Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
По вашим условиям найдено 109 публикаций
Год | Автор | Название | Тип |
---|---|---|---|
2020 | Конявский В. А. |
Смысл и безопасность Information Security/Информационная безопасность. М., 2020. № 5. С. 54-56. Подробнее |
Статья |
2020 | Конявская С. В. |
Самоизоляция сотрудников не защитит от заражения информационную систему Information Security/Информационная безопасность. М., 2020. № 2. С. 6. Подробнее |
Статья |
2020 | Конявская С. В. |
Средства обеспечения контролируемой вычислительной среды удаленного пользователя Information Security/Информационная безопасность. М., 2020. № 2. С. 34-35. Подробнее |
Статья |
2020 | Конявская С. В. |
«Очевидное-невероятное» версии 2020 года: планшет «СКЗИ ready» Information Security/Информационная безопасность. М., 2020. № 1. С. 33. Подробнее |
Статья |
2020 | Конявская С. В. |
Защита банкомата согласно Закону о КИИ: как избежать уязвимости традиционной архитектуры Расчеты и операционная работа в коммерческом банке. М., 2020. № 1 (155). С. 13-25. Подробнее |
Статья |
2019 | Каннер(Борисова) Т. М. |
Повышение квалификации специалистов, работающих в области обеспечения безопасности значимых объектов критической информационной инфраструктуры Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 186–191. Подробнее |
Статья |
2019 | Мозолина Н. В.; Чадов А. Ю.; Чумаков И. В. |
Защищенная загрузка терминальных станций с использованием технологий DOCKER Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 267–271. Подробнее |
Статья |
2019 | Конявская С. В. |
Идеальный токен Information Security|Информационная безопасность. 2019. № 2. С. 37. Подробнее |
Статья |
2019 | Конявская С. В.; Конявский В. А. |
Доверенные информационные технологии: от архитектуры к системам и средствам (М.: URSS. 2019. –264 с.) Подробнее |
Книга |
2018 | Конявская С. В. |
Защищенные сетевые коммуникации не требуют «зоопарка» Национальный банковский журнал. 2018. № 10 (176). С. 92-93. Подробнее |
Статья |
2018 | Конявская С. В. |
Защита сетевой коммуникации: «зоопарк» с человеческим лицом Защита информации. Инсайд. 2018. № 5. С. 38-41. Подробнее |
Статья |
2017 | Конявский В. А.; Коротин А. М. |
Доверенная информационная среда и противодействие подмене данных и атакам на каналы управления (Information Security/Информационная безопасность. М., 2017. № 1. С. 44-45. |
Статья |
2016 | Грунтович М. М. |
Криптографию – на службу ЕГЭ! Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2016г., Вып.3, №114, с. 20-22. Подробнее |
Статья |
2016 | Родионов А. Ю. |
Архитектура криптографического сопроцессора на ПЛИС Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», М., 2016г., Вып.3, №114, с. 16-19. Подробнее |
Статья |
2016 | Конявский В. А. |
Доверенные системы как средство противодействия киберугрозам. Базовые понятия. Information Security/Информационная безопасность. М., 2016. № 3. С. 40-41. Подробнее |
Статья |
2016 | Родионов А. Ю. |
Архитектура криптографического сопроцессора на ПЛИС Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 213-216. Подробнее |
Статья |
2015 | Грунтович М. М. |
Обеспечение безопасности клиента публичного облака Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19-21 мая 2015 г. – Минск: РИВШ, 2015. С. 40-44.) Подробнее |
Статья |
2014 | Алтухов А. А. |
Концепция защиты трафика систем видео наблюдения Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 15-17 Подробнее |
Статья |
2014 | Коробов В. В. |
Эффективная реализация шифрования и имитозащиты данных в устройствах с блочной внутренней структурой Безопасность информационных технологий. М., 2014. № 4. С. 50-52. Подробнее |
Статья |
2014 | Счастный Д. Ю. |
АРМ СЭП КС3 на базе компьютера с гарвардской архитектурой Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 5-6 Подробнее |
Статья |
2014 | Родионов А. Ю. |
О создании эффективной аппаратной реализации ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012 на основе ПЛИС Безопасность информационных технологий. М., 2014. № 4. С. 92-96. |
Статья |
2013 | Конявский В. А. |
Сертифицированные СКЗИ - что нужно знать, чтобы правильно их выбрать Information Security/Информационная безопасность. М., 2013. № 4. С. 56-57. Подробнее |
Статья |
2013 | Батраков А. Ю.; Ладынская Ю. П. |
Хранение данных СКЗИ: выбор носителя Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 129-134. Подробнее |
Статья |
2012 | Каннер(Борисова) Т. М.; Обломова А. И. |
Особенности реализации криптографического ядра для применения в терминальном режиме. Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 54-56 Подробнее |
Статья |
2012 | Конявская С. В. |
Анонимность и неотказуемость – оксюморон или необходимость? К вопросу о защищенном и аутентифицированном обмене данными по электронной почте. Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 129-133. Подробнее |
Статья |
2012 | Конявская С. В. |
Аутентифицированный доступ к бесплатному ресурсу. Как и зачем? Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 134-136. Подробнее |
Статья |
2012 | Конявская С. В. |
«Личный кабинет», как сделать его действительно «кабинетом» и действительно «личным». Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 137-139. Подробнее |
Статья |
2012 | Конявский В. А. |
Банки, люди и их деньги. Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 140-141. Подробнее |
Статья |
2012 | Коробов В. В. |
Шифрование данных в устройствах с блочной внутренней структурой. Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 151-152. Подробнее |
Семинар |
2012 | Конявский В. А. |
ДБО - как сделать это безопасным (Information Security/Информационная безопасность. 2012. N 2 (май). С. 32-33 Подробнее |
Статья |