Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

По вашим условиям найдено 112 публикаций


Год Автор(ы) Название Тип
2024 Конявская-Счастная (Конявская) С. В. Быстрое импортозамещение в КИИ: проблема или задача?
Библиографическая ссылка: Конявская-Счастная С. В. Быстрое импортозамещение в КИИ: проблема или задача? // Information Security/Информационная безопасность. М., 2024. № 4. С.13.
Статья
2024 Конявская-Счастная (Конявская) С. В. Актуальная проблема защиты информации в АСУ ТП
Библиографическая ссылка: Конявская-Счастная С. В. Актуальная проблема защиты информации в АСУ ТП // Information Security/Информационная безопасность. М., 2024. № 2. С.37.
Статья
2024 Конявская-Счастная (Конявская) С. В. Про m-TrusT для АСУ ТП в новой удобной форме
Библиографическая ссылка: Конявская-Счастная С. В. Про m-TrusT для АСУТП в новой удобной форме // Information Security/Информационная безопасность. М., 2024. № 2. С.32-33.
Статья
2023 Конявская-Счастная (Конявская) С. В. Решения для криптографической защиты сетевого взаимодействия объектов КИИ на базе платформы m-TrusT
Библиографическая ссылка: Конявская С. В. Решения для криптографической защиты сетевого взаимодействия объектов КИИ на базе платформы m-TrusT // Information Security/Информационная безопасность. М., 2023. № 6. С.51.
Статья
2023 Конявская-Счастная (Конявская) С. В. Мантра о неизвлекаемом ключе. Криптографическая защита в КИИ
Библиографическая ссылка: Конявская С. В. Мантра о неизвлекаемом ключе. Криптографическая защита в КИИ // Information Security/Информационная безопасность. М., 2023. № 6. С.56-57.
Статья
2023 Конявская-Счастная (Конявская) С. В. Актуальные вопросы построения защиты объектов КИИ: использовать неподходящее, или делать самому?
Библиографическая ссылка: Конявская С. В. Построение защиты объектов КИИ: использовать неподходящее или делать самому? // Information Security/Информационная безопасность. М., 2023. № 2. С. 19.
Статья
2023 Конявский В. А.,
Конявская-Счастная (Конявская) С. В.
Повышение защищенности автоматизированных систем управления технологическими процессами
Библиографическая ссылка: Конявский В. А., Конявская С. В. Повышение защищенности автоматизированных систем управления технологическими процессами // Information Security/Информационная безопасность. М., 2023. № 1. С. 40–41.
Статья
2022 Конявская-Счастная (Конявская) С. В. TRUST-IN-MOTION: КАНАЛЬНЫЙ ШИФРАТОР ДЛЯ ПОДВИЖНЫХ ОБЪЕКТОВ КИИ
Библиографическая ссылка: Конявская С. В. TrusT-in-Motion: канальный шифратор для подвижных объектов КИИ // Information Security/Информационная безопасность. М., 2021. № 6. С. 15.
cкачать .pdf
Статья
2020 Конявский В. А. Смысл и безопасность
Библиографическая ссылка: Конявский В. А. Смысл и безопасность // Information Security/Информационная безопасность. М., 2020. № 5. С. 54–56.
Статья
2020 Конявская-Счастная (Конявская) С. В. Самоизоляция сотрудников не защитит от заражения информационную систему
Библиографическая ссылка: Конявская С. В. Самоизоляция сотрудников не защитит от заражения информационную систему // Information Security/Информационная безопасность. М., 2020. № 2. С. 6.
Статья
2020 Конявская-Счастная (Конявская) С. В. Средства обеспечения контролируемой вычислительной среды удаленного пользователя
Библиографическая ссылка: Конявская С. В. Средства обеспечения контролируемой вычислительной среды удаленного пользователя // Information Security/Информационная безопасность. М., 2020. № 2. С. 34–35.
Статья
2020 Конявская-Счастная (Конявская) С. В. «Очевидное-невероятное» версии 2020 года: планшет «СКЗИ ready»
Библиографическая ссылка: Конявская С. В. «Очевидное-невероятное» версии 2020 года: планшет «СКЗИ ready» // Information Security/Информационная безопасность. М., 2020. № 1. С. 33.
Статья
2020 Конявская-Счастная (Конявская) С. В. Защита банкомата согласно Закону о КИИ: как избежать уязвимости традиционной архитектуры
Библиографическая ссылка: Конявская С. В. Защита банкомата согласно Закону о КИИ: как избежать уязвимости традиционной архитектуры // Расчеты и операционная работа в коммерческом банке. М., 2020. № 1 (155). С. 13–25.
cкачать .pdf
Статья
2019 Чумаков И. В.,
Мозолина Н. В.,
Чадов А. Ю.
