Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

По вашим условиям найдено 112 публикаций


Год Автор(ы) Название Тип
2008 Конявская-Счастная (Конявская) С. В. Теория эволюции. ПСКЗИ ШИПКА
Библиографическая ссылка: Конявская С. В. Теория эволюции. ПСКЗИ ШИПКА // Information Security/Информационная безопасность. М., 2008. № 5 (сентябрь). С. 35.
Статья
2008 Конявская-Счастная (Конявская) С. В. Идеальное устройство. ПСКЗИ ШИПКА
Библиографическая ссылка: Конявская С. В. Идеальное устройство. ПСКЗИ ШИПКА // Connect! Мир связи. 2008. № 10. С. 111.
Статья
2008 Конявская-Счастная (Конявская) С. В. Онтология терминальных систем и защита информации в них
Библиографическая ссылка: Конявская С. В. Онтология терминальных систем и защита информации в них // Information Security/Информационная безопасность. М., 2008. N 4 (июнь). С. 46–47.
Статья
2008 Муха М. Д. Использование персональных средств криптографической защиты информации в мобильных устройствах
Библиографическая ссылка: Муха М. Д. Использование персональных средств криптографической защиты информации в мобильных устройствах // Информационные технологии управления в социально-экономических системах. М., 2008. С. 131–134.
Статья
2008 Счастный Д. Ю. К вопросу защиты авторских прав
Библиографическая ссылка: Счастный Д. Ю. К вопросу защиты авторских прав // Информационные технологии управления в социально-экономических системах. М., 2008. С. 156–159.
Статья
2008 Дмитриев А. С.,
Конявская-Счастная (Конявская) С. В.
Не для всей семьи II
Библиографическая ссылка: Дмитриев А. С., Конявская С. В. Не для всей семьи II // Мир ПК. 2008. № 6 (июнь). С. 36–37.
Статья
2008 Конявская-Счастная (Конявская) С. В. Не для всей семьи I
Библиографическая ссылка: Конявская С. В. Не для всей семьи I // Computerbild. 2008. № 12. С. 9.
Статья
2008 Аршинова Н. А.,
Счастный Д. Ю.
Криптографическая защита данных с помощью программы <Шипка PKI>
Библиографическая ссылка: Аршинова Н. А., Счастный Д. Ю. Криптографическая защита данных с помощью программы «Шипка PKI» // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 35–36.
Статья
2008 Каннер(Борисова) Т. М.,
Счастный Д. Ю.
Построение системы обработки данных на базе аппаратных средства защиты информации
Библиографическая ссылка: Каннер (Борисова) Т. М., Счастный Д. Ю. Построение системы обработки данных на базе аппаратных средства защиты информации // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 48–49.
Статья
2008 Карелина А. В.,
Счастный Д. Ю.
Безопасность данных с PRIVACY и ПСКЗИ ШИПКА
Библиографическая ссылка: Карелина А. В., Счастный Д. Ю. Безопасность данных с PRIVACY и ПСКЗИ ШИПКА // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 93–95.
Статья
2008 Конявская-Счастная (Конявская) С. В. Защита информации в системах терминального доступа
Библиографическая ссылка: Конявская С. В. Защита информации в системах терминального доступа // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 100–104.
Статья
2008 Муха М. Д. Система контроля целостности и аутентичности образов операционных систем, загружаемых по сети
Библиографическая ссылка: Муха М. Д. Система контроля целостности и аутентичности образов операционных систем, загружаемых по сети // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 139–140.
Статья
2008 Счастный Д. Ю. Построение системы комплексной идентификации пользователей на базе ПСКЗИ ШИПКА
Библиографическая ссылка: Счастный Д. Ю. Построение системы комплексной идентификации пользователей на базе ПСКЗИ ШИПКА // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 170–171.
Статья
2008 Тафинцев Е. К. ПСКЗИ ШИПКА расширяет коммуникационные возможности
Библиографическая ссылка: Тафинцев Е. К. ПСКЗИ ШИПКА расширяет коммуникационные возможности // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 171–173.
Статья
2008 Конявская-Счастная (Конявская) С. В. ПСКЗИ ШИПКА: от необходимого к достаточному.
Библиографическая ссылка: Конявская С. В. ПСКЗИ ШИПКА: от необходимого к достаточному // Information Security/Информационная безопасность. 2008. № 2 (март). С. 43.
