Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

По вашим условиям найдено 108 публикаций


Год Автор Название Тип
2020 Конявская С. В. Самоизоляция сотрудников не защитит от заражения информационную систему
Information Security/Информационная безопасность. М., 2020. № 2. С. 6.
Подробнее

Статья
2020 Конявская С. В. Средства обеспечения контролируемой вычислительной среды удаленного пользователя
Information Security/Информационная безопасность. М., 2020. № 2. С. 34-35.
Подробнее

Статья
2020 Конявская С. В. «Очевидное-невероятное» версии 2020 года: планшет «СКЗИ ready»
Information Security/Информационная безопасность. М., 2020. № 1. С. 33.
Подробнее

Статья
2020 Конявская С. В. Защита банкомата согласно Закону о КИИ: как избежать уязвимости традиционной архитектуры
Расчеты и операционная работа в коммерческом банке. М., 2020. № 1 (155). С. 13-25.
Подробнее

Скачать файл .PDF
Статья
2019 Каннер(Борисова) Т. М. Повышение квалификации специалистов, работающих в области обеспечения безопасности значимых объектов критической информационной инфраструктуры
Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 186–191.
Подробнее

Статья
2019 Мозолина Н. В.; Чадов А. Ю.; Чумаков И. В. Защищенная загрузка терминальных станций с использованием технологий DOCKER
Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 267–271.
Подробнее

Статья
2019 Конявская С. В. Идеальный токен
Information Security|Информационная безопасность. 2019. № 2. С. 37.
Подробнее

Статья
2019 Конявская С. В.; Конявский В. А. Доверенные информационные технологии: от архитектуры к системам и средствам
(М.: URSS. 2019. –264 с.)
Подробнее

Книга
2018 Конявская С. В. Защищенные сетевые коммуникации не требуют «зоопарка»
Национальный банковский журнал. 2018. № 10 (176). С. 92-93.
Подробнее

Статья
2018 Конявская С. В. Защита сетевой коммуникации: «зоопарк» с человеческим лицом
Защита информации. Инсайд. 2018. № 5. С. 38-41.
Подробнее

Скачать файл .PDF
Статья
2017 Конявский В. А.; Коротин А. М. Доверенная информационная среда и противодействие подмене данных и атакам на каналы управления
(Information Security/Информационная безопасность. М., 2017. № 1. С. 44-45.
Скачать файл .PDF
Статья
2016 Грунтович М. М. Криптографию – на службу ЕГЭ!
Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2016г., Вып.3, №114, с. 20-22.
Подробнее

Скачать файл .PDF
Статья
2016 Родионов А. Ю. Архитектура криптографического сопроцессора на ПЛИС
Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», М., 2016г., Вып.3, №114, с. 16-19.
Подробнее

Скачать файл .PDF
Статья
2016 Конявский В. А. Доверенные системы как средство противодействия киберугрозам. Базовые понятия.
Information Security/Информационная безопасность. М., 2016. № 3. С. 40-41.
Подробнее

Скачать файл .PDF
Статья
2016 Родионов А. Ю. Архитектура криптографического сопроцессора на ПЛИС
Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 213-216.
Подробнее

Статья
2015 Грунтович М. М. Обеспечение безопасности клиента публичного облака
Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19-21 мая 2015 г. – Минск: РИВШ, 2015. С. 40-44.)
Подробнее

Статья
2014 Алтухов А. А. Концепция защиты трафика систем видео наблюдения
Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 15-17
Подробнее

Скачать файл .PDF
Статья
2014 Коробов В. В. Эффективная реализация шифрования и имитозащиты данных в устройствах с блочной внутренней структурой
Безопасность информационных технологий. М., 2014. № 4. С. 50-52.
Подробнее

Скачать файл .PDF
Статья
2014 Счастный Д. Ю. АРМ СЭП КС3 на базе компьютера с гарвардской архитектурой
Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 5-6
Подробнее

Скачать файл .PDF
Статья
2014 Родионов А. Ю. О создании эффективной аппаратной реализации ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012 на основе ПЛИС
Безопасность информационных технологий. М., 2014. № 4. С. 92-96.
Скачать файл .PDF
Статья
2013 Конявский В. А. Сертифицированные СКЗИ - что нужно знать, чтобы правильно их выбрать
Information Security/Информационная безопасность. М., 2013. № 4. С. 56-57.
Подробнее

Статья
2013 Батраков А. Ю.; Ладынская Ю. П. Хранение данных СКЗИ: выбор носителя
Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 129-134.
Подробнее

Статья
2012 Каннер(Борисова) Т. М.; Обломова А. И. Особенности реализации криптографического ядра для применения в терминальном режиме.
Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 54-56
Подробнее

Статья
2012 Конявская С. В. Анонимность и неотказуемость – оксюморон или необходимость? К вопросу о защищенном и аутентифицированном обмене данными по электронной почте.
Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 129-133.
Подробнее

Статья
2012 Конявская С. В. Аутентифицированный доступ к бесплатному ресурсу. Как и зачем?
Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 134-136.
Подробнее

Статья
2012 Конявская С. В. «Личный кабинет», как сделать его действительно «кабинетом» и действительно «личным».
Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 137-139.
Подробнее

Статья
2012 Конявский В. А. Банки, люди и их деньги.
Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 140-141.
Подробнее

Статья
2012 Коробов В. В. Шифрование данных в устройствах с блочной внутренней структурой.
Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 151-152.
Подробнее

Семинар
2012 Конявский В. А. ДБО - как сделать это безопасным
(Information Security/Информационная безопасность. 2012. N 2 (май). С. 32-33
Подробнее

Статья
2011 Конявский В. А. «Всегда прав» или «Cам виноват»?
Защита информации. Инсайд. 2011. N 5. С. 70 - 77.
Подробнее

Статья
Кнопка связи