Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
По вашим условиям найдено 112 публикаций
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2008 | Конявская-Счастная (Конявская) С. В. |
Теория эволюции. ПСКЗИ ШИПКА Библиографическая ссылка: Конявская С. В. Теория эволюции. ПСКЗИ ШИПКА // Information Security/Информационная безопасность. М., 2008. № 5 (сентябрь). С. 35. |
Статья |
2008 | Конявская-Счастная (Конявская) С. В. |
Идеальное устройство. ПСКЗИ ШИПКА Библиографическая ссылка: Конявская С. В. Идеальное устройство. ПСКЗИ ШИПКА // Connect! Мир связи. 2008. № 10. С. 111. |
Статья |
2008 | Конявская-Счастная (Конявская) С. В. |
Онтология терминальных систем и защита информации в них Библиографическая ссылка: Конявская С. В. Онтология терминальных систем и защита информации в них // Information Security/Информационная безопасность. М., 2008. N 4 (июнь). С. 46–47. |
Статья |
2008 | Муха М. Д. |
Использование персональных средств криптографической защиты информации в мобильных устройствах Библиографическая ссылка: Муха М. Д. Использование персональных средств криптографической защиты информации в мобильных устройствах // Информационные технологии управления в социально-экономических системах. М., 2008. С. 131–134. |
Статья |
2008 | Счастный Д. Ю. |
К вопросу защиты авторских прав Библиографическая ссылка: Счастный Д. Ю. К вопросу защиты авторских прав // Информационные технологии управления в социально-экономических системах. М., 2008. С. 156–159. |
Статья |
2008 | Дмитриев А. С., Конявская-Счастная (Конявская) С. В. |
Не для всей семьи II Библиографическая ссылка: Дмитриев А. С., Конявская С. В. Не для всей семьи II // Мир ПК. 2008. № 6 (июнь). С. 36–37. |
Статья |
2008 | Конявская-Счастная (Конявская) С. В. |
Не для всей семьи I Библиографическая ссылка: Конявская С. В. Не для всей семьи I // Computerbild. 2008. № 12. С. 9. |
Статья |
2008 | Аршинова Н. А., Счастный Д. Ю. |
Криптографическая защита данных с помощью программы <Шипка PKI> Библиографическая ссылка: Аршинова Н. А., Счастный Д. Ю. Криптографическая защита данных с помощью программы «Шипка PKI» // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 35–36. |
Статья |
2008 | Каннер(Борисова) Т. М., Счастный Д. Ю. |
Построение системы обработки данных на базе аппаратных средства защиты информации Библиографическая ссылка: Каннер (Борисова) Т. М., Счастный Д. Ю. Построение системы обработки данных на базе аппаратных средства защиты информации // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 48–49. |
Статья |
2008 | Карелина А. В., Счастный Д. Ю. |
Безопасность данных с PRIVACY и ПСКЗИ ШИПКА Библиографическая ссылка: Карелина А. В., Счастный Д. Ю. Безопасность данных с PRIVACY и ПСКЗИ ШИПКА // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 93–95. |
Статья |
2008 | Конявская-Счастная (Конявская) С. В. |
Защита информации в системах терминального доступа Библиографическая ссылка: Конявская С. В. Защита информации в системах терминального доступа // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 100–104. |
Статья |
2008 | Муха М. Д. |
Система контроля целостности и аутентичности образов операционных систем, загружаемых по сети Библиографическая ссылка: Муха М. Д. Система контроля целостности и аутентичности образов операционных систем, загружаемых по сети // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 139–140. |
Статья |
2008 | Счастный Д. Ю. |
Построение системы комплексной идентификации пользователей на базе ПСКЗИ ШИПКА Библиографическая ссылка: Счастный Д. Ю. Построение системы комплексной идентификации пользователей на базе ПСКЗИ ШИПКА // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 170–171. |
Статья |
2008 | Тафинцев Е. К. |
ПСКЗИ ШИПКА расширяет коммуникационные возможности Библиографическая ссылка: Тафинцев Е. К. ПСКЗИ ШИПКА расширяет коммуникационные возможности // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 171–173. |
