Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
По вашим условиям найдено 57 публикаций
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2021 | Конявский В. А. |
Будущее аутентификации в ДБО Библиографическая ссылка: Конявский В. А. Будущее аутентификации в ДБО // Information Security/Информационная безопасность. М., 2021. № 2. С. 38–40. |
Статья |
2021 | Конявский В. А. |
Обеспечение безопасности и распределение ответственности при организации удаленного доступа Библиографическая ссылка: Конявский В. А. Обеспечение безопасности и распределение ответственности при организации удаленного доступа // Information Security/Информационная безопасность. М., 2021. № 2. С. 33–35. |
Статья |
2021 | Хмельков А. Д. |
Применение подходов и средств создания доверенного сеанса связи для безопасной работы гипервизоров в системах виртуализации Библиографическая ссылка: Хмельков А. Д. Применение подходов и средств создания доверенного сеанса связи для безопасной работы гипервизоров в системах виртуализации // Вопросы защиты информации. 2021. № 1. С. 11–15. cкачать .pdf |
Статья |
2021 | Конявская-Счастная (Конявская) С. В. |
ОКБ САПР: платформы разумных ограничений Библиографическая ссылка: Конявская С. В. ОКБ САПР: платформы разумных ограничений // Information Security/Информационная безопасность. М., 2020. № 6. С. 44–45. |
Статья |
2020 | Конявская-Счастная (Конявская) С. В. |
Доверенные мобильные решения, 5G и другие кошмары Библиографическая ссылка: Конявская С. В. Доверенные мобильные решения, 5G и другие кошмары // Inside. Защита информации. Спб., 2020. № 5 (95). С. 25–31. |
Статья |
2020 | Хмельков А. Д. |
Применение подходов и средств создания доверенного сеанса связи для безопасной работы гипервизоров в системах виртуализации. Библиографическая ссылка: Хмельков А. Д. Применение подходов и средств создания доверенного сеанса связи для безопасной работы гипервизоров в системах виртуализации // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 149–154. |
Статья |
2020 | Хмельков А. Д. |
Применение подходов и средств создания доверенного сеанса связи для безопасной работы гипервизоров в системах виртуализации 13-15 сентября 2020 года, Московская область |
Доклад |
2020 | Конявская-Счастная (Конявская) С. В. |
Самоизоляция сотрудников не защитит от заражения информационную систему Библиографическая ссылка: Конявская С. В. Самоизоляция сотрудников не защитит от заражения информационную систему // Information Security/Информационная безопасность. М., 2020. № 2. С. 6. |
Статья |
2020 | Конявская-Счастная (Конявская) С. В. |
Средства обеспечения контролируемой вычислительной среды удаленного пользователя Библиографическая ссылка: Конявская С. В. Средства обеспечения контролируемой вычислительной среды удаленного пользователя // Information Security/Информационная безопасность. М., 2020. № 2. С. 34–35. |
Статья |
2020 | Конявская-Счастная (Конявская) С. В. |
Безопасность безналичных расчетов: средства создания и поддержания доверенной среды Библиографическая ссылка: Конявская С. В. Безопасность безналичных расчетов: средства создания и поддержания доверенной среды // Расчеты и операционная работа в коммерческом банке. Методический журнал. М., 2020. № 2 (156). С. 37–50. cкачать .pdf |
Статья |
2020 |
Удаленка на «МАРШ!е». Решение ОКБ САПР ITSec.Ru |
Текст | |
2019 | Конявский В. А., Конявская-Счастная (Конявская) С. В. |
Доверенные информационные технологии: от архитектуры к системам и средствам Библиографическая ссылка: Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2019. – 264 с. Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2021. – 264 с. 2-е изд. |
Книга |
2018 | Конявская-Счастная (Конявская) С. В. |
Отношение дихотомии «универсальное» / «специальное» СЗИ к понятию комплексной защиты информации Библиографическая ссылка: Конявская С. В. Отношение дихотомии «универсальное» / «специальное» СЗИ к понятию комплексной защиты информации // Вопросы защиты информации. М., 2018. № 2 (121). С. 60-65. cкачать .pdf |
Статья |
2018 | Елькин В. М. |
Контроль недоверенного процессора Библиографическая ссылка: Елькин В. М. Контроль недоверенного процессора // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 209–211. |
Статья |
2018 | Конявская-Счастная (Конявская) С. В. |
«Специальное» vs «универсальное» как базовая дихотомия всеобщей теории всего Библиографическая ссылка: Конявская С. В. «Специальное» vs «универсальное» как базовая дихотомия всеобщей теории всего // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 33–39. |
