Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

По вашим условиям найдено 89 публикаций


Год Автор(ы) Название Тип
2020 Козак Р. А. Обнаружение аномального поведения программ для дальнейшего использования при решении задачи защиты от вредоносного ПО
Библиографическая ссылка: Козак Р. А. Обнаружение аномального поведения программ для дальнейшего использования при решении задачи защиты от вредоносного ПО // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 132–137.
Статья
2020 Козак Р. А. Обнаружение аномального поведения программ для дальнейшего использования при решении задачи защиты от вредоносного ПО
13-15 сентября 2020 года, Московская область
Доклад
2019 Алтухов А. А. Студенческая летняя школа: опыт сглаживания разрыва между академическим образованием и требованиями индустрии ИБ
Библиографическая ссылка: Алтухов А. А. Студенческая летняя школа: опыт сглаживания разрыва между академическим образованием и требованиями индустрии ИБ // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 32–39.
Статья
2019 Конявский В. А.,
Конявская С. В.
Доверенные информационные технологии: от архитектуры к системам и средствам
Библиографическая ссылка: Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2019. – 264 с.
Книга
2018 Конявская С. В. Основы научного исследования: о подходе к учебному пособию для специалистов по защите информации
Библиографическая ссылка: Конявская С. В. Основы научного исследования: о подходе к учебному пособию для специалистов по защите информации // Безопасность информационных технологий. 2018. № 3. С. 6–15.
cкачать .pdf
Статья
2016 Конявская С. В. Применение защищенных микрокомпьютеров МКТ-card lond в системах удаленного доступа смешанного типа
Библиографическая ссылка: Конявская С. В. Применение защищенных микрокомпьютеров МКТ-card lond в системах удаленного доступа смешанного типа // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 23–30.
cкачать .pdf
Статья
2016 Конявская С. В. Применение защищенных компьютеров MKT-card long в системах удаленного доступа смешанного типа
Библиографическая ссылка: Конявская С. В. Применение защищенных компьютеров MKT-card long в системах удаленного доступа смешанного типа // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 46–56.
Статья
2016 Тюнин В. А. Управляемые коммутаторы USB-канала семейства «Прерыватель»
Библиографическая ссылка: Тюнин В. А. Управляемые коммутаторы USB-канала семейства «Прерыватель» // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 227–231.
Статья
2015 Каннер(Борисова) Т. М. Применимость методов тестирования ПО к программно-аппаратным СЗИ
Библиографическая ссылка: Каннер (Борисова) Т. М. Применимость методов тестирования ПО к программно-аппаратным СЗИ // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2015. Вып. 1. С. 30–39.
cкачать .pdf
Статья
2014 Алтухов А. А. Концепция персонального устройства контроля целостности вычислительной среды
Библиографическая ссылка: Алтухов А. А. Концепция персонального устройства контроля целостности вычислительной среды // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 64–68.
cкачать .pdf
Статья
2014 Иванов А. В. Неучитываемые особенности и уязвимости Wi-Fi
Библиографическая ссылка: Иванов А. В. Неучитываемые особенности и уязвимости Wi-Fi // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 18–21.
cкачать .pdf
Статья
2014 Конявский В. А. Минимизация рисков участников дистанционного банковского обслуживания
Библиографическая ссылка: Конявский В. А. Минимизация рисков участников дистанционного банковского обслуживания // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 3–4.
cкачать .pdf
Статья
2014 Красавин А. А. Визуальная безопасность графических паролей
Библиографическая ссылка: Красавин А. А. Визуальная безопасность графических паролей // Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 46–48.
cкачать .pdf
Статья
2014 Обломова А. И.,
Каннер(Борисова) Т. М.
О выборе инструмента автоматизации тестирования для программно-аппаратных СЗИ
Библиографическая ссылка: Обломова А. И., Каннер (Борисова) Т. М. О выборе инструмента автоматизации тестирования для программно-аппаратных СЗИ // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 34–36.
cкачать .pdf
Статья
2014 Постоев Д. А. Управление доступом в виртуальных системах на основе контроля информационных потоков
Библиографическая ссылка: Постоев Д. А. Управление доступом в виртуальных системах на основе контроля информационных потоков // Безопасность информационных технологий. М., 2014. № 4. С. 86–91.
cкачать .pdf
Статья
2014 Постоев Д. А. Особенности применения средств защиты информации в виртуальных системах
Библиографическая ссылка: Постоев Д. А. Особенности применения средств защиты информации в виртуальных системах // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 22–23.
cкачать .pdf
Статья
2014 Султанахмедов Х. С.,
Каннер(Борисова) Т. М.
