Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
По вашим условиям найдены 53 публикации
Год | Автор | Название | Тип |
---|---|---|---|
2020 | Конявская С. В. |
Перспективы развития технических средств защиты информации в России Information Security/Информационная безопасность. М., 2019. № 6. С. 23–25. Подробнее |
Статья |
2019 | Счастный Д. Ю. |
БИОС под аппаратным надзором Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 212–215. Подробнее |
Статья |
2019 | Конявская С. В.; Конявский В. А. |
Доверенные информационные технологии: от архитектуры к системам и средствам (М.: URSS. 2019. –264 с.) Подробнее |
Книга |
2018 | Каннер А. М. |
Различия подходов к пошаговому контролю целостности: TPM и IMA/ EVM или ПАК СЗИ НСД Вопросы защиты информации. М., 2018. № 2 (121). С. 9-13. Подробнее |
Статья |
2018 | Елькин В. М. |
Контроль недоверенного процессора Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – Москва, Медиа Групп «Авангард», 2018 год, С. 209-211. Подробнее |
Статья |
2018 | Каннер А. М. |
TPM и IMA/EVM против программно-аппаратных средств защиты информации от НСД Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – Москва, Медиа Групп «Авангард», 2018 год, С. 48-52. Подробнее |
Статья |
2016 | Алтухов А. А. |
Доверенная загрузка и контроль целостности архивированных данных. Часть и целое Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2016г., Вып.2, №113, с. 35-39. Подробнее |
Статья |
2016 | Конявский В. А. |
Доверенные системы как средство противодействия киберугрозам. Базовые понятия. Information Security/Информационная безопасность. М., 2016. № 3. С. 40-41. Подробнее |
Статья |
2016 | Девятилов Д. И. |
Доверенная загрузка и менеджмент логических дисков. Роскошь или необходимость Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», М.,2016г., Вып.3, №114, с.43-44. Подробнее |
Статья |
2015 | Алтухов А. А. |
Неатомарный взгляд на РКБ, как на композицию перехвата управления и контроля целостности Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19-21 мая 2015 г. – Минск: РИВШ, 2015. С. 53-55.) Подробнее |
Статья |
2012 | Конявская С. В. |
ОКБ САПР: 20 лет безопасности банков и клиентов. Национальный Банковский Журнал. М., 2012. №9 (100). С. 163. Подробнее |
Статья |
2011 | Конявская С. В.; Лапшин С. В. |
Аккорд-В. Защита без белых пятен Information Security/Информационная безопасность. 2011. N1. С. 31. Подробнее |
Статья |
2010 | Конявская С. В. |
Виртуализация без белых пятен. Часть II Information Security/Информационная безопасность. 2010. N 4. С. 17. Подробнее |
Статья |
2010 | Конявский В. А. |
Доверенный сеанс связи. Развитие парадигмы доверенных вычислительных систем - на старт, внимание, МАРШ! Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010. Подробнее |
Статья |
2010 | Грунтович М. М. |
Реальная защита для ОС реального времени Связь в Вооруженных Силах Российской Федерации - 2010. М., 2010. С. 159. Подробнее |
Статья |
2009 | Конявская С. В. |
ОКБ САПР: 20 лет защиты информации Связь в Вооруженных силах Российской Федерации - 2009. С. 140 Подробнее |
Статья |
2008 | Конявский В. А. |
Развитие средств технической защиты информации Комплексная защита информации. Сборник материалов XII Международной конференции (13-16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 109-113. Подробнее |
Статья |
2008 | Муха М. Д. |
Удаленная загрузка операционной системы Windows CE на тонкие клиенты в терминальных системах Комплексная защита информации. Сборник материалов XII Международной конференции (13-16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 141-142. Подробнее |
Семинар |
2008 | Конявский В. А.; Лопаткин С. В. |
Компьютерная преступность. Том 2 Т. II. М., 2008. - 840 с. Подробнее |
Книга |
2007 | Конявская С. В. |
Плюсы и минусы двухфакторной аутентификации Information Security/Информационная безопасность. 2007. № 6 (декабрь). С. 48-49. Подробнее |
Статья |
2007 | Гусаров Ю. В. |
Рубеж веков: ФГУП ВНИИПВТИ Безопасность сетей и средств связи. Вып. 2. 2007. стр. 24-26 Подробнее |
Статья |
2007 | Конявский В. А. |
Информационные технологии как объект защиты и классификация антивирусных программ Безопасность сетей и средств связи. Вып. 2. 2007. стр. 52-54 Подробнее |
Статья |
2007 | Конявская С. В. |
Пожалуйста, "на пальцах" InformationSecurity/Информационная безопасность. N 4 (август-сентябрь). 2007. С. 13. Подробнее |
Статья |
2007 | Конявская С. В. |
Электронные замки: проблема выбора InformationSecurity/Информационная безопасность. N 4 (август-сентябрь). 2007. С. 58-60. Подробнее |
Статья |
2007 | Лысенко В. В. |
Защитить сеть и защититься от сети Connect! Мир связи. N 9 (139). 2007. С. 60-61. Подробнее |
Статья |
2007 | Конявская С. В. |
Доверие: субъективно или объективно? ComputerBild. 2007. N 18. С. 51. Подробнее |
Статья |
2007 | Конявская С. В. |
Аутентификация за пределами 3А Information Security. № 3 (апрель-май) 2007. С. 45. Подробнее |
Статья |
2007 | Конявская С. В. |
ШИПКА-модуль: СКЗИ для особых случаев Связь в Вооруженных Силах Российской Федерации-2007. М., 2007. Ч. 3. С. 175. Подробнее |
Статья |
2007 | Конявская С. В.; Синякин С. А.; Мищенко М. Г. |
Аппаратные СЗИ НСД. Повторение пройденного Управление защитой информации. Мн.; М., 2007. Т. 11 N 1. С. 53-56. Подробнее |
Статья |
2007 | Конявская С. В. |
USB-ключи и брелоки Information Security. № 2 (февраль-март) 2007. С. 50. Подробнее |
Статья |