Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
По вашим условиям найдены 84 публикации
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2023 | Конявская-Счастная (Конявская) С. В. |
О научном методе, научном дискурсе и клиповом мышлении Библиографическая ссылка: Конявская С. В. О научном методе, научном дискурсе и клиповом мышлении // Защита информации. Инсайд. 2023. № 6. С. 5-13. cкачать .pdf |
Статья |
2021 | Пахомов М. В. |
Исследование перспективы использования технологии SMM для реализации СЗИ Библиографическая ссылка: Пахомов М. В. Исследование перспективы использования технологии SMM для реализации СЗИ // Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 294–300. |
Статья |
2021 | Каннер А. М. |
Использование TLA+ для описания модели изолированной программной среды субъектов доступа Библиографическая ссылка: Каннер А. М. Использование TLA+ для описания модели изолированной программной среды субъектов доступа // Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 243–246. |
Статья |
2020 | Козак Р. А. |
Обнаружение аномального поведения программ для дальнейшего использования при решении задачи защиты от вредоносного ПО Библиографическая ссылка: Козак Р. А. Обнаружение аномального поведения программ для дальнейшего использования при решении задачи защиты от вредоносного ПО // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 132–137. |
Статья |
2020 | Козак Р. А. |
Обнаружение аномального поведения программ для дальнейшего использования при решении задачи защиты от вредоносного ПО 13-15 сентября 2020 года, Московская область |
Доклад |
2019 | Конявский В. А., Конявская-Счастная (Конявская) С. В. |
Доверенные информационные технологии: от архитектуры к системам и средствам Библиографическая ссылка: Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2019. – 264 с. Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2021. – 264 с. 2-е изд. |
Книга |
2018 | Конявская-Счастная (Конявская) С. В. |
Основы научного исследования: о подходе к учебному пособию для специалистов по защите информации Библиографическая ссылка: Конявская С. В. Основы научного исследования: о подходе к учебному пособию для специалистов по защите информации // Безопасность информационных технологий. 2018. № 3. С. 6–15. cкачать .pdf |
Статья |
2016 | Конявская-Счастная (Конявская) С. В. |
Применение защищенных микрокомпьютеров МКТ-card lond в системах удаленного доступа смешанного типа Библиографическая ссылка: Конявская С. В. Применение защищенных микрокомпьютеров МКТ-card lond в системах удаленного доступа смешанного типа // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 23–30. cкачать .pdf |
Статья |
2016 | Конявская-Счастная (Конявская) С. В. |
Применение защищенных компьютеров MKT-card long в системах удаленного доступа смешанного типа Библиографическая ссылка: Конявская С. В. Применение защищенных компьютеров MKT-card long в системах удаленного доступа смешанного типа // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 46–56. |
Статья |
2016 | Тюнин В. А. |
Управляемые коммутаторы USB-канала семейства «Прерыватель» Библиографическая ссылка: Тюнин В. А. Управляемые коммутаторы USB-канала семейства «Прерыватель» // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 227–231. |
Статья |
2015 | Каннер(Борисова) Т. М. |
Применимость методов тестирования ПО к программно-аппаратным СЗИ Библиографическая ссылка: Каннер (Борисова) Т. М. Применимость методов тестирования ПО к программно-аппаратным СЗИ // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2015. Вып. 1. С. 30–39. cкачать .pdf |
Статья |
2014 | Алтухов А. А. |
Концепция персонального устройства контроля целостности вычислительной среды Библиографическая ссылка: Алтухов А. А. Концепция персонального устройства контроля целостности вычислительной среды // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 64–68. cкачать .pdf |
Статья |
2014 | Иванов А. В. |
Неучитываемые особенности и уязвимости Wi-Fi Библиографическая ссылка: Иванов А. В. Неучитываемые особенности и уязвимости Wi-Fi // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 18–21. cкачать .pdf |
Статья |
2014 | Конявский В. А. |
Минимизация рисков участников дистанционного банковского обслуживания Библиографическая ссылка: Конявский В. А. Минимизация рисков участников дистанционного банковского обслуживания // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 3–4. cкачать .pdf |
Статья |
2014 | Красавин А. А. |