Защищенная загрузка терминальных станций с использованием технологий DOCKER
Библиографическая ссылка: Чумаков И. В., Мозолина Н. В., Чадов А. Ю. Защищенная загрузка терминальных станций с использованием технологий DOCKER // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 267–271.
Статья
2019 Конявская-Счастная (Конявская) С. В. Идеальный токен
Библиографическая ссылка: Конявская С. В. Идеальный токен // Information Security/Информационная безопасность. 2019. № 2. С. 37.
Статья
2019 Конявский В. А.,
Конявская-Счастная (Конявская) С. В.
Доверенные информационные технологии: от архитектуры к системам и средствам
Библиографическая ссылка: Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2019. – 264 с.
Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2021. – 264 с. 2-е изд.
Книга
2018 Конявская-Счастная (Конявская) С. В. Защищенные сетевые коммуникации не требуют «зоопарка»
Библиографическая ссылка: Конявская С. В. Защищенные сетевые коммуникации не требуют «зоопарка» // Национальный банковский журнал. 2018. № 10 (176). С. 92–93.
Статья
2018 Конявская-Счастная (Конявская) С. В. Защита сетевой коммуникации: «зоопарк» с человеческим лицом
Библиографическая ссылка: Конявская С. В. Защита сетевой коммуникации: «зоопарк» с человеческим лицом // Защита информации. Инсайд. 2018. № 5. С. 38–41.
cкачать .pdf
Статья
2017 Конявский В. А.,
Коротин А. М.
Доверенная информационная среда и противодействие подмене данных и атакам на каналы управления
Библиографическая ссылка: Конявский В. А., Коротин А. М. Доверенная информационная среда и противодействие подмене данных и атакам на каналы управления // Information Security/Информационная безопасность. М., 2017. № 1. С. 44–45.
cкачать .pdf
Статья
2016 Грунтович М. М. Криптографию – на службу ЕГЭ!
Библиографическая ссылка: Грунтович М. М. Криптографию – на службу ЕГЭ! // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 20–22.
cкачать .pdf
Статья
2016 Родионов А. Ю. Архитектура криптографического сопроцессора на ПЛИС
Библиографическая ссылка: Родионов А. Ю. Архитектура криптографического сопроцессора на ПЛИС // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 16–19.
cкачать .pdf
Статья
2016 Конявский В. А. Доверенные системы как средство противодействия киберугрозам. Базовые понятия.
Библиографическая ссылка: Конявский В. А. Доверенные системы как средство противодействия киберугрозам. Базовые понятия // Information Security/Информационная безопасность. М., 2016. № 3. С. 40–41.
cкачать .pdf
Статья
2016 Родионов А. Ю. Архитектура криптографического сопроцессора на ПЛИС
Библиографическая ссылка: Родионов А. Ю. Архитектура криптографического сопроцессора на ПЛИС // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 213–216.
Статья
2015 Грунтович М. М. Обеспечение безопасности клиента публичного облака
Библиографическая ссылка: Грунтович М. М. Обеспечение безопасности клиента публичного облака // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 40-44.
Статья
2014 Алтухов А. А. Концепция защиты трафика систем видео наблюдения
Библиографическая ссылка: Алтухов А. А. Концепция защиты трафика систем видео наблюдения // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 15–17.
cкачать .pdf
Статья
2014 Коробов В. В. Эффективная реализация шифрования и имитозащиты данных в устройствах с блочной внутренней структурой
Библиографическая ссылка: Коробов В. В. Эффективная реализация шифрования и имитозащиты данных в устройствах с блочной внутренней структурой // Безопасность информационных технологий. М., 2014. № 4. С. 50–52.
cкачать .pdf
Статья
2014 Счастный Д. Ю. АРМ СЭП КС3 на базе компьютера с гарвардской архитектурой
Библиографическая ссылка: Счастный Д. Ю. АРМ СЭП КС3 на базе компьютера с гарвардской архитектурой // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 5–6.
cкачать .pdf
Статья
2014 Родионов А. Ю. О создании эффективной аппаратной реализации ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012 на основе ПЛИС
Библиографическая ссылка: Родионов А. Ю. О создании эффективной аппаратной реализации ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012 на основе ПЛИС // Безопасность информационных технологий. М., 2014. № 4. С. 92–96.
cкачать .pdf
Статья
2013 Конявский В. А. Сертифицированные СКЗИ - что нужно знать, чтобы правильно их выбрать
Библиографическая ссылка: Конявский В. А. Сертифицированные СКЗИ – что нужно знать, чтобы правильно их выбрать // Information Security/Информационная безопасность. М., 2013. № 4. С. 56–57.
Статья
2013 Ладынская Ю. П.,
Батраков А. Ю.
Хранение данных СКЗИ: выбор носителя
Библиографическая ссылка: Ладынская Ю. П., Батраков А. Ю. Хранение данных СКЗИ: выбор носителя // Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 129–134.
Статья
Кнопка связи