Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

По вашим условиям найдено 86 публикаций


Год Автор(ы) Название Тип
2020 Конявская С. В. «Эта железка умнее меня!...»
Библиографическая ссылка: Конявская С. В. «Эта железка умнее меня!...» // Information Security/Информационная безопасность. М., 2020. № 1. С. 4–5.
Статья
2019 Мозолина Н. В. Формальное моделирование политики безопасности: к вопросу о стандартизации процесса
Библиографическая ссылка: Мозолина Н. В. Формальное моделирование политики безопасности: к вопросу о стандартизации процесса // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 96–99.
Статья
2019 Пискунов А. В. Способ визуализации событий безопасности
Библиографическая ссылка: Пискунов А. В. Способ визуализации событий безопасности // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 369–375.
Статья
2019 Чумаков И. В.,
Мозолина Н. В.,
Чадов А. Ю.
Защищенная загрузка терминальных станций с использованием технологий DOCKER
Библиографическая ссылка: Чумаков И. В., Мозолина Н. В., Чадов А. Ю. Защищенная загрузка терминальных станций с использованием технологий DOCKER // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 267–271.
Статья
2019 Конявский В. А.,
Конявская С. В.
Доверенные информационные технологии: от архитектуры к системам и средствам
Библиографическая ссылка: Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2019. – 264 с.
Книга
2018 Конявский В. А. Новая биометрия. Можно ли в новой экономике применять старые методы?
Библиографическая ссылка: Конявский В. А. Новая биометрия. Можно ли в новой экономике применять старые методы? // Information Sceurity/Информационная безопасность. 2018. № 4. С. 34–36.
Статья
2018 Счастный Д. Ю. К вопросу о защите от Intel Management Engine
Библиографическая ссылка: Счастный Д. Ю. К вопросу о защите от Intel Management Engine // Вопросы защиты информации. М., 2018. № 2 (121). С. 37–40.
cкачать .pdf
Статья
2018 Черчесов А. Э. Фазы загрузки UEFI и способы контроля исполняемых образов
Библиографическая ссылка: Черчесов А. Э. Фазы загрузки UEFI и способы контроля исполняемых образов // Вопросы защиты информации. М., 2018. № 2 (121). С. 51–53.
Статья
2018 Счастный Д. Ю. Техническая защита информации в эпоху Intel Management Engine
Библиографическая ссылка: Счастный Д. Ю. Техническая защита информации в эпоху Intel Management Engine // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 289–292.
Статья
2018 Черчесов А. Э. Инъекции в UEFI BIOS. Атака и защита
Библиографическая ссылка: Черчесов А. Э. Инъекции в UEFI BIOS. Атака и защита // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22– 24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 301– 304.
Статья
2017 Конявский В. А. Иммунитет как результат эволюции ЭВМ
Библиографическая ссылка: Конявский В. А. Иммунитет как результат эволюции ЭВМ // Инсайд. Защита информации. Спб., 2017. № 4. С. 46–52.
cкачать .pdf
Статья
2015 Конявский В. А. Компьютер с «вирусным иммунитетом»
Библиографическая ссылка: Конявский В. А. Компьютер с «вирусным иммунитетом» // Информационные ресурсы России. 2015. № 6. С. 31–34.
cкачать .pdf
Статья
2014 Конявский В. А. Минимизация рисков участников дистанционного банковского обслуживания
Библиографическая ссылка: Конявский В. А. Минимизация рисков участников дистанционного банковского обслуживания // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 3–4.
cкачать .pdf
Статья
2014 Рябов А. С. Обеспечение информационной безопасности процессов печати
Библиографическая ссылка: Рябов А. С. Обеспечение информационной безопасности процессов печати // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 29–31.
cкачать .pdf
Статья
2014 Чадов А. Ю. Несостоятельность DLP систем
Библиографическая ссылка: Чадов А. Ю. Несостоятельность DLP систем // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 58–59.
cкачать .pdf
Статья
2014 Шамардина(Чепанова) Е. Г. Формирование критериев сравнения модулей доверенной загрузки
Библиографическая ссылка: Шамардина (Чепанова) Е. Г. Формирование критериев сравнения модулей доверенной загрузки // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 60–63.
cкачать .pdf
Статья
2014 Конявская С. В. Об инсайдерах и о флешках
Библиографическая ссылка: Конявская С. В. Об инсайдерах и о флешках // Национальный банковский журнал. М., 2014. № 9. С. 92–93.
