Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

По вашим условиям найдено 65 публикаций


Год Автор Название Тип
2020 Конявская С. В. Самоизоляция сотрудников не защитит от заражения информационную систему
Information Security/Информационная безопасность. М., 2020. № 2. С. 6.
Подробнее

Статья
2020 Конявская С. В. Средства обеспечения контролируемой вычислительной среды удаленного пользователя
Information Security/Информационная безопасность. М., 2020. № 2. С. 34-35.
Подробнее

Статья
2020 Глазкова А. Интервью с В. А. Конявским
Вестник современных цифровых технологий. М., 2020. № 2. С. 47–51.
Подробнее

Скачать файл .PDF
Текст
2020 Конявская С. В. Безопасность безналичных расчетов: средства создания и поддержания доверенной среды
Расчеты и операционная работа в коммерческом банке. Методический журнал. М., 2020. № 2 (156). С. 37-50.
Подробнее

Скачать файл .PDF
Статья
2020 Удаленка на «МАРШ!е». Решение ОКБ САПР
ITSec.Ru
Подробнее

Текст
2020 Конявская С. В. «Эта железка умнее меня!...»
Information Security/Информационная безопасность. М., 2020. № 1. С. 4-5.
Подробнее

Статья
2019 Мозолина Н. В. Формальное моделирование политики безопасности: к вопросу о стандартизации процесса
Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 96– 99.
Подробнее

Статья
2019 Пискунов А. В. Способ визуализации событий безопасности
Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 369–375
Подробнее

Статья
2019 Мозолина Н. В.; Чадов А. Ю.; Чумаков И. В. Защищенная загрузка терминальных станций с использованием технологий DOCKER
Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 267–271.
Подробнее

Статья
2019 Конявская С. В.; Конявский В. А. Доверенные информационные технологии: от архитектуры к системам и средствам
(М.: URSS. 2019. –264 с.)
Подробнее

Книга
2018 Конявский В. А. Новая биометрия. Можно ли в новой экономике применять старые методы?
Information Sceurity\Информационная безопасность. 2018. № 4. С. 34-36.
Подробнее

Статья
2018 Счастный Д. Ю. К вопросу о защите от Intel Management Engine
Вопросы защиты информации. М., 2018. № 2 (121). С. 37-40.
Подробнее

Скачать файл .PDF
Статья
2018 Черчесов А. Э. Фазы загрузки UEFI и способы контроля исполняемых образов
Вопросы защиты информации. М., 2018. № 2 (121). С. 51-53.
Подробнее

Статья
2018 Счастный Д. Ю. Техническая защита информации в эпоху Intel Management Engine
Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – Москва, Медиа Групп «Авангард», 2018 год, С. 289-292.
Подробнее

Статья
2018 Черчесов А. Э. Инъекции в UEFI BIOS. Атака и защита
Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – Москва, Медиа Групп «Авангард», 2018 год, С. 301-304.
Подробнее

Статья
2017 Конявский В. А. Иммунитет как результат эволюции ЭВМ
Инсайд. Защита информации. Спб., 2017. № 4. С. 46-52.
Подробнее

Скачать файл .PDF
Статья
2016 Девятилов Д. И. DoS-атаки
Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 187-190.
Подробнее

Статья
2015 Конявский В. А. Компьютер с «вирусным иммунитетом»
Информационные ресурсы России. 2015. № 6. С. 31–34.
Подробнее

Скачать файл .PDF
Статья
2014 Конявский В. А. Минимизация рисков участников дистанционного банковского обслуживания
Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 3-4
Подробнее

Скачать файл .PDF
Статья
2014 Рябов А. С. Обеспечение информационной безопасности процессов печати
Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 29-31
Подробнее

Скачать файл .PDF
Статья
2014 Чадов А. Ю. Несостоятельность DLP систем
Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 58-59
Подробнее

Скачать файл .PDF
Статья
2014 Шамардина(Чепанова) Е. Г. Формирование критериев сравнения модулей доверенной загрузки
Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 60-63
Подробнее

Скачать файл .PDF
Статья
2014 Конявская С. В. Об инсайдерах и о флешках
Национальный банковский журнал. М., 2014. № 9. С. 92-93.
Подробнее

Статья
2012 Конявская С. В. Как удержать в контролируемой зоне информацию, записанную на флешку
Information Security/Информационная безопасность. 2012. N 1. С. 38-39.
Подробнее

Статья
2011 Конявская С. В. Из пушки по воробьям не попадешь
Национальный банковский журнал. 2011. N 12 (декабрь)
Подробнее

Статья
2010 Грунтович М. М. Реальная защита для ОС реального времени
Связь в Вооруженных Силах Российской Федерации - 2010. М., 2010. С. 159.
Подробнее

Статья
2009 Конявский В. А.; Рябко С. Д. Робот-полицейский возвращается, или зачем нам фантастические фильмы
Связь и автоматизация МВД России - 2009. М., С. 158.
Подробнее

Статья
2009 Конявская С. В. Защита ICQ: корпоративное PRIVACY
Information Security/Информационная безопасность. М., 2009. N 4 (июнь). С. 35.
Подробнее

Статья
2009 Бажитов И. А. Возможности ПАК СЗИ НСД « АККОРД-Х» для ОС Linux
Комплексная защита информации. Материалы XIV международной конференции (19-22 мая 2009 года). Мн., 2009. С. 26-27.
Подробнее

Статья
2009 Счастный Д. Ю.; Лапшин С. В. ВИРТУАЛИЗАЦИЯ: в поисках точки опоры
Комплексная защита информации. Материалы XIV международной конференции (19-22 мая 2009 года). Мн., 2009. С. 147.
Подробнее

Статья
Кнопка связи