Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

По вашим условиям найдено 38 публикаций


Год Автор(ы) Название Тип
2023 Конявская С. В. Защищенные флешки «Секрет особого назначения» запрещают делать только то, что нельзя и не мешают делать то, что можно
Библиографическая ссылка: Конявская С. В. Защищенные флешки «Секрет особого назначения» запрещают делать только то, что нельзя и не мешают делать то, что можно // Information Security/Информационная безопасность. М., 2023. № 4. С.39.
Статья
2023 Конявская С. В. О физиках, лириках и флешках
Библиографическая ссылка: Конявская С. В. О физиках, лириках и флешках // Information Security/Информационная безопасность. М., 2023. № 3. С. 26-27.
Статья
2021 Конявская С. В. Борьба с зараженными флешками в организации
Библиографическая ссылка: Конявская С. В. Борьба с зараженными флешками в организации // Information Security/Информационная безопасность. М., 2021. № 1. С. 21.
Статья
2021 Конявская С. В. ОКБ САПР: платформы разумных ограничений
Библиографическая ссылка: Конявская С. В. ОКБ САПР: платформы разумных ограничений // Information Security/Информационная безопасность. М., 2020. № 6. С. 44–45.
Статья
2019 Конявский В. А.,
Конявская С. В.
Доверенные информационные технологии: от архитектуры к системам и средствам
Библиографическая ссылка: Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2019. – 264 с.
Книга
2018 Конявская С. В. Отношение дихотомии «универсальное» / «специальное» СЗИ к понятию комплексной защиты информации
Библиографическая ссылка: Конявская С. В. Отношение дихотомии «универсальное» / «специальное» СЗИ к понятию комплексной защиты информации // Вопросы защиты информации. М., 2018. № 2 (121). С. 60-65.
cкачать .pdf
Статья
2018 Конявская С. В. «Специальное» vs «универсальное» как базовая дихотомия всеобщей теории всего
Библиографическая ссылка: Конявская С. В. «Специальное» vs «универсальное» как базовая дихотомия всеобщей теории всего // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 33–39.
Статья
2018 Конявский В. А.,
Акаткин Ю. М.,
Ясиновская Е. Д.
Цифровая трансформация банковской отрасли
Библиографическая ссылка: Конявский В. А., Акаткин Ю. М., Ясиновская Е. Д. Цифровая трансформация банковской отрасли // Information Security/Информационная безопасность. М., 2018. № 2. С. 14–16.
Статья
2018 Конявская С. В. Неперезаписываемый журнал событий: лайфхак для аудитора
Библиографическая ссылка: Конявская С. В. Неперезаписываемый журнал событий: лайфхак для аудитора // Information Security/Информационная безопасность. М., 2018. № 1 (март). С. 37.
Статья
2018 Конявская С. В. Журналы событий как средство повышения доверия клиентов банкам
Библиографическая ссылка: Конявская С. В. Журналы событий как средство повышения доверия клиентов банкам // Национальный банковский журнал. М., 2018. № 1–2 (февраль). С. 90.
Статья
2017 Конявская С. В. Нужна ли обществу дифференциация секретов?
Библиографическая ссылка: Конявская С. В. Нужна ли обществу дифференциация секретов? // Information Security/Информационная безопасность. М., 2017. № 5. С. 33.
Статья
2015 Конявская С. В. Планшет: служебный, защищенный, отечественный
Библиографическая ссылка: Конявская С. В. Планшет: служебный, защищенный, отечественный // Информационные технологии, связи и защита информации МЧС России – 2015. М., 2015. С. 186.
Статья
2014 Конявская С. В. О действенных методах защиты съемных носителей
Библиографическая ссылка: Конявская С. В. О действенных методах защиты съемных носителей // Information Security/Информационная безопасность. М., 2014. № 5 (ноябрь). С. 44–45.
Статья
2014 Конявская С. В. Об инсайдерах и о флешках
Библиографическая ссылка: Конявская С. В. Об инсайдерах и о флешках // Национальный банковский журнал. М., 2014. № 9. С. 92–93.
Статья
2014 Конявская С. В.,
Кравец В. В.
Защищенное ДБО: несколько слов о самых популярных возражениях
Библиографическая ссылка: Конявская С. В., Кравец В. В. Защищенное ДБО: несколько слов о самых популярных возражениях // Information Security/Информационная безопасность. М., 2014. № 2. С. 22–23.
