Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

По вашим условиям найдены 33 публикации


Год Автор(ы) Название Тип
2023 Конявская С. В. Мантра о неизвлекаемом ключе. Криптографическая защита в КИИ
Библиографическая ссылка: Конявская С. В. Мантра о неизвлекаемом ключе. Криптографическая защита в КИИ // Information Security/Информационная безопасность. М., 2023. № 6. С.56-57.
Статья
2021 Маркин И. М. Обзор датчиков для обнаружения инвазивных атак
Библиографическая ссылка: Маркин И. М. Обзор датчиков для обнаружения инвазивных атак // Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 365–369.
Статья
2021 Пахомов М. В. Исследование перспективы использования технологии SMM для реализации СЗИ
Библиографическая ссылка: Пахомов М. В. Исследование перспективы использования технологии SMM для реализации СЗИ // Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 294–300.
Статья
2021 Конявский В. А. Обеспечение безопасности и распределение ответственности при организации удаленного доступа
Библиографическая ссылка: Конявский В. А. Обеспечение безопасности и распределение ответственности при организации удаленного доступа // Information Security/Информационная безопасность. М., 2021. № 2. С. 33–35.
Статья
2020 Конявский В. А. Смысл и безопасность
Библиографическая ссылка: Конявский В. А. Смысл и безопасность // Information Security/Информационная безопасность. М., 2020. № 5. С. 54–56.
Статья
2020 Конявская С. В. Защита банкомата согласно Закону о КИИ: как избежать уязвимости традиционной архитектуры
Библиографическая ссылка: Конявская С. В. Защита банкомата согласно Закону о КИИ: как избежать уязвимости традиционной архитектуры // Расчеты и операционная работа в коммерческом банке. М., 2020. № 1 (155). С. 13–25.
cкачать .pdf
Статья
2019 Шарапов Р. А. Холодный мультивалютный кошелек на платформе MKT
Библиографическая ссылка: Шарапов Р. А. Холодный мультивалютный кошелек на платформе MKT // Безопасность информационных технологий = IT Security. М., 2019. Том 26. № 3. С. 32–44.
cкачать .pdf
Статья
2019 Чумаков И. В.,
Мозолина Н. В.,
Чадов А. Ю.
Защищенная загрузка терминальных станций с использованием технологий DOCKER
Библиографическая ссылка: Чумаков И. В., Мозолина Н. В., Чадов А. Ю. Защищенная загрузка терминальных станций с использованием технологий DOCKER // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 267–271.
Статья
2019 Конявская С. В. Идеальный токен
Библиографическая ссылка: Конявская С. В. Идеальный токен // Information Security/Информационная безопасность. 2019. № 2. С. 37.
Статья
2019 Конявский В. А.,
Конявская С. В.
Доверенные информационные технологии: от архитектуры к системам и средствам
Библиографическая ссылка: Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2019. – 264 с.
Книга
2018 Шарапов Р. А. Система распространения полномочий и сертификатов открытых ключей на базе корпоративного блокчейна
Библиографическая ссылка: Шарапов Р. А. Система распространения полномочий и сертификатов открытых ключей на базе корпоративного блокчейна // Вопросы защиты информации. М., 2018. № 3. С. 3–6.
cкачать .pdf
Статья
2018 Конявская С. В. Отношение дихотомии «универсальное» / «специальное» СЗИ к понятию комплексной защиты информации
Библиографическая ссылка: Конявская С. В. Отношение дихотомии «универсальное» / «специальное» СЗИ к понятию комплексной защиты информации // Вопросы защиты информации. М., 2018. № 2 (121). С. 60-65.
cкачать .pdf
Статья
2018 Конявская С. В. «Специальное» vs «универсальное» как базовая дихотомия всеобщей теории всего
Библиографическая ссылка: Конявская С. В. «Специальное» vs «универсальное» как базовая дихотомия всеобщей теории всего // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 33–39.
Статья
2018 Конявский В. А.,
Акаткин Ю. М.,
Ясиновская Е. Д.
Цифровая трансформация банковской отрасли
Библиографическая ссылка: Конявский В. А., Акаткин Ю. М., Ясиновская Е. Д. Цифровая трансформация банковской отрасли // Information Security/Информационная безопасность. М., 2018. № 2. С. 14–16.
Статья
2017 Конявская С. В. Практика совмещения функций в защите информации: за и против.
