Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

По вашим условиям найдено 70 публикаций


Год Автор(ы) Название Тип
2021 Каннер(Борисова) Т. М. Применение известных алгоритмов теории графов для тестирования функций безопасности программно-аппаратных СЗИ
Библиографическая ссылка: Каннер Т. М. Применение известных алгоритмов теории графов для тестирования функций безопасности программно-аппаратных СЗИ // Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 94–97.
cкачать .pdf
Статья
2019 Конявский В. А.,
Конявская С. В.
Доверенные информационные технологии: от архитектуры к системам и средствам
Библиографическая ссылка: Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2019. – 264 с.
Книга
2014 Конявская С. В. Использовать ли биометрию?
Библиографическая ссылка: Конявская С. В. Использовать ли биометрию? // Национальный банковский журнал. М., 2014. № 4 (апрель). С. 104–105.
Статья
2013 Бирюков К. А. Средства безопасного хранения ключей
Библиографическая ссылка: Бирюков К. А. Средства безопасного хранения ключей // Безопасность информационных технологий. М., 2013. № 3. С. 50–53.
Статья
2013 Каннер(Борисова) Т. М. Особенности автоматизации тестирования программно-аппаратных СЗИ
Библиографическая ссылка: Каннер (Борисова) Т. М. Особенности автоматизации тестирования программно-аппаратных СЗИ // Безопасность информационных технологий. М., 2013. № 2. С. 27–31.
Статья
2013 Каннер(Борисова) Т. М.,
Кузнецов А. В.,
Обломова А. И.
Тестирование средств защиты информации
Библиографическая ссылка: Каннер (Борисова) Т. М., Кузнецов А. В., Обломова А. И. Тестирование средств защиты информации // Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 121–129.
Статья
2012 Батраков А. Ю. Обзор защищенных ключевых хранилищ
Библиографическая ссылка: Батраков А. Ю. Обзор защищенных ключевых хранилищ // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 37–38.
Статья
2012 Каннер(Борисова) Т. М.,
Обломова А. И.
Особенности реализации криптографического ядра для применения в терминальном режиме.
Библиографическая ссылка: Каннер (Борисова) Т. М., Обломова А. И. Особенности реализации криптографического ядра для применения в терминальном режиме // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 54–56.
Статья
2012 Конявская С. В. Анонимность и неотказуемость – оксюморон или необходимость? К вопросу о защищенном и аутентифицированном обмене данными по электронной почте.
Библиографическая ссылка: Конявская С. В. Анонимность и неотказуемость – оксюморон или необходимость? К вопросу о защищенном и аутентифицированном обмене данными по электронной почте // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 129–133.
Статья
2012 Конявская С. В. Аутентифицированный доступ к бесплатному ресурсу. Как и зачем?
Библиографическая ссылка: Конявская С. В. Аутентифицированный доступ к бесплатному ресурсу. Как и зачем? // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 134–136.
Статья
2012 Конявская С. В. «Личный кабинет», как сделать его действительно