Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

По вашим условиям найдены 22 публикации


Год Автор(ы) Название Тип
2021 Конявская С. В. Инструменты контроля доступа для организации удаленной работы
Библиографическая ссылка: Конявская С. В. Инструменты контроля доступа для организации удаленной работы // Information Security/Информационная безопасность. М., 2021. № 1. С. 27.
Статья
2020 Конявская С. В. Самоизоляция сотрудников не защитит от заражения информационную систему
Библиографическая ссылка: Конявская С. В. Самоизоляция сотрудников не защитит от заражения информационную систему // Information Security/Информационная безопасность. М., 2020. № 2. С. 6.
Статья
2020 Конявская С. В. Средства обеспечения контролируемой вычислительной среды удаленного пользователя
Библиографическая ссылка: Конявская С. В. Средства обеспечения контролируемой вычислительной среды удаленного пользователя // Information Security/Информационная безопасность. М., 2020. № 2. С. 34–35.
Статья
2020 Конявская С. В. «Очевидное-невероятное» версии 2020 года: планшет «СКЗИ ready»
Библиографическая ссылка: Конявская С. В. «Очевидное-невероятное» версии 2020 года: планшет «СКЗИ ready» // Information Security/Информационная безопасность. М., 2020. № 1. С. 33.
Статья
2018 Конявская С. В. Защищенные сетевые коммуникации не требуют «зоопарка»
Библиографическая ссылка: Конявская С. В. Защищенные сетевые коммуникации не требуют «зоопарка» // Национальный банковский журнал. 2018. № 10 (176). С. 92–93.
Статья
2018 Конявская С. В. Защита сетевой коммуникации: «зоопарк» с человеческим лицом
Библиографическая ссылка: Конявская С. В. Защита сетевой коммуникации: «зоопарк» с человеческим лицом // Защита информации. Инсайд. 2018. № 5. С. 38–41.
cкачать .pdf
Статья
2016 Батраков А. Ю. Механизм обновления защищенных микрокомпьютеров МКТ
Библиографическая ссылка: Батраков А. Ю. Механизм обновления защищенных микрокомпьютеров МKТ // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2016. Вып.2. № 113. С. 42–43.
cкачать .pdf
Статья
2016 Конявская С. В. Выбор между рыбой и удочкой. Защищенное рабочее место взамен универсального компьютера
Библиографическая ссылка: Конявская С. В. Выбор между рыбой и удочкой. Защищенное рабочее место взамен универсального компьютера // Национальный банковский журнал М., 2016. № 11 (ноябрь). С. 36.
Статья
2015 Конявская С. В. Планшет: служебный, защищенный, отечественный
Библиографическая ссылка: Конявская С. В. Планшет: служебный, защищенный, отечественный // Информационные технологии, связи и защита информации МЧС России – 2015. М., 2015. С. 186.
Статья
2014 Каннер А. М. zLinux: разграничение доступа в мейнфреймах
Библиографическая ссылка: Каннер А. М. zLinux: разграничение доступа в мейнфреймах // Безопасность информационных технологий. М., 2014. № 4. С. 27–32.
Статья
2014 Кравец В. В. Доверенная вычислительная среда на планшетах Dell. «МАРШ!»
Библиографическая ссылка: Кравец В. В. Доверенная вычислительная среда на планшетах Dell. «МАРШ!» // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 32–33.
cкачать .pdf
Статья
2014 Конявская С. В. Про ДБО и планшеты
Библиографическая ссылка: Конявская С. В. Про ДБО и планшеты // Национальный Банковский Журнал. М., 2014. № 10 (октябрь). С. 101.
Статья
2012 Каннер(Борисова) Т. М.,
Романенко Н. В.
Аккорд-АМДЗ: Next Generation.
Библиографическая ссылка: Каннер (Борисова) Т. М., Романенко Н. В. Аккорд-АМДЗ: Next Generation // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 57–58.
Статья
2010 Чугринов А. В. Доверенные сеансы связи с средства их обеспечения
Библиографическая ссылка: Чугринов А. В. Доверенные сеансы связи с средства их обеспечения // Information Security/Информационная безопасность. М., 2010. № 4 (август–сентябрь). С. 54–55.
Статья
2010 Каннер А. М. Средство организации доверенного сеанса как альтернатива доверенной вычислительной среде
Библиографическая ссылка: Каннер А. М. Средство организации доверенного сеанса как альтернатива доверенной вычислительной среде // Информационные технологии управления в социально-экономических системах. М., 2010. Вып. 4. С. 140–143.
Статья
2009 Конявский В. А.,
Рябко С. Д.
Робот-полицейский возвращается, или зачем нам фантастические фильмы
Библиографическая ссылка: Конявский В. А., Рябко С. Д. Робот-полицейский возвращается, или зачем нам фантастические фильмы // Связь и автоматизация МВД России – 2009. М., С. 158.
Статья
2009 Бажитов И. А. Мобильная защищенная среда доступа к сетевым ресурсам на базе ПСКЗИ ШИПКА и СКЗИ Lirvpn
Библиографическая ссылка: Бажитов И. А. Мобильная защищенная среда доступа к сетевым ресурсам на базе ПСКЗИ ШИПКА и СКЗИ Lirvpn // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 28–29.
Статья
2009 Счастный Д. Ю. Терминальные клиенты: начала защиты
Библиографическая ссылка: Счастный Д. Ю. Терминальные клиенты: начала защиты // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 210–211.
Статья
2008 Конявский В. А.,
Чапчаев А. А.,
Пярин В. А.
Жизнь <на Земле>
Библиографическая ссылка: Конявский В. А., Чапчаев А. А., Пярин В. А. Жизнь «на Земле» // Связь и автоматизации МВД России. М., 2008. С. 133.
Статья
2008 Муха М. Д. Использование персональных средств криптографической защиты информации в мобильных устройствах
Библиографическая ссылка: Муха М. Д. Использование персональных средств криптографической защиты информации в мобильных устройствах // Информационные технологии управления в социально-экономических системах. М., 2008. С. 131–134.
Статья
2008 Счастный Д. Ю. К вопросу защиты авторских прав
Библиографическая ссылка: Счастный Д. Ю. К вопросу защиты авторских прав // Информационные технологии управления в социально-экономических системах. М., 2008. С. 156–159.
Статья
2007 Конявский В. А. Мобильные платежи - проблемы и пути решения
Библиографическая ссылка: Конявский В. А. Мобильные платежи – проблемы и пути решения // Комплексная защита информации. Материалы XI Международной конференции. 20–23 марта 2007 года, Новополоцк. Мн., 2007. С. 135.
Статья
Кнопка связи