Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
По вашим условиям найдены 84 публикации
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2012 | Сухарева С. В., Лыдин С. С., Макейчик Ю. С. |
Особенности системы централизованного управления и мониторинга средствами защиты информации от несанкционированного доступа. Библиографическая ссылка: Сухарева С. В., Лыдин С. С., Макейчик Ю. С. Особенности системы централизованного управления и мониторинга средствами защиты информации от несанкционированного доступа // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 226–228. |
Статья |
2012 | Счастный Д. Ю. |
Защита решений для федеральных органов власти. Библиографическая ссылка: Счастный Д. Ю. Защита решений для федеральных органов власти // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 229–230. |
Статья |
2012 | Конявский В. А. |
Как начинался «Клиент-Банк» Библиографическая ссылка: Конявский В. А. Как начинался «Клиент-Банк» // Банки и IT в России. 20 лет вместе. М., 2012. С. 234–239. |
Статья |
2011 | Конявская С. В. |
Безопасность Web-ресурсов. Иллюзии с последующим разоблачением Библиографическая ссылка: Конявская С. В. Безопасность Web-ресурсов. Иллюзии с последующим разоблачением // Information Security/Информационная безопасность. М., 2011. № 2. С. 53. |
Статья |
2011 | Конявская С. В. |
Ответьте центру! Библиографическая ссылка: Конявская С. В. Ответьте центру! // Information Security/Информационная безопасность. М., 2010. № 6. С. 47. |
Статья |
2010 | Конявская С. В. |
Зачем Вам решать чужие задачи? Библиографическая ссылка: Конявская С. В. Зачем Вам решать чужие задачи? // Национальный банковский журнал. М., 2010. №. 8 (75). С. 100–101. |
Статья |
2010 | Грунтович М. М., Лыдин С. С. |
Защита данных в машиносчитываемых проездных документах Библиографическая ссылка: Грунтович М. М., Лыдин С. С. Защита данных в машиносчитываемых проездных документах // Information Security/Информационная безопасность. М., 2010. № 3 (май-июнь). С. 40–41. |
Статья |
2010 | Конявская С. В. |
Выбор средства криптографической защиты информации для применения в системе ЭДО Библиографическая ссылка: Конявская С. В. Выбор средства криптографической защиты информации для применения в системе ЭДО // Information Security/Информационная безопасность. М., 2010. № 1 (январь-февраль). С. 38–39. |
Статья |
2010 | Евстифеев А. В. |
Одно-двухзонные системы оповещения для небольших объектов Библиографическая ссылка: Евстифеев А. В. Одно-двухзонные системы оповещения для небольших объектов // Системы безопасности. М., 2010. № 4. С. 94–96. cкачать .pdf |
Статья |
2009 | Конявская С. В. |
Защита ICQ: корпоративное PRIVACY Библиографическая ссылка: Конявская С. В. Защита ICQ: корпоративное PRIVACY // Information Security/Информационная безопасность. М., 2009. № 4 (июнь). С. 35. |
Статья |
2009 | Конявский В. А. |
Где деньги лежат Библиографическая ссылка: Конявский В. А. Где деньги лежат // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 124–125. |
Статья |
2009 | Лыдин С. С. |
Аспекты, связанные с оценкой целесообразности участия государств в системе PKD ИКАО Библиографическая ссылка: Лыдин С. С. Аспекты, связанные с оценкой целесообразности участия государств в системе PKD ИКАО // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 154–156. |
Статья |
2009 | Муха М. Д. |
Аппаратные СЗИ: защищенная многоуровневая система обновления Библиографическая ссылка: Муха М. Д. Аппаратные СЗИ: защищенная многоуровневая система обновления // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 173–174. |
Статья |
2008 | Конявская С. В. |
Контроль доступа Библиографическая ссылка: Конявская С. В. Контроль доступа // Information Security/Информационная безопасность. М., 2008. № 6 (декабрь). С. 38–39. |
Статья |
2008 | Конявский В. А., Лопаткин С. В. |
Компьютерная преступность. Том 2 Библиографическая ссылка: Конявский В. А., Лопаткин С. В. Компьютерная преступность. Т. II. М., 2008. – 840 с. cкачать .pdf |
Книга |
2008 | Конявская С. В. |
Прикладная риторика для специалистов по защите информации. Библиографическая ссылка: Конявская С. В. Прикладная риторика для специалистов по защите информации. М., 2008. – 204 с., илл. cкачать .pdf |