Библиографическая ссылка: Конявская С. В. Практика совмещения функций в защите информации: за и против. Вопросы защиты информации. М., 2017. № 3. С. 46–53.
cкачать .pdf
Статья
2017 Конявская С. В. Идеология «ДВА-В-ОДНОМ» как способ повышения и снижения защищенности.
Библиографическая ссылка: Конявская С. В. Идеология «ДВА-В-ОДНОМ» как способ повышения и снижения защищенности // Комплексная защита информации. Материалы XXII научно-практической конференции. Полоцк, 16–19 мая 2017 г. Новополоцк: Полоц. гос. ун-т, 2017. С. 70–80.
Статья
2016 Родионов А. Ю. Архитектура криптографического сопроцессора на ПЛИС
Библиографическая ссылка: Родионов А. Ю. Архитектура криптографического сопроцессора на ПЛИС // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 16–19.
cкачать .pdf
Статья
2016 Родионов А. Ю. Архитектура криптографического сопроцессора на ПЛИС
Библиографическая ссылка: Родионов А. Ю. Архитектура криптографического сопроцессора на ПЛИС // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 213–216.
Статья
2015 Кравец В. В. Идеальный токен
Библиографическая ссылка: Кравец В. В. Идеальный токен // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 114–115.
Статья
2013 Бирюков К. А. Средства безопасного хранения ключей
Библиографическая ссылка: Бирюков К. А. Средства безопасного хранения ключей // Безопасность информационных технологий. М., 2013. № 3. С. 50–53.
Статья
2013 Акаткин Ю. М. Как защитить электронную подпись
Библиографическая ссылка: Акаткин Ю. М. Как защитить электронную подпись // Национальный Банковский Журнал. 2013. № 8. С. 111.
Статья
2013 Ладынская Ю. П.,
Батраков А. Ю.
Хранение данных СКЗИ: выбор носителя
Библиографическая ссылка: Ладынская Ю. П., Батраков А. Ю. Хранение данных СКЗИ: выбор носителя // Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 129–134.
Статья
2012 Батраков А. Ю. Обзор защищенных ключевых хранилищ
Библиографическая ссылка: Батраков А. Ю. Обзор защищенных ключевых хранилищ // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 37–38.
Статья
2010 Каннер(Борисова) Т. М.,
Конявская С. В.,
Счастный Д. Ю.
Защищенная электронная коммуникация для человека Мира: ПСКЗИ ШИПКА
Библиографическая ссылка: Каннер (Борисова) Т. М., Конявская С. В., Счастный Д. Ю. Защищенная электронная коммуникация для человека Мира: ПСКЗИ ШИПКА // История российско-греческих отношений и перспективы их развития в XXI веке. Материалы II российско-греческого форума гражданских обществ. М., 2010. С. 396–404.
Статья
2009 Конявская С. В. PKI для гражданского общества
Библиографическая ссылка: Конявская С. В. PKI для гражданского общества // Information Security/Информационная безопасность. М., 2009. № 6. С. 41.
Статья
2009 Конявская С. В. PKI ДЛЯ ГРАЖДАНСКОГО ОБЩЕСТВА: ПСКЗИ ШИПКА
Библиографическая ссылка: Конявская С. В. PKI для гражданского общества: ПСКЗИ ШИПКА // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 121–123.
Статья
2008 Аршинова Н. А.,
Счастный Д. Ю.
Криптографическая защита данных с помощью программы <Шипка PKI>
Библиографическая ссылка: Аршинова Н. А., Счастный Д. Ю. Криптографическая защита данных с помощью программы «Шипка PKI» // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 35–36.
Статья
2007 Конявская С. В. Аутентификация за пределами 3А
Библиографическая ссылка: Конявская С. В. Аутентификация за пределами 3А // Information Security. М., 2007.№ 3 (апрель-май) С. 45.
Статья
2007 Конявская С. В. USB-ключи и брелоки
Библиографическая ссылка: Конявская С. В. USB-ключи и брелоки // Information Security. М., 2007. № 2 (февраль-март). С. 50.
Статья
2007 Аршинова Н. А.,
Счастный Д. Ю.
Использование ПСКЗИ ШИПКА для работы с самоподписанными сертификатами
Библиографическая ссылка: Аршинова Н. А., Счастный Д. Ю. Использование ПСКЗИ ШИПКА для работы с самоподписанными сертификатами // Комплексная защита информации. Материалы XI Международной конференции. 20–23 марта 2007 года, Новополоцк. Мн., 2007. С. 45–46.
Статья
Кнопка связи