты контроля целостности Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 112-118. Подробнее |
Статья |
2013 | Каннер А. М. |
Linux: к вопросу о построении системы защиты на основе абсолютных путей к объектам доступа Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 118-121. Подробнее |
Статья |
2013 | Конявский В. А. |
Электронная торговля. Вопросы идентификации и аутентификации Information Security/Информационная безопасность. М., 2013. № 3. С. 47. Подробнее |
Статья |
2013 | Конявская С. В.; Счастный Д. Ю. |
Интегрированная система контроля доступа и защиты информации на основе биометрической аутентификации сотрудников Первая миля. М., 2013. N 2. С. 90-97. Подробнее |
Статья |
2013 | Акаткин Ю. М. |
Интеграция технологий обеспечения ИБ при оказании государственных услуг в электронном виде Information Security/Информационная безопасность. М., 2013. N. 2. С. 6-7. Подробнее |
Статья |
2012 | Конявская С. В. |
ОКБ САПР: 20 лет безопасности банков и клиентов. Национальный Банковский Журнал. М., 2012. №9 (100). С. 163. Подробнее |
Статья |
2012 | Каннер А. М. |
Идентификация и аутентификация пользователей при работе подсистемы разграничения доступа в ОС Linux. Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 104-105. Подробнее |
Статья |
2012 | Конявская С. В. |
Анонимность и неотказуемость – оксюморон или необходимость? К вопросу о защищенном и аутентифицированном обмене данными по электронной почте. Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 129-133. Подробнее |
Статья |
2012 | Конявская С. В. |
Аутентифицированный доступ к бесплатному ресурсу. Как и зачем? Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 134-136. Подробнее |
Статья |
2012 | Конявская С. В. |
«Личный кабинет», как сделать его действительно «кабинетом» и действительно «личным». Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 137-139. Подробнее |
Статья |
2010 | Конявский В. А. |
Идентификация и применение ЭЦП в компьютерных системах информационного общества Безопасность информационных технологий. 2010. N 3. С. 6-13. Подробнее |
Статья |
2010 | Конявская С. В. |
Очевидное невероятное. Вечный Двигатель, машина Времени, Коммунизм и Защищенные Флешки Национальный банковский журнал. М., 2010. N 11. С. 110-111. Подробнее |
Статья |
2010 | Чугринов А. В. |
Доверенные сеансы связи с средства их обеспечения Information Security/Информационная безопасность. 2010. N 4 (август-сентябрь). С. 54-55. Подробнее |
Статья |