Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

По вашим условиям найдены 52 публикации


Год Автор(ы) Название Тип
2023 Конявская С. В. Решения для криптографической защиты сетевого взаимодействия объектов КИИ на базе платформы m-TrusT
Библиографическая ссылка: Конявская С. В. Решения для криптографической защиты сетевого взаимодействия объектов КИИ на базе платформы m-TrusT // Information Security/Информационная безопасность. М., 2023. № 6. С.51.
Статья
2023 Конявская С. В. Актуальные вопросы построения защиты объектов КИИ: использовать неподходящее, или делать самому?
Библиографическая ссылка: Конявская С. В. Построение защиты объектов КИИ: использовать неподходящее или делать самому? // Information Security/Информационная безопасность. М., 2023. № 2. С. 19.
Статья
2023 Конявский В. А.,
Конявская С. В.
Повышение защищенности автоматизированных систем управления технологическими процессами
Библиографическая ссылка: Конявский В. А., Конявская С. В. Повышение защищенности автоматизированных систем управления технологическими процессами // Information Security/Информационная безопасность. М., 2023. № 1. С. 40–41.
Статья
2021 Конявский В. А. Обеспечение безопасности и распределение ответственности при организации удаленного доступа
Библиографическая ссылка: Конявский В. А. Обеспечение безопасности и распределение ответственности при организации удаленного доступа // Information Security/Информационная безопасность. М., 2021. № 2. С. 33–35.
Статья
2021 Конявская С. В. Инструменты контроля доступа для организации удаленной работы
Библиографическая ссылка: Конявская С. В. Инструменты контроля доступа для организации удаленной работы // Information Security/Информационная безопасность. М., 2021. № 1. С. 27.
Статья
2020 Мозолина Н. В. Дубликатом бесценного груза: «Паспорт ПО»
Библиографическая ссылка: Мозолина Н. В. Дубликатом бесценного груза: «Паспорт ПО» // Information Security/Информационная безопасность. М., 2020. № 5. С. 46–47.
Статья
2020 Конявская С. В. Доверенные мобильные решения, 5G и другие кошмары
Библиографическая ссылка: Конявская С. В. Доверенные мобильные решения, 5G и другие кошмары // Inside. Защита информации. Спб., 2020. № 5 (95). С. 25–31.
Статья
2020 Мозолина Н. В. Предъявите документы, или к вопросу о контроле изменений на рабочих местах пользователей
Библиографическая ссылка: Мозолина Н. В. Предъявите документы, или к вопросу о контроле изменений на рабочих местах пользователей // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 54–59.
Статья
2020 Чадов А. Ю. Описание формальной модели децентрализованной системы разграничения доступа
Библиографическая ссылка: Чадов А. Ю. Описание формальной модели децентрализованной системы разграничения доступа // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 115–121.
Статья
2020 Мозолина Н. В. Реализация концепции управления конфигурациями при помощи программного модуля «Паспорт ПО»
Библиографическая ссылка: Мозолина Н. В. Реализация концепции управления конфигурациями при помощи программного модуля «Паспорт ПО» // Вопросы защиты информации. М., 2020. № 3. С. 11–15.
cкачать .pdf
Статья
2020 Мозолина Н. В. Предъявите документы, или к вопросу о контроле изменений на рабочих местах пользователей
13-15 сентября 2020 года, Московская область
Доклад
2020 Чадов А. Ю. Описание формальной модели децентрализованной системы разграничения доступа
13-15 сентября 2020 года, Московская область
Доклад
2020 Конявская С. В. Самоизоляция сотрудников не защитит от заражения информационную систему
Библиографическая ссылка: Конявская С. В. Самоизоляция сотрудников не защитит от заражения информационную систему // Information Security/Информационная безопасность. М., 2020. № 2. С. 6.
Статья
2020 Конявская С. В. Средства обеспечения контролируемой вычислительной среды удаленного пользователя
Библиографическая ссылка: Конявская С. В. Средства обеспечения контролируемой вычислительной среды удаленного пользователя // Information Security/Информационная безопасность. М., 2020. № 2. С. 34–35.
Статья
2019 Мозолина Н. В. Формальное моделирование политики безопасности: к вопросу о стандартизации процесса
Библиографическая ссылка: Мозолина Н. В. Формальное моделирование политики безопасности: к вопросу о стандартизации процесса // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 96–99.
Статья
2019 Похачевский Д. А. О некоторых угрозах СДЗ использующих ACTIVE DIRECTORY для решения задач аутентификации и авторизации
Библиографическая ссылка: Похачевский Д. А. О некоторых угрозах СДЗ использующих ACTIVE DIRECTORY для решения задач аутентификации и авторизации // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 376–380.
