Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

По вашим условиям найдено 66 публикаций


Год Автор Название Тип
2020 Конявская С. В. Самоизоляция сотрудников не защитит от заражения информационную систему
Information Security/Информационная безопасность. М., 2020. № 2. С. 6.
Подробнее

Статья
2020 Конявская С. В. Средства обеспечения контролируемой вычислительной среды удаленного пользователя
Information Security/Информационная безопасность. М., 2020. № 2. С. 34-35.
Подробнее

Статья
2019 Конявская С. В. Разрушение устоев: аутентификация без факторов
Защита информации. Inside. Спб. 2019. № 5. С. 10–20.
Подробнее

Скачать файл .PDF
Статья
2019 Конявская С. В. Бесфакторная классификация аутентифицирующих данных
Вопросы защиты информации. 2019. № 3. С. 18–25.
Подробнее

Скачать файл .PDF
Статья
2019 Конявская С. В. Бесфакторная классификация аутентифицирующих данных: начала построения
Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 194–200.
Подробнее

Статья
2019 Похачевский Д. А. О некоторых угрозах СДЗ использующих ACTIVE DIRECTORY для решения задач аутентификации и авторизации
Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 376–380.
Подробнее

Статья
2019 Чадов А. Ю.; Михальченко К. Э. Сравнительный анализ AMQP брокеров сообщений для использования в качестве элемента децентрализованной системы разграничения доступа
Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 261–267.
Подробнее

Статья
2019 Конявская С. В.; Конявский В. А. Доверенные информационные технологии: от архитектуры к системам и средствам
(М.: URSS. 2019. –264 с.)
Подробнее

Книга
2019 Конявский В. А.; Бродский А. В.; Горбачев В. А.; Карпов О. Э.; Кузнецов Н. А.; Райгородский А. М.; Тренин С. А. Идентификация в компьютерных системах цифровой экономики
Информационные процессы, Том 18, № 4, 2018 стр.376-385
Подробнее

Скачать файл .PDF
Статья
2018 Чумаков И. В. Механизмы контроля целостности в системе контейнеризации Docker
Вопросы защиты информации, 2018. №3.С.23-25.
Подробнее

Скачать файл .PDF
Статья
2017 Конявский В. А. Проблемы доверия к результатам идентификации и аутентификации в финансовых организациях.
Information Security/Информационная безопасность. М., 2017. № 5. С. 24-26.
Подробнее

Статья
2015 Алтухов А. А. Контроль доступа на основе атрибутов и оптимизация управления множеством АПМДЗ
Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19-21 мая 2015 г. – Минск: РИВШ, 2015. С. 55-60.
Подробнее

Статья
2014 Красавин А. А. Визуальная безопасность графических паролей
Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 46-48
Подробнее

Скачать файл .PDF
Статья
2014 Конявская С. В. Использовать ли биометрию?
Национальный банковский журнал. М., 2014. № 4 (апрель). С. 104-105.
Подробнее

Статья
2013 Конявская С. В.; Счастный Д. Ю.; Лыдин С. С. Биометрия и защита информации: человеческий признак vs человеческий фактор
Защита информации. Inside. СПб., 2013. № 6. С. 52-57.
Подробнее

Статья
2013 Акаткин Ю. М. Как защитить электронную подпись
Национальный Банковский Журнал. 2013. №8. С. 111.
Подробнее

Статья
2013 Каннер А. М. Linux: объекты контроля целостности
Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 112-118.
Подробнее

Статья
2013 Каннер А. М. Linux: к вопросу о построении системы защиты на основе абсолютных путей к объектам доступа
Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 118-121.
Подробнее

Статья
2013 Конявский В. А. Электронная торговля. Вопросы идентификации и аутентификации
Information Security/Информационная безопасность. М., 2013. № 3. С. 47.
Подробнее

Статья
2013 Конявская С. В.; Счастный Д. Ю. Интегрированная система контроля доступа и защиты информации на основе биометрической аутентификации сотрудников
Первая миля. М., 2013. N 2. С. 90-97.
Подробнее

Статья
2013 Акаткин Ю. М. Интеграция технологий обеспечения ИБ при оказании государственных услуг в электронном виде
Information Security/Информационная безопасность. М., 2013. N. 2. С. 6-7.
Подробнее

Статья
2012 Конявская С. В. ОКБ САПР: 20 лет безопасности банков и клиентов.
Национальный Банковский Журнал. М., 2012. №9 (100). С. 163.
Подробнее

Статья
2012 Каннер А. М. Идентификация и аутентификация пользователей при работе подсистемы разграничения доступа в ОС Linux.
Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 104-105.
Подробнее

Статья
2012 Конявская С. В. Анонимность и неотказуемость – оксюморон или необходимость? К вопросу о защищенном и аутентифицированном обмене данными по электронной почте.
Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 129-133.
Подробнее

Статья
2012 Конявская С. В. Аутентифицированный доступ к бесплатному ресурсу. Как и зачем?
Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 134-136.
Подробнее

Статья
2012 Конявская С. В. «Личный кабинет», как сделать его действительно «кабинетом» и действительно «личным».
Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 137-139.
Подробнее

Статья
2010 Конявский В. А. Идентификация и применение ЭЦП в компьютерных системах информационного общества
Безопасность информационных технологий. 2010. N 3. С. 6-13.
Подробнее

Статья
2010 Конявская С. В. Очевидное невероятное. Вечный Двигатель, машина Времени, Коммунизм и Защищенные Флешки
Национальный банковский журнал. М., 2010. N 11. С. 110-111.
Подробнее

Статья
2010 Чугринов А. В. Доверенные сеансы связи с средства их обеспечения
Information Security/Информационная безопасность. 2010. N 4 (август-сентябрь). С. 54-55.
Подробнее

Статья
2010 Каннер А. М. Средство организации доверенного сеанса как альтернатива доверенной вычислительной среде
Информационные технологии управления в социально-экономических системах. Вып. 4. М., 2010. С. 140-143.
Подробнее

Статья
Кнопка связи