Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
По вашим условиям найдено 70 публикаций
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2021 | Каннер(Борисова) Т. М. |
Применение известных алгоритмов теории графов для тестирования функций безопасности программно-аппаратных СЗИ Библиографическая ссылка: Каннер Т. М. Применение известных алгоритмов теории графов для тестирования функций безопасности программно-аппаратных СЗИ // Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 94–97. cкачать .pdf |
Статья |
2019 | Конявский В. А., Конявская-Счастная (Конявская) С. В. |
Доверенные информационные технологии: от архитектуры к системам и средствам Библиографическая ссылка: Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2019. – 264 с. Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2021. – 264 с. 2-е изд. |
Книга |
2014 | Конявская-Счастная (Конявская) С. В. |
Использовать ли биометрию? Библиографическая ссылка: Конявская С. В. Использовать ли биометрию? // Национальный банковский журнал. М., 2014. № 4 (апрель). С. 104–105. |
Статья |
2013 | Бирюков К. А. |
Средства безопасного хранения ключей Библиографическая ссылка: Бирюков К. А. Средства безопасного хранения ключей // Безопасность информационных технологий. М., 2013. № 3. С. 50–53. |
Статья |
2013 | Каннер(Борисова) Т. М. |
Особенности автоматизации тестирования программно-аппаратных СЗИ Библиографическая ссылка: Каннер (Борисова) Т. М. Особенности автоматизации тестирования программно-аппаратных СЗИ // Безопасность информационных технологий. М., 2013. № 2. С. 27–31. |
Статья |
2013 | Каннер(Борисова) Т. М., Кузнецов А. В., Обломова А. И. |
Тестирование средств защиты информации Библиографическая ссылка: Каннер (Борисова) Т. М., Кузнецов А. В., Обломова А. И. Тестирование средств защиты информации // Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 121–129. |
Статья |
2012 | Батраков А. Ю. |
Обзор защищенных ключевых хранилищ Библиографическая ссылка: Батраков А. Ю. Обзор защищенных ключевых хранилищ // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 37–38. |
Статья |
2012 | Каннер(Борисова) Т. М., Обломова А. И. |
Особенности реализации криптографического ядра для применения в терминальном режиме. Библиографическая ссылка: Каннер (Борисова) Т. М., Обломова А. И. Особенности реализации криптографического ядра для применения в терминальном режиме // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 54–56. |
Статья |
2012 | Конявская-Счастная (Конявская) С. В. |
Анонимность и неотказуемость – оксюморон или необходимость? К вопросу о защищенном и аутентифицированном обмене данными по электронной почте. Библиографическая ссылка: Конявская С. В. Анонимность и неотказуемость – оксюморон или необходимость? К вопросу о защищенном и аутентифицированном обмене данными по электронной почте // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 129–133. |
Статья |
2012 | Конявская-Счастная (Конявская) С. В. |
Аутентифицированный доступ к бесплатному ресурсу. Как и зачем? Библиографическая ссылка: Конявская С. В. Аутентифицированный доступ к бесплатному ресурсу. Как и зачем? // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 134–136. |
Статья |
2012 | Конявская-Счастная (Конявская) С. В. |
«Личный кабинет», как сделать его действительно «кабинетом» и действительно «личным». Библиографическая ссылка: Конявская С. В. «Личный кабинет», как сделать его действительно «кабинетом» и действительно «личным» // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 137–139. |
Статья |
2012 | Счастный Д. Ю. |
Защита решений для федеральных органов власти. Библиографическая ссылка: Счастный Д. Ю. Защита решений для федеральных органов власти // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 229–230. |
Статья |
2010 | Конявская-Счастная (Конявская) С. В. |
PKI для гражданского общества: проект нового ФЗ «Об ЭЦП» Библиографическая ссылка: Конявская С. В. PKI для гражданского общества: проект нового ФЗ «Об ЭЦП» // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 110–114. |
Статья |
2010 | Каннер(Борисова) Т. М., Конявская-Счастная (Конявская) С. В., Счастный Д. Ю. |
Защищенная электронная коммуникация для человека Мира: ПСКЗИ ШИПКА Библиографическая ссылка: Каннер (Борисова) Т. М., Конявская С. В., Счастный Д. Ю. Защищенная электронная коммуникация для человека Мира: ПСКЗИ ШИПКА // История российско-греческих отношений и перспективы их развития в XXI веке. Материалы II российско-греческого форума гражданских обществ. М., 2010. С. 396–404. |
