Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
По вашим условиям найдено 65 публикаций
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2014 | Каннер А. М. |
Linux: о жизненном цикле процессов и разграничении доступа Библиографическая ссылка: Каннер А. М. Linux: о жизненном цикле процессов и разграничении доступа // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 37–40. cкачать .pdf |
Статья |
2014 | Постоев Д. А. |
Особенности применения средств защиты информации в виртуальных системах Библиографическая ссылка: Постоев Д. А. Особенности применения средств защиты информации в виртуальных системах // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 22–23. cкачать .pdf |
Статья |
2014 | Конявская-Счастная (Конявская) С. В. |
Человек есть мера всех вещей Библиографическая ссылка: Конявская С. В. Человек есть мера всех вещей // Национальный банковский журнал. М., 2014. № 5 (май). С. 96. |
Статья |
2014 | Постоев Д. А. |
Управление доступом в виртуальных системах на основе контроля информационных потоков Библиографическая ссылка: Постоев Д. А. Управление доступом в виртуальных системах на основе контроля информационных потоков // Безопасность информационных технологий. М., 2014. № 4. С. 86–91. cкачать .pdf |
Статья |
2013 | Конявская-Счастная (Конявская) С. В., Счастный Д. Ю., Лыдин С. С. |
Биометрия и защита информации: человеческий признак vs человеческий фактор Библиографическая ссылка: Конявская С. В., Счастный Д. Ю., Лыдин С. С. Биометрия и защита информации: человеческий признак vs человеческий фактор // Защита информации. Inside. СПб., 2013. № 6. С. 52–57. |
Статья |
2013 | Шамардина(Чепанова) Е. Г. |
Защищенная работа с флешками: служебные носители («Секрет») или USB-фильтры (ПК «DeviceLock»)? Библиографическая ссылка: Шамардина (Чепанова) Е. Г. Защищенная работа с флешками: служебные носители («Секрет») или USB-фильтры (ПК «DeviceLock»)? // Библиотека ОКБ САПР [электронный ресурс]. URL: https://www.okbsapr.ru/library/links/chepanova_2013_1/ (дата обращения: …). |
Статья |
2013 | Счастный Д. Ю., Конявская-Счастная (Конявская) С. В. |
Идентификация и доступ Библиографическая ссылка: Счастный Д. Ю., Конявская С. В. Идентификация и доступ // Information Security/Информационная безопасность. М., 2013. № 5. С. 12–13. |
Статья |
2013 | Счастный Д. Ю., Конявская-Счастная (Конявская) С. В. |
Интегрированная система контроля доступа и защиты информации на основе биометрической аутентификации сотрудников Библиографическая ссылка: Счастный Д. Ю., Конявская С. В. Интегрированная система контроля доступа и защиты информации на основе биометрической аутентификации сотрудников // Первая миля. М., 2013. N 2. С. 90–97. |
Статья |
2013 | Счастный Д. Ю. |
СКУД и Системы защиты информации: перспективы нового качества Библиографическая ссылка: Счастный Д. Ю. СКУД и Системы защиты информации: перспективы нового качества // СКУД. Антитерроризм-2013. Системы безопасности. М., 2013. С. 18–19. |
Статья |
2012 | Каннер А. М., Лось В. П. |
Особенности доступа к системным функциям ядра ОС GNU/Linux Библиографическая ссылка: Каннер А. М., Лось В. П. Особенности доступа к системным функциям ядра ОС GNU/Linux // Вопросы защиты информации. Научно-практический журнал. М., 2012. №3. С. 39–44. cкачать .pdf |
Статья |
2012 | Каннер А. М., Ухлинов Л. М. |
Управление доступом в ОС GNU /Linux Библиографическая ссылка: Каннер А. М., Ухлинов Л. М. Управление доступом в ОС GNU /Linux // Вопросы защиты информации. Научно-практический журнал. М., 2012. №3. С. 35–38. cкачать .pdf |
Статья |
2012 | Каннер А. М. |
Контроль печати в ОС Linux. Библиографическая ссылка: Каннер А. М. Контроль печати в ОС Linux // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 106–108. |
Статья |
2012 | Каннер А. М. |
Особенности перехвата системных вызовов при построении подсистемы разграничения доступа в ОС Linux. Библиографическая ссылка: Каннер А. М. Особенности перехвата системных вызовов при построении подсистемы разграничения доступа в ОС Linux // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 109–111. |
Статья |
2012 | Конявская-Счастная (Конявская) С. В. |
Аутентифицированный доступ к бесплатному ресурсу. Как и зачем? Библиографическая ссылка: Конявская С. В. Аутентифицированный доступ к бесплатному ресурсу. Как и зачем? // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 134–136. |
Статья |
2012 | Конявская-Счастная (Конявская) С. В. |