Статья
2013 Шамардина(Чепанова) Е. Г. Защищенная работа с флешками: служебные носители («Секрет») или USB-фильтры (ПК «DeviceLock»)?
Библиографическая ссылка: Шамардина (Чепанова) Е. Г. Защищенная работа с флешками: служебные носители («Секрет») или USB-фильтры (ПК «DeviceLock»)? // Библиотека ОКБ САПР [электронный ресурс]. URL: https://www.okbsapr.ru/library/links/chepanova_2013_1/ (дата обращения: …).
Статья
2013 Конявская С. В. Секрет Особого Назначения: снова о доказуемости благонадежности
Библиографическая ссылка: Конявская С. В. Секрет Особого Назначения: снова о доказуемости благонадежности // Информационные технологии, связь и защита информации правоохранительных органов – 2013. С. 53.
Статья
2013 Грунтович М. М. Безопасность съемных USB-носителей
Библиографическая ссылка: Грунтович М. М. Безопасность съемных USB-носителей // Information Security/Информационная безопасность. М., 2013. № 4. С. 48–49.
Статья
2013 Маренникова Е. А. Конкурентный анализ защищенных флешек
Библиографическая ссылка: Маренникова Е. А. Конкурентный анализ защищенных флешек // Information Security/Информационная безопасность. М., 2013. № 4. С. 50–51.
Статья
2013 Лыдин С. С. Организация однонаправленного канала передачи данных на базе защищенного служебного носителя информации
Библиографическая ссылка: Лыдин С. С. Организация однонаправленного канала передачи данных на базе защищенного служебного носителя информации // Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 134–149.
Статья
2012 Конявская С. В. Секреты Особого Назначения. Доказуемость благонадежности
Библиографическая ссылка: Конявская С. В. Секреты Особого Назначения. Доказуемость благонадежности // Информационные технологии, связь и защита информации МВД России–2012. М., 2012. Ч. 2. С. 238.
Статья
2012 Батраков А. Ю. Обзор защищенных ключевых хранилищ
Библиографическая ссылка: Батраков А. Ю. Обзор защищенных ключевых хранилищ // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 37–38.
Статья
2012 Грунтович М. М. Развитие семейства специальных носителей «Секрет».
Библиографическая ссылка: Грунтович М. М. Развитие семейства специальных носителей «Секрет» // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 74.
Статья
2012 Лыдин С. С. Подходы к построению системы защищенного применения служебных носителей информации.
Библиографическая ссылка: Лыдин С. С. Подходы к построению системы защищенного применения служебных носителей информации // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 167–169.
Статья
2012 Лыдин С. С. Психологические аспекты защищенного применения служебных носителей информации.
Библиографическая ссылка: Лыдин С. С. Психологические аспекты защищенного применения служебных носителей информации // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 174–176.
Статья
2012 Лыдин С. С.,
Конявская С. В.
Флешки или сеть: почему из двух зол бессмысленно выбирать меньшее.
Библиографическая ссылка: Лыдин С. С., Конявская С. В. Флешки или сеть: почему из двух зол бессмысленно выбирать меньшее // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 177–179.
Статья
2012 Счастный Д. Ю. Защита решений для федеральных органов власти.
Библиографическая ссылка: Счастный Д. Ю. Защита решений для федеральных органов власти // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 229–230.
Статья
2012 Конявская С. В. Как удержать в контролируемой зоне информацию, записанную на флешку
Библиографическая ссылка: Конявская С. В. Как удержать в контролируемой зоне информацию, записанную на флешку // Information Security/Информационная безопасность. М., 2012. № 1. С. 38–39.
Статья
2011 Конявская С. В. Из пушки по воробьям не попадешь
Библиографическая ссылка: Конявская С. В. Из пушки по воробьям не попадешь // Национальный банковский журнал. М., 2011. № 12 (декабрь). С. 86–87.
Статья
2010 Грунтович М. М. Работа с USB-флешками в организации. Основные ошибки
Библиографическая ссылка: Грунтович М. М. Работа с USB-флешками в организации. Основные ошибки // Information Security/Информационная безопасность. М., 2010. № 5. С. 34–36.
Статья
Кнопка связи