Статья |
2008 | Конявская-Счастная (Конявская) С. В. |
ПСКЗИ ШИПКА: от необходимого к достаточному. Библиографическая ссылка: Конявская С. В. ПСКЗИ ШИПКА: от необходимого к достаточному // Information Security/Информационная безопасность. 2008. № 2 (март). С. 43. |
Статья |
2008 | Счастный Д. Ю. |
Построение систем защиты от несанкционированного доступа к терминальным системам. Библиографическая ссылка: Счастный Д. Ю. Построение систем защиты от несанкционированного доступа к терминальным системам // Information Security/Информационная безопасность. 2008. № 2 (март). С. 48-49. |
Статья |
2008 | Конявский В. А., Лопаткин С. В. |
Компьютерная преступность. Том 2 Библиографическая ссылка: Конявский В. А., Лопаткин С. В. Компьютерная преступность. Т. II. М., 2008. – 840 с. cкачать .pdf |
Книга |
2008 | Конявская-Счастная (Конявская) С. В. |
Прикладная риторика для специалистов по защите информации. Библиографическая ссылка: Конявская С. В. Прикладная риторика для специалистов по защите информации. М., 2008. – 204 с., илл. cкачать .pdf |
Книга |
2008 | Конявская-Счастная (Конявская) С. В. |
ПСКЗИ ШИПКА: криптография+ Библиографическая ссылка: Конявская С. В. ПСКЗИ ШИПКА: криптография+ // Connect! Мир связи. М., 2008. № 3 (март). С. 180. |
Статья |
2007 | Конявская-Счастная (Конявская) С. В. |
Защита информации с USB-интерфейсом Библиографическая ссылка: Конявская С. В. Защита информации с USB-интерфейсом // Журнал сетевых решений LAN. 2007. № 11 (136) (ноябрь). С. 103–106. |
Статья |
2007 | Конявская-Счастная (Конявская) С. В. |
Кто подписывает Ваши документы? Библиографическая ссылка: Конявская С. В. Кто подписывает Ваши документы? // Журнал сетевых решений LAN. 2007. Т. 13. № 10 (135) (октябрь). С. 99. |
Статья |
2007 | Конявская-Счастная (Конявская) С. В. |
Особенности национальной криптографии или как самому себе зашифровать файл Библиографическая ссылка: Конявская С. В. Особенности национальной криптографии или как самому себе зашифровать файл // Computerbild. 2007. № 22. С. 13. |
Статья |
2007 | Конявская-Счастная (Конявская) С. В. |
Почтальон всегда звонит дважды Библиографическая ссылка: Конявская С. В. Почтальон всегда звонит дважды // Computerbild. 2007. № 20. С. 45. |
Статья |
2007 | Гусаров Ю. В. |
Рубеж веков: ФГУП ВНИИПВТИ Библиографическая ссылка: Гусаров Ю. В. Рубеж веков: ФГУП ВНИИПВТИ // Безопасность сетей и средств связи. 2007. Вып. 2. С. 24–26. |
Статья |
2007 | Конявская-Счастная (Конявская) С. В. |
ПСКЗИ ШИПКА: решение разных типов задач Библиографическая ссылка: Конявская С. В. ПСКЗИ ШИПКА: решение разных типов задач // Безопасность сетей и средств связи. 2007. Вып. 2. С. 98–99. |
Статья |
2007 | Конявская-Счастная (Конявская) С. В. |
Пожалуйста, "на пальцах" Библиографическая ссылка: Конявская С. В. Пожалуйста, «на пальцах» // Information Security/Информационная безопасность. М., 2007. № 4 (август–сентябрь). С. 13. |
Статья |
2007 | Конявская-Счастная (Конявская) С. В. |
Доверие: субъективно или объективно? Библиографическая ссылка: Конявская С. В. Доверие: субъективно или объективно? // ComputerBild. 2007. N 18. С. 51. |
Статья |
2007 | Конявская-Счастная (Конявская) С. В. |
Аутентификация за пределами 3А Библиографическая ссылка: Конявская С. В. Аутентификация за пределами 3А // Information Security. М., 2007.№ 3 (апрель-май) С. 45. |
Статья |
2007 | Конявская-Счастная (Конявская) С. В. |
USB-ключи и брелоки Библиографическая ссылка: Конявская С. В. USB-ключи и брелоки // Information Security. М., 2007. № 2 (февраль-март). С. 50. |
Статья |
2007 | Аршинова Н. А., Счастный Д. Ю. |
Использование ПСКЗИ ШИПКА для работы с самоподписанными сертификатами Библиографическая ссылка: Аршинова Н. А., Счастный Д. Ю. Использование ПСКЗИ ШИПКА для работы с самоподписанными сертификатами // Комплексная защита информации. Материалы XI Международной конференции. 20–23 марта 2007 года, Новополоцк. Мн., 2007. С. 45–46. |
Статья |