Визуальная безопасность графических паролей Библиографическая ссылка: Красавин А. А. Визуальная безопасность графических паролей // Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 46–48. cкачать .pdf |
Статья |
2014 | Обломова А. И., Каннер(Борисова) Т. М. |
О выборе инструмента автоматизации тестирования для программно-аппаратных СЗИ Библиографическая ссылка: Обломова А. И., Каннер (Борисова) Т. М. О выборе инструмента автоматизации тестирования для программно-аппаратных СЗИ // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 34–36. cкачать .pdf |
Статья |
2014 | Постоев Д. А. |
Особенности применения средств защиты информации в виртуальных системах Библиографическая ссылка: Постоев Д. А. Особенности применения средств защиты информации в виртуальных системах // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 22–23. cкачать .pdf |
Статья |
2014 | Султанахмедов Х. С., Каннер(Борисова) Т. М. |
Особенности верификации средств защиты информации Библиографическая ссылка: Султанахмедов Х. С., Каннер (Борисова) Т. М. Особенности верификации средств защиты информации // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 55–57. cкачать .pdf |
Статья |
2014 | Шамардина(Чепанова) Е. Г. |
Формирование критериев сравнения модулей доверенной загрузки Библиографическая ссылка: Шамардина (Чепанова) Е. Г. Формирование критериев сравнения модулей доверенной загрузки // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 60–63. cкачать .pdf |
Статья |
2014 | Постоев Д. А. |
Управление доступом в виртуальных системах на основе контроля информационных потоков Библиографическая ссылка: Постоев Д. А. Управление доступом в виртуальных системах на основе контроля информационных потоков // Безопасность информационных технологий. М., 2014. № 4. С. 86–91. cкачать .pdf |
Статья |
2013 | Конявская-Счастная (Конявская) С. В. |
К вопросу о классификации объектов защиты информации Библиографическая ссылка: Конявская С. В. К вопросу о классификации объектов защиты информации // Безопасность информационных технологий. М., 2013. № 3. С. 14–18. |
Статья |
2013 | Конявский В. А. |
Про ЦОДы Библиографическая ссылка: Конявский В. А. Про ЦОДы // Национальный Банковский Журнал. М., 2013. № 7. С. 82–83. |
Статья |
2012 | Конявская-Счастная (Конявская) С. В. |
Безопасность Web-ресурса, или дыры в виртуальных заборах Библиографическая ссылка: Конявская С. В. Безопасность Web-ресурса, или дыры в виртуальных заборах // Информационные технологии, связь и защита информации МВД России-2012. М., 2012. С. 214. |
Статья |
2012 | Конявская-Счастная (Конявская) С. В. |
ОКБ САПР: 20 лет безопасности банков и клиентов. Библиографическая ссылка: Конявская С. В. ОКБ САПР: 20 лет безопасности банков и клиентов // Национальный Банковский Журнал. М., 2012. № 9 (100). С. 163. |
Статья |
2012 | Грунтович Д. В. |
Методы и средства автоматической верификации протоколов паспортно-визовых документов. Библиографическая ссылка: Грунтович Д. В. Методы и средства автоматической верификации протоколов паспортно-визовых документов // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 69–71. |
Статья |
2012 | Каннер(Борисова) Т. М. |
Агрегация и визуализация событий средств защиты информации. Библиографическая ссылка: Каннер (Борисова) Т. М. Агрегация и визуализация событий средств защиты информации // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 51–53. |
Статья |
2012 | Конявская-Счастная (Конявская) С. В. |
Аутентифицированный доступ к бесплатному ресурсу. Как и зачем? Библиографическая ссылка: Конявская С. В. Аутентифицированный доступ к бесплатному ресурсу. Как и зачем? // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 134–136. |
Статья |
2012 | Конявский В. А. |
Развитие рынка информационной безопасности. Взгляд из России. Библиографическая ссылка: Конявский В. А. Развитие рынка информационной безопасности. Взгляд из России // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 142–148. |
Статья |
2012 | Коробов В. В. |
Шифрование данных в устройствах с блочной внутренней структурой. Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 151-152. |
Семинар |
2012 | Староверов М. М. |
Верификация протоколов паспортно-визовых документов нового поколения средствами FDR/Casper. Библиографическая ссылка: Староверов М. М. Верификация протоколов паспортно-визовых документов нового поколения средствами FDR/Casper // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 223–224. |
Статья |