Статья |
2018 | Угаров Д. В. |
Развитие парадигмы доверенного сеанса связи для использования мобильных устройств на предприятии Библиографическая ссылка: Угаров Д. В. Развитие парадигмы доверенного сеанса связи для использования мобильных устройств на предприятии // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 101–105. |
Статья |
2018 | Конявская-Счастная (Конявская) С. В. |
Как создать доверенную среду и обеспечить безопасность банковских приложений Библиографическая ссылка: Конявская С. В. Как создать доверенную среду и обеспечить безопасность банковских приложений // Национальный банковский журнал. М., 2018. № 4 (апрель). С. 101. |
Статья |
2017 | Елькин В. М., Счастный Д. Ю. |
Гарантированное отключение периферии: общая постановка задачи Библиографическая ссылка: Елькин В. М., Счастный Д. Ю. Гарантированное отключение периферии: общая постановка задачи // Вопросы защиты информации. М., 2017. № 4. С. 55–57. cкачать .pdf |
Статья |
2017 | Конявская-Счастная (Конявская) С. В. |
Практика совмещения функций в защите информации: за и против. Библиографическая ссылка: Конявская С. В. Практика совмещения функций в защите информации: за и против. Вопросы защиты информации. М., 2017. № 3. С. 46–53. cкачать .pdf |
Статья |
2017 | Конявская-Счастная (Конявская) С. В., Шамардина(Чепанова) Е. Г. |
Двухконтурный моноблок Библиографическая ссылка: Конявская С. В., Шамардина (Чепанова) Е. Г. Двухконтурный моноблок // Национальный банковский журнал. М., 2017. № 6 (160), июнь. С. 90–92. |
Статья |
2017 | Алтухов А. А. |
Доверенный сеанс связи на службе академического процесса Библиографическая ссылка: Алтухов А. А. Доверенный сеанс связи на службе академического процесса // Новые Информационные Технологии и Системы. Сборник научных статей XII Международной научно-технической конференции г. Пенза 23–25 ноября 2016г. Пенза, 2017. C. 217–219. cкачать .pdf |
Статья |
2017 | Конявская-Счастная (Конявская) С. В. |
Идеология «ДВА-В-ОДНОМ» как способ повышения и снижения защищенности. Библиографическая ссылка: Конявская С. В. Идеология «ДВА-В-ОДНОМ» как способ повышения и снижения защищенности // Комплексная защита информации. Материалы XXII научно-практической конференции. Полоцк, 16–19 мая 2017 г. Новополоцк: Полоц. гос. ун-т, 2017. С. 70–80. |
Статья |
2015 | Счастный Д. Ю. |
Ноутбук руководителя Библиографическая ссылка: Счастный Д. Ю. Ноутбук руководителя // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 112–113. |
Статья |
2015 | Конявская-Счастная (Конявская) С. В. |
Планшет: служебный, защищенный, отечественный Библиографическая ссылка: Конявская С. В. Планшет: служебный, защищенный, отечественный // Информационные технологии, связи и защита информации МЧС России – 2015. М., 2015. С. 186. |
Статья |
2014 | Кравец В. В. |
Доверенная вычислительная среда на планшетах Dell. «МАРШ!» Библиографическая ссылка: Кравец В. В. Доверенная вычислительная среда на планшетах Dell. «МАРШ!» // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 32–33. cкачать .pdf |
Статья |
2014 | Кравец В. В. |
Особенности работы в среде с памятью readonly Библиографическая ссылка: Кравец В. В. Особенности работы в среде с памятью readonly // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 12–14. cкачать .pdf |
Статья |
2014 | Кравец В. В., Конявская-Счастная (Конявская) С. В. |
Бытие определяет сознание, или влияние аналогового мира на цифровой Библиографическая ссылка: Кравец В. В., Конявская С. В. Бытие определяет сознание, или влияние аналогового мира на цифровой // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 49–51. cкачать .pdf |
Статья |
2014 | Акаткин Ю. М., Конявский В. А. |
Построить безопасное облако - миф или реальность? Библиографическая ссылка: Акаткин Ю. М., Конявский В. А. Построить безопасное облако – миф или реальность? // Information Security/Информационная безопасность. М., 2014. № 4. С. 34–35. |
Статья |
2014 | Конявская-Счастная (Конявская) С. В., Кравец В. В. |
Защищенное ДБО: несколько слов о самых популярных возражениях Библиографическая ссылка: Конявская С. В., Кравец В. В. Защищенное ДБО: несколько слов о самых популярных возражениях // Information Security/Информационная безопасность. М., 2014. № 2. С. 22–23. |
Статья |
2014 | Конявский В. А. |
Защищенный микрокомпьютер МК-TRUST — новое решение для ДБО Библиографическая ссылка: Конявский В. А. Защищенный микрокомпьютер МК-TRUST — новое решение для ДБО // Национальный банковский журнал. М., 2014. № 3 (март). С. 105. |
Статья |