Статья |
2009 | Конявская-Счастная (Конявская) С. В. |
PKI для гражданского общества Библиографическая ссылка: Конявская С. В. PKI для гражданского общества // Information Security/Информационная безопасность. М., 2009. № 6. С. 41. |
Статья |
2009 | Конявская-Счастная (Конявская) С. В. |
Защита ICQ: корпоративное PRIVACY Библиографическая ссылка: Конявская С. В. Защита ICQ: корпоративное PRIVACY // Information Security/Информационная безопасность. М., 2009. № 4 (июнь). С. 35. |
Статья |
2009 | Бажитов И. А. |
Мобильная защищенная среда доступа к сетевым ресурсам на базе ПСКЗИ ШИПКА и СКЗИ Lirvpn Библиографическая ссылка: Бажитов И. А. Мобильная защищенная среда доступа к сетевым ресурсам на базе ПСКЗИ ШИПКА и СКЗИ Lirvpn // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 28–29. |
Статья |
2009 | Грунтович М. М. |
Аппаратное СЗИ как доверенная среда для безопасных целевых приложений Библиографическая ссылка: Грунтович М. М. Аппаратное СЗИ как доверенная среда для безопасных целевых приложений // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 85–87. |
Статья |
2009 | Каннер(Борисова) Т. М., Счастный Д. Ю. |
СИСТЕМЫ ТЕРМИНАЛЬНОГО ДОСТУПА: ИНТЕГРАЦИЯ С PKI Библиографическая ссылка: Каннер (Борисова) Т. М., Счастный Д. Ю. Системы терминального доступа: интеграция с PKI // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 52–53. |
Статья |
2009 | Каннер(Борисова) Т. М., Счастный Д. Ю. |
ПСКЗИ ШИПКА: СИСТЕМА УПРАВЛЕНИЯ КЛЮЧАМИ Библиографическая ссылка: Каннер (Борисова) Т. М., Счастный Д. Ю. ПСКЗИ ШИПКА: система управления ключами // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 54–56. |
Статья |
2009 | Карелина А. В., Счастный Д. Ю. |
Мгновенный обмен текстовыми сообщениями. Угрозы и возможные варианты их предотвращения Библиографическая ссылка: Карелина А. В., Счастный Д. Ю. Мгновенный обмен текстовыми сообщениями. Угрозы и возможные варианты их предотвращения // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 117–118. |
Статья |
2009 | Конявская-Счастная (Конявская) С. В. |
PKI ДЛЯ ГРАЖДАНСКОГО ОБЩЕСТВА: ПСКЗИ ШИПКА Библиографическая ссылка: Конявская С. В. PKI для гражданского общества: ПСКЗИ ШИПКА // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 121–123. |
Статья |
2009 | Муха М. Д. |
Аппаратные СЗИ: защищенная многоуровневая система обновления Библиографическая ссылка: Муха М. Д. Аппаратные СЗИ: защищенная многоуровневая система обновления // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 173–174. |
Статья |
2009 | Конявская-Счастная (Конявская) С. В. |
ОКБ САПР: 20 лет защиты информации Библиографическая ссылка: Конявская С. В. ОКБ САПР: 20 лет защиты информации // Связь в Вооруженных силах Российской Федерации – 2009. С. 140. |
Статья |
2009 | Конявская-Счастная (Конявская) С. В. |
Защита информации для серьезной системы Библиографическая ссылка: Конявская С. В. Защита информации для серьезной системы // Connect! Мир связи. 2009. № 3. С. 47. |
Статья |
2008 | Конявская-Счастная (Конявская) С. В. |
Контроль доступа Библиографическая ссылка: Конявская С. В. Контроль доступа // Information Security/Информационная безопасность. М., 2008. № 6 (декабрь). С. 38–39. |
Статья |
2008 | Карелина А. В. |
Организация защищенного электронного документооборота с помощью программно-аппаратного комплекса PRIVACY для ПСКЗИ ШИПКА Библиографическая ссылка: Карелина А. В. Организация защищенного электронного документооборота с помощью программно-аппаратного комплекса PRIVACY для ПСКЗИ ШИПКА // Доклад на Первом Черноморском Форуме Электронный документ, архивный документооборот (Ялта, 27–31 октября 2008 года. |
Статья |
2008 | Конявская-Счастная (Конявская) С. В. |
Теория эволюции. ПСКЗИ ШИПКА Библиографическая ссылка: Конявская С. В. Теория эволюции. ПСКЗИ ШИПКА // Information Security/Информационная безопасность. М., 2008. № 5 (сентябрь). С. 35. |
Статья |
2008 | Конявская-Счастная (Конявская) С. В. |
Идеальное устройство. ПСКЗИ ШИПКА Библиографическая ссылка: Конявская С. В. Идеальное устройство. ПСКЗИ ШИПКА // Connect! Мир связи. 2008. № 10. С. 111. |
Статья |
2008 | Конявская-Счастная (Конявская) С. В. |
Онтология терминальных систем и защита информации в них Библиографическая ссылка: Конявская С. В. Онтология терминальных систем и защита информации в них // Information Security/Информационная безопасность. М., 2008. N 4 (июнь). С. 46–47. |
Статья |