Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

По вашим условиям найдены 53 публикации


Год Автор Название Тип
2020 Конявская С. В. Перспективы развития технических средств защиты информации в России
Information Security/Информационная безопасность. М., 2019. № 6. С. 23–25.
Подробнее

Статья
2019 Счастный Д. Ю. БИОС под аппаратным надзором
Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 212–215.
Подробнее

Статья
2019 Конявская С. В.; Конявский В. А. Доверенные информационные технологии: от архитектуры к системам и средствам
(М.: URSS. 2019. –264 с.)
Подробнее

Книга
2018 Каннер А. М. Различия подходов к пошаговому контролю целостности: TPM и IMA/ EVM или ПАК СЗИ НСД
Вопросы защиты информации. М., 2018. № 2 (121). С. 9-13.
Подробнее

Скачать файл .PDF
Статья
2018 Елькин В. М. Контроль недоверенного процессора
Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – Москва, Медиа Групп «Авангард», 2018 год, С. 209-211.
Подробнее

Статья
2018 Каннер А. М. TPM и IMA/EVM против программно-аппаратных средств защиты информации от НСД
Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – Москва, Медиа Групп «Авангард», 2018 год, С. 48-52.
Подробнее

Статья
2016 Алтухов А. А. Доверенная загрузка и контроль целостности архивированных данных. Часть и целое
Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2016г., Вып.2, №113, с. 35-39.
Подробнее

Скачать файл .PDF
Статья
2016 Конявский В. А. Доверенные системы как средство противодействия киберугрозам. Базовые понятия.
Information Security/Информационная безопасность. М., 2016. № 3. С. 40-41.
Подробнее

Скачать файл .PDF
Статья
2016 Девятилов Д. И. Доверенная загрузка и менеджмент логических дисков. Роскошь или необходимость
Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», М.,2016г., Вып.3, №114, с.43-44.
Подробнее

Скачать файл .PDF
Статья
2015 Алтухов А. А. Неатомарный взгляд на РКБ, как на композицию перехвата управления и контроля целостности
Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19-21 мая 2015 г. – Минск: РИВШ, 2015. С. 53-55.)
Подробнее

Статья
2012 Конявская С. В. ОКБ САПР: 20 лет безопасности банков и клиентов.
Национальный Банковский Журнал. М., 2012. №9 (100). С. 163.
Подробнее

Статья
2011 Конявская С. В.; Лапшин С. В. Аккорд-В. Защита без белых пятен
Information Security/Информационная безопасность. 2011. N1. С. 31.
Подробнее

Статья
2010 Конявская С. В. Виртуализация без белых пятен. Часть II
Information Security/Информационная безопасность. 2010. N 4. С. 17.
Подробнее

Статья
2010 Конявский В. А. Доверенный сеанс связи. Развитие парадигмы доверенных вычислительных систем - на старт, внимание, МАРШ!
Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010.
Подробнее

Статья
2010 Грунтович М. М. Реальная защита для ОС реального времени
Связь в Вооруженных Силах Российской Федерации - 2010. М., 2010. С. 159.
Подробнее

Статья
2009 Конявская С. В. ОКБ САПР: 20 лет защиты информации
Связь в Вооруженных силах Российской Федерации - 2009. С. 140
Подробнее

Статья
2008 Конявский В. А. Развитие средств технической защиты информации
Комплексная защита информации. Сборник материалов XII Международной конференции (13-16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 109-113.
Подробнее

Статья
2008 Муха М. Д. Удаленная загрузка операционной системы Windows CE на тонкие клиенты в терминальных системах
Комплексная защита информации. Сборник материалов XII Международной конференции (13-16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 141-142.
Подробнее

Семинар
2008 Конявский В. А.; Лопаткин С. В. Компьютерная преступность.
Т. II. М., 2008. - 840 с.
Подробнее

Книга
2007 Конявская С. В. Плюсы и минусы двухфакторной аутентификации
Information Security/Информационная безопасность. 2007. № 6 (декабрь). С. 48-49.
Подробнее

Статья
2007 Гусаров Ю. В. Рубеж веков: ФГУП ВНИИПВТИ
Безопасность сетей и средств связи. Вып. 2. 2007. стр. 24-26
Подробнее

Статья
2007 Конявский В. А. Информационные технологии как объект защиты и классификация антивирусных программ
Безопасность сетей и средств связи. Вып. 2. 2007. стр. 52-54
Подробнее

Статья
2007 Конявская С. В. Пожалуйста, "на пальцах"
InformationSecurity/Информационная безопасность. N 4 (август-сентябрь). 2007. С. 13.
Подробнее

Статья
2007 Конявская С. В. Электронные замки: проблема выбора
InformationSecurity/Информационная безопасность. N 4 (август-сентябрь). 2007. С. 58-60.
Подробнее

Статья
2007 Лысенко В. В. Защитить сеть и защититься от сети
Connect! Мир связи. N 9 (139). 2007. С. 60-61.
Подробнее

Статья
2007 Конявская С. В. Доверие: субъективно или объективно?
ComputerBild. 2007. N 18. С. 51.
Подробнее

Статья
2007 Конявская С. В. Аутентификация за пределами 3А
Information Security. № 3 (апрель-май) 2007. С. 45.
Подробнее

Статья
2007 Конявская С. В. ШИПКА-модуль: СКЗИ для особых случаев
Связь в Вооруженных Силах Российской Федерации-2007. М., 2007. Ч. 3. С. 175.
Подробнее

Статья
2007 Конявская С. В.; Синякин С. А.; Мищенко М. Г. Аппаратные СЗИ НСД. Повторение пройденного
Управление защитой информации. Мн.; М., 2007. Т. 11 N 1. С. 53-56.
Подробнее

Статья
2007 Конявская С. В. USB-ключи и брелоки
Information Security. № 2 (февраль-март) 2007. С. 50.
Подробнее

Статья
Кнопка связи