Статья
2012 Конявская С. В. Как удержать в контролируемой зоне информацию, записанную на флешку
Библиографическая ссылка: Конявская С. В. Как удержать в контролируемой зоне информацию, записанную на флешку // Information Security/Информационная безопасность. М., 2012. № 1. С. 38–39.
Статья
2011 Конявская С. В. Из пушки по воробьям не попадешь
Библиографическая ссылка: Конявская С. В. Из пушки по воробьям не попадешь // Национальный банковский журнал. М., 2011. № 12 (декабрь). С. 86–87.
Статья
2009 Конявская С. В. Защита ICQ: корпоративное PRIVACY
Библиографическая ссылка: Конявская С. В. Защита ICQ: корпоративное PRIVACY // Information Security/Информационная безопасность. М., 2009. № 4 (июнь). С. 35.
Статья
2009 Бажитов И. А. Возможности ПАК СЗИ НСД « АККОРД-Х» для ОС Linux
Библиографическая ссылка: Бажитов И. А. Возможности ПАК СЗИ НСД «АККОРД-Х» для ОС Linux // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 26–27.
Статья
2009 Лапшин С. В.,
Счастный Д. Ю.
ВИРТУАЛИЗАЦИЯ: в поисках точки опоры
Библиографическая ссылка: Лапшин С. В., Счастный Д. Ю. Виртуализация: в поисках точки опоры // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 147.
Статья
2009 Муха М. Д. ПСКЗИ Шипка: Поддержка Java
Библиографическая ссылка: Муха М. Д. ПСКЗИ ШИПКА: Поддержка Java // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 171–172.
Статья
2009 Конявская С. В. ОКБ САПР: 20 лет защиты информации
Библиографическая ссылка: Конявская С. В. ОКБ САПР: 20 лет защиты информации // Связь в Вооруженных силах Российской Федерации – 2009. С. 140.
Статья
2009 Конявская С. В. Защита информации для серьезной системы
Библиографическая ссылка: Конявская С. В. Защита информации для серьезной системы // Connect! Мир связи. 2009. № 3. С. 47.
Статья
2008 Конявская С. В. Онтология терминальных систем и защита информации в них
Библиографическая ссылка: Конявская С. В. Онтология терминальных систем и защита информации в них // Information Security/Информационная безопасность. М., 2008. N 4 (июнь). С. 46–47.
Статья
2008 Каннер(Борисова) Т. М.,
Счастный Д. Ю.
Построение системы обработки данных на базе аппаратных средства защиты информации
Библиографическая ссылка: Каннер (Борисова) Т. М., Счастный Д. Ю. Построение системы обработки данных на базе аппаратных средства защиты информации // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 48–49.
Статья
2008 Конявская С. В. Защита информации в системах терминального доступа
Библиографическая ссылка: Конявская С. В. Защита информации в системах терминального доступа // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 100–104.
Статья
2008 Макейчик Ю. С. Аккорд-NT/2000 V.3.0 REVISION 4. что нового
Библиографическая ссылка: Макейчик Ю. С. Аккорд-NT/2000 V.3.0 REVISION 4. что нового // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 134–135.
Статья
2008 Счастный Д. Ю. Построение системы комплексной идентификации пользователей на базе ПСКЗИ ШИПКА
Библиографическая ссылка: Счастный Д. Ю. Построение системы комплексной идентификации пользователей на базе ПСКЗИ ШИПКА // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 170–171.
Статья
Кнопка связи