Статья
2008 Счастный Д. Ю. Построение систем защиты от несанкционированного доступа к терминальным системам.
Библиографическая ссылка: Счастный Д. Ю. Построение систем защиты от несанкционированного доступа к терминальным системам // Information Security/Информационная безопасность. 2008. № 2 (март). С. 48-49.
Статья
2008 Конявский В. А.,
Лопаткин С. В.
Компьютерная преступность. Том 2
Библиографическая ссылка: Конявский В. А., Лопаткин С. В. Компьютерная преступность. Т. II. М., 2008. – 840 с.
cкачать .pdf
Книга
2008 Конявская-Счастная (Конявская) С. В. Прикладная риторика для специалистов по защите информации.
Библиографическая ссылка: Конявская С. В. Прикладная риторика для специалистов по защите информации. М., 2008. – 204 с., илл.
cкачать .pdf
Книга
2008 Конявская-Счастная (Конявская) С. В. ПСКЗИ ШИПКА: криптография+
Библиографическая ссылка: Конявская С. В. ПСКЗИ ШИПКА: криптография+ // Connect! Мир связи. М., 2008. № 3 (март). С. 180.
Статья
2007 Конявская-Счастная (Конявская) С. В. Защита информации с USB-интерфейсом
Библиографическая ссылка: Конявская С. В. Защита информации с USB-интерфейсом // Журнал сетевых решений LAN. 2007. № 11 (136) (ноябрь). С. 103–106.
Статья
2007 Конявская-Счастная (Конявская) С. В. Кто подписывает Ваши документы?
Библиографическая ссылка: Конявская С. В. Кто подписывает Ваши документы? // Журнал сетевых решений LAN. 2007. Т. 13. № 10 (135) (октябрь). С. 99.
Статья
2007 Конявская-Счастная (Конявская) С. В. Особенности национальной криптографии или как самому себе зашифровать файл
Библиографическая ссылка: Конявская С. В. Особенности национальной криптографии или как самому себе зашифровать файл // Computerbild. 2007. № 22. С. 13.
Статья
2007 Конявская-Счастная (Конявская) С. В. Почтальон всегда звонит дважды
Библиографическая ссылка: Конявская С. В. Почтальон всегда звонит дважды // Computerbild. 2007. № 20. С. 45.
Статья
2007 Гусаров Ю. В. Рубеж веков: ФГУП ВНИИПВТИ
Библиографическая ссылка: Гусаров Ю. В. Рубеж веков: ФГУП ВНИИПВТИ // Безопасность сетей и средств связи. 2007. Вып. 2. С. 24–26.
Статья
2007 Конявская-Счастная (Конявская) С. В. ПСКЗИ ШИПКА: решение разных типов задач
Библиографическая ссылка: Конявская С. В. ПСКЗИ ШИПКА: решение разных типов задач // Безопасность сетей и средств связи. 2007. Вып. 2. С. 98–99.
Статья
2007 Конявская-Счастная (Конявская) С. В. Пожалуйста, "на пальцах"
Библиографическая ссылка: Конявская С. В. Пожалуйста, «на пальцах» // Information Security/Информационная безопасность. М., 2007. № 4 (август–сентябрь). С. 13.
Статья
2007 Конявская-Счастная (Конявская) С. В. Доверие: субъективно или объективно?
Библиографическая ссылка: Конявская С. В. Доверие: субъективно или объективно? // ComputerBild. 2007. N 18. С. 51.
Статья
2007 Конявская-Счастная (Конявская) С. В. Аутентификация за пределами 3А
Библиографическая ссылка: Конявская С. В. Аутентификация за пределами 3А // Information Security. М., 2007.№ 3 (апрель-май) С. 45.
Статья
2007 Конявская-Счастная (Конявская) С. В. USB-ключи и брелоки
Библиографическая ссылка: Конявская С. В. USB-ключи и брелоки // Information Security. М., 2007. № 2 (февраль-март). С. 50.
Статья
2007 Аршинова Н. А.,
Счастный Д. Ю.
Использование ПСКЗИ ШИПКА для работы с самоподписанными сертификатами
Библиографическая ссылка: Аршинова Н. А., Счастный Д. Ю. Использование ПСКЗИ ШИПКА для работы с самоподписанными сертификатами // Комплексная защита информации. Материалы XI Международной конференции. 20–23 марта 2007 года, Новополоцк. Мн., 2007. С. 45–46.
Статья
Кнопка связи