«Личный кабинет», как сделать его действительно «кабинетом» и действительно «личным». Библиографическая ссылка: Конявская С. В. «Личный кабинет», как сделать его действительно «кабинетом» и действительно «личным» // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 137–139. |
Статья |
2012 | Конявская-Счастная (Конявская) С. В. |
Как удержать в контролируемой зоне информацию, записанную на флешку Библиографическая ссылка: Конявская С. В. Как удержать в контролируемой зоне информацию, записанную на флешку // Information Security/Информационная безопасность. М., 2012. № 1. С. 38–39. |
Статья |
2010 | Конявская-Счастная (Конявская) С. В. |
Виртуализация без белых пятен. Часть II Библиографическая ссылка: Конявская С. В. Виртуализация без белых пятен. Часть II // Information Security/Информационная безопасность. М., 2010. № 4. С. 17. |
Статья |
2009 | Бажитов И. А. |
Возможности ПАК СЗИ НСД « АККОРД-Х» для ОС Linux Библиографическая ссылка: Бажитов И. А. Возможности ПАК СЗИ НСД «АККОРД-Х» для ОС Linux // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 26–27. |
Статья |
2009 | Муха М. Д. |
ПСКЗИ Шипка: Поддержка Java Библиографическая ссылка: Муха М. Д. ПСКЗИ ШИПКА: Поддержка Java // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 171–172. |
Статья |
2009 | Конявская-Счастная (Конявская) С. В. |
Защита информации для серьезной системы Библиографическая ссылка: Конявская С. В. Защита информации для серьезной системы // Connect! Мир связи. 2009. № 3. С. 47. |
Статья |
2008 | Конявская-Счастная (Конявская) С. В. |
Онтология терминальных систем и защита информации в них Библиографическая ссылка: Конявская С. В. Онтология терминальных систем и защита информации в них // Information Security/Информационная безопасность. М., 2008. N 4 (июнь). С. 46–47. |
Статья |
2008 | Конявская-Счастная (Конявская) С. В. |
Защита информации в системах терминального доступа Библиографическая ссылка: Конявская С. В. Защита информации в системах терминального доступа // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 100–104. |
Статья |
2008 | Макейчик Ю. С. |
Аккорд-NT/2000 V.3.0 REVISION 4. что нового Библиографическая ссылка: Макейчик Ю. С. Аккорд-NT/2000 V.3.0 REVISION 4. что нового // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 134–135. |
Статья |
2008 | Счастный Д. Ю. |
Построение систем защиты от несанкционированного доступа к терминальным системам. Библиографическая ссылка: Счастный Д. Ю. Построение систем защиты от несанкционированного доступа к терминальным системам // Information Security/Информационная безопасность. 2008. № 2 (март). С. 48-49. |
Статья |
2008 | Конявский В. А., Лопаткин С. В. |
Компьютерная преступность. Том 2 Библиографическая ссылка: Конявский В. А., Лопаткин С. В. Компьютерная преступность. Т. II. М., 2008. – 840 с. cкачать .pdf |
Книга |
2008 | Конявская-Счастная (Конявская) С. В. |
Прикладная риторика для специалистов по защите информации. Библиографическая ссылка: Конявская С. В. Прикладная риторика для специалистов по защите информации. М., 2008. – 204 с., илл. cкачать .pdf |
Книга |
2007 | Конявская-Счастная (Конявская) С. В., Счастный Д. Ю., Макейчик Ю. С. |
Новое решение для хорошо забытого старого Библиографическая ссылка: Конявская С. В., Счастный Д. Ю., Макейчик Ю. С. Новое решение для хорошо забытого старого // Комплексная защита информации. Материалы XI Международной конференции. 20–23 марта 2007 года, Новополоцк. Мн., 2007. С. 129–134. |
Статья |
2007 | Макейчик Ю. С. |
Защита виртуальных каналов в Windows 2003 Terminal Service и Citrix Metaframe XP Библиографическая ссылка: Макейчик Ю. С. Защита виртуальных каналов в Windows 2003 Terminal Service и Citrix Metaframe XP // Комплексная защита информации. Материалы XI Международной конференции. 20–23 марта 2007 года, Новополоцк. Мн., 2007. С. 162–163. |
Статья |
2007 | Счастный Д. Ю. |
Особенности построения систем защиты информации терминальных клиентов Библиографическая ссылка: Счастный Д. Ю. Особенности построения систем защиты информации терминальных клиентов // Комплексная защита информации. Материалы XI Международной конференции. 20–23 марта 2007 года, Новополоцк. Мн., 2007. С. 214–215. |
Статья |
2007 | Тафинцев Е. К. |
Применение аппаратных средств защиты информации в Windows CE Библиографическая ссылка: Тафинцев Е. К. Применение аппаратных средств защиты информации в Windows CE // Комплексная защита информации. Материалы XI Международной конференции. 20–23 марта 2007 года, Новополоцк. Мн., 2007. С. 216–217. |
Статья |