Статья
2019 Чадов А. Ю.,
Михальченко К. Э.
Сравнительный анализ AMQP брокеров сообщений для использования в качестве элемента децентрализованной системы разграничения доступа
Библиографическая ссылка: Чадов А. Ю., Михальченко К. Э. Сравнительный анализ AMQP брокеров сообщений для использования в качестве элемента децентрализованной системы разграничения доступа // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 261–267.
Статья
2019 Конявский В. А.,
Конявская С. В.
Доверенные информационные технологии: от архитектуры к системам и средствам
Библиографическая ссылка: Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2019. – 264 с.
Книга
2018 Конявский В. А.,
Акаткин Ю. М.,
Ясиновская Е. Д.
Цифровая трансформация банковской отрасли
Библиографическая ссылка: Конявский В. А., Акаткин Ю. М., Ясиновская Е. Д. Цифровая трансформация банковской отрасли // Information Security/Информационная безопасность. М., 2018. № 2. С. 14–16.
Статья
2017 Алтухов А. А. Доверенный сеанс связи на службе академического процесса
Библиографическая ссылка: Алтухов А. А. Доверенный сеанс связи на службе академического процесса // Новые Информационные Технологии и Системы. Сборник научных статей XII Международной научно-технической конференции г. Пенза 23–25 ноября 2016г. Пенза, 2017. C. 217–219.
cкачать .pdf
Статья
2016 Конявская С. В. Применение защищенных микрокомпьютеров МКТ-card lond в системах удаленного доступа смешанного типа
Библиографическая ссылка: Конявская С. В. Применение защищенных микрокомпьютеров МКТ-card lond в системах удаленного доступа смешанного типа // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 23–30.
cкачать .pdf
Статья
2016 Иванов А. В. Использование микрокомпьютеров в защищённых системах
Библиографическая ссылка: Иванов А. В. Использование микрокомпьютеров в защищённых системах // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 191–196.
Статья
2016 Конявская С. В. Применение защищенных компьютеров MKT-card long в системах удаленного доступа смешанного типа
Библиографическая ссылка: Конявская С. В. Применение защищенных компьютеров MKT-card long в системах удаленного доступа смешанного типа // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 46–56.
Статья
2015 Конявская С. В.,
Рябов А. С.,
Лыдин С. С.
О том, почему не надо бояться «зоопарка» технических средств, или как самому себе аттестовать ИСПДн
Библиографическая ссылка: Конявская С. В., Рябов А. С., Лыдин С. С. О том, почему не надо бояться «зоопарка» технических средств, или как самому себе аттестовать ИСПДн // Защита информации. Inside. СПб. 2015. № 5. С. 24–27.
Статья
2014 Конявская С. В.,
Кравец В. В.,
Батраков А. Ю.
Безопасный Интернет: видимость как необходимое и достаточное
Библиографическая ссылка: Конявская С. В., Кравец В. В., Батраков А. Ю. Безопасный Интернет: видимость как необходимое и достаточное // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 41–45.
cкачать .pdf
Статья
2014 Конявская С. В.,
Кравец В. В.,
Батраков А. Ю.
Защищенные тонкие клиенты для виртуальной инфраструктуры или терминальной системы
Библиографическая ссылка: Конявская С. В., Кравец В. В., Батраков А. Ю. Защищенные тонкие клиенты для виртуальной инфраструктуры или терминальной системы // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 7–11.
cкачать .pdf
Статья
2014 Конявская С. В. Защита информации в системах терминального доступа
Библиографическая ссылка: Конявская С. В. Защита информации в системах терминального доступа // Information Security/Информационная безопасность. М., 2014. № 3. С. 53–54.
Статья
2013 Конявская С. В.,
Счастный Д. Ю.,
Лыдин С. С.
Биометрия и защита информации: человеческий признак vs человеческий фактор
Библиографическая ссылка: Конявская С. В., Счастный Д. Ю., Лыдин С. С. Биометрия и защита информации: человеческий признак vs человеческий фактор // Защита информации. Inside. СПб., 2013. № 6. С. 52–57.
Статья
2013 Конявская С. В. К вопросу о классификации объектов защиты информации
Библиографическая ссылка: Конявская С. В. К вопросу о классификации объектов защиты информации // Безопасность информационных технологий. М., 2013. № 3. С. 14–18.
Статья
2012 Каннер(Борисова) Т. М.,
Обломова А. И.
Особенности реализации криптографического ядра для применения в терминальном режиме.
Библиографическая ссылка: Каннер (Борисова) Т. М., Обломова А. И. Особенности реализации криптографического ядра для применения в терминальном режиме // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 54–56.
Статья
Кнопка связи