Особенности верификации средств защиты информации
Библиографическая ссылка: Султанахмедов Х. С., Каннер (Борисова) Т. М. Особенности верификации средств защиты информации // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 55–57.
cкачать .pdf
Статья
2014 Шамардина(Чепанова) Е. Г. Формирование критериев сравнения модулей доверенной загрузки
Библиографическая ссылка: Шамардина (Чепанова) Е. Г. Формирование критериев сравнения модулей доверенной загрузки // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 60–63.
cкачать .pdf
Статья
2014 Акаткин Ю. М.,
Дрожжинов В. И.,
Конявский В. А.
Электронное правительство как система систем: новый сценарий
Библиографическая ссылка: Акаткин Ю. М., Дрожжинов В. И., Конявский В. А. Электронное правительство как система систем: новый сценарий // CNews 03.03.2014 [электронный ресурс]. URL: http://www.cnews.ru/reviews/index.shtml?2014/03/03/562884_1 (дата обращения: 03.03.2014).
Статья
2013 Конявская С. В. К вопросу о классификации объектов защиты информации
Библиографическая ссылка: Конявская С. В. К вопросу о классификации объектов защиты информации // Безопасность информационных технологий. М., 2013. № 3. С. 14–18.
Статья
2013 Конявский В. А. Про ЦОДы
Библиографическая ссылка: Конявский В. А. Про ЦОДы // Национальный Банковский Журнал. М., 2013. № 7. С. 82–83.
Статья
2012 Конявская С. В. Безопасность Web-ресурса, или дыры в виртуальных заборах
Библиографическая ссылка: Конявская С. В. Безопасность Web-ресурса, или дыры в виртуальных заборах // Информационные технологии, связь и защита информации МВД России-2012. М., 2012. С. 214.
Статья
2012 Конявская С. В. ОКБ САПР: 20 лет безопасности банков и клиентов.
Библиографическая ссылка: Конявская С. В. ОКБ САПР: 20 лет безопасности банков и клиентов // Национальный Банковский Журнал. М., 2012. № 9 (100). С. 163.
Статья
2012 Грунтович Д. В. Методы и средства автоматической верификации протоколов паспортно-визовых документов.
Библиографическая ссылка: Грунтович Д. В. Методы и средства автоматической верификации протоколов паспортно-визовых документов // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 69–71.
Статья
2012 Каннер(Борисова) Т. М. Агрегация и визуализация событий средств защиты информации.
Библиографическая ссылка: Каннер (Борисова) Т. М. Агрегация и визуализация событий средств защиты информации // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 51–53.
Статья
2012 Конявская С. В. Аутентифицированный доступ к бесплатному ресурсу. Как и зачем?
Библиографическая ссылка: Конявская С. В. Аутентифицированный доступ к бесплатному ресурсу. Как и зачем? // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 134–136.
Статья
2012 Конявский В. А. Развитие рынка информационной безопасности. Взгляд из России.
Библиографическая ссылка: Конявский В. А. Развитие рынка информационной безопасности. Взгляд из России // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 142–148.
Статья
2012 Коробов В. В. Шифрование данных в устройствах с блочной внутренней структурой.
Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 151-152.
Семинар
2012 Староверов М. М. Верификация протоколов паспортно-визовых документов нового поколения средствами FDR/Casper.
Библиографическая ссылка: Староверов М. М. Верификация протоколов паспортно-визовых документов нового поколения средствами FDR/Casper // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 223–224.
Статья
2012 Сухарева С. В.,
Лыдин С. С.,
Макейчик Ю. С.
Особенности системы централизованного управления и мониторинга средствами защиты информации от несанкционированного доступа.
Библиографическая ссылка: Сухарева С. В., Лыдин С. С., Макейчик Ю. С. Особенности системы централизованного управления и мониторинга средствами защиты информации от несанкционированного доступа // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 226–228.
Статья
Кнопка связи