Книга |
2007 | Гусаров Ю. В. |
Рубеж веков: ФГУП ВНИИПВТИ Библиографическая ссылка: Гусаров Ю. В. Рубеж веков: ФГУП ВНИИПВТИ // Безопасность сетей и средств связи. 2007. Вып. 2. С. 24–26. |
Статья |
2007 | Конявский В. А., Фролов Д. Б. |
Вопросы сертификации - что, как и зачем Библиографическая ссылка: Конявский В. А., Фролов Д. Б. Вопросы сертификации – что, как и зачем // Безопасность сетей и средств связи. 2007. Вып. 2. С. 46–49. |
Статья |
2007 | Конявская С. В. |
Страхование информационных рисков: подводные камни Библиографическая ссылка: Конявская С. В. Страхование информационных рисков: подводные камни // Information Security/Информационная безопасность. М., 2007. № 6–1 (декабрь 2006 – январь 2007). С. 58–59. |
Статья |
2007 | Конявский В. А. |
Мобильные платежи - проблемы и пути решения Библиографическая ссылка: Конявский В. А. Мобильные платежи – проблемы и пути решения // Комплексная защита информации. Материалы XI Международной конференции. 20–23 марта 2007 года, Новополоцк. Мн., 2007. С. 135. |
Статья |
2007 | Конявский В. А., Монастырская Н. Т. |
Интегрированная информационная система "Социальная карта" - цели, задачи и принципы создания Библиографическая ссылка: Конявский В. А., Монастырская Н. Т. Интегрированная информационная система «Социальная карта» – цели, задачи и принципы создания // Комплексная защита информации. Материалы XI Международной конференции. 20–23 марта 2007 года, Новополоцк. Мн., 2007. С. 136–139. |
Статья |
2007 | Конявский В. А., Подуфалов Н. Д. |
О проекте концепции системы технического регулирования в сфере информационных технологий Библиографическая ссылка: Конявский В. А., Подуфалов Н. Д. О проекте концепции системы технического регулирования в сфере информационных технологий // Комплексная защита информации. Материалы XI Международной конференции. 20–23 марта 2007 года, Новополоцк. Мн., 2007. С. 140–141. |
Статья |
2006 | Конявский В. А. |
Защитим самое дорогое Библиографическая ссылка: Конявский В. А. Защитим самое дорогое // Connect! Мир связи. М., 2006. № 10. С. 32–36. |
Статья |
2006 | Конявский В. А. |
Научно-методические проблемы создания защищенных информационных технологий Библиографическая ссылка: Конявский В. А. Научно-методические проблемы создания защищенных информационных технологий // ВКСС Connect! М., 2006. № 1 (34). С. 41–43. |
Статья |
2006 | Конявский В. А. |
Создание защищенных информационных технологий Библиографическая ссылка: Конявский В. А. Создание защищенных информационных технологий // Комплексная защита информации. Сборник материалов X Международной конференции 4–7 апреля 2006 года, Суздаль. Минск, 2006 С. 20–22. |
Статья |
2006 | Шадрухин С. В. |
Реализация технологии однократной регистрации на базе ПСКЗИ Шипка Библиографическая ссылка: Шадрухин С. В. Реализация технологии однократной регистрации на базе ПСКЗИ ШИПКА // Комплексная защита информации. Сборник материалов X Международной конференции 4–7 апреля 2006 года, Суздаль. Минск, 2006 С. 156. |
Статья |
2006 | Конявский В. А., Лопаткин С. В. |
Компьютерная преступность. Том 1 Библиографическая ссылка: Конявский В. А., Лопаткин С. В. Компьютерная преступность. Т. I. М., 2006. – 560 с. cкачать .pdf |
Книга |
2005 | Гусаров Ю. В. |
ОПРОВЕРЖЕНИЕ на статью Е. Карповой "От первого рубежа защиты ко второму" Библиографическая ссылка: Гусаров Ю. В. ОПРОВЕРЖЕНИЕ на статью Е. Карповой "От первого рубежа защиты ко второму" |
Статья |
2005 | Жуков Н. С. |
О практике проектирования защиты автоматизированных систем Библиографическая ссылка: Жуков Н. С. О практике проектирования защиты автоматизированных систем // Комплексная защита информации. Сборник материалов IX Международной конференции 1–3 марта 2005 года, Раубичи. Минск, 2005 С. 69–70. |
Статья |
2005 | Киселев А. В. |
Методы фильтрации "спама" во входящих электронных документах Библиографическая ссылка: Киселев А. В. Методы фильтрации «спама» во входящих электронных документах // Комплексная защита информации. Сборник материалов IX Международной конференции 1–3 марта 2005 года, Раубичи. Минск, 2005. С. 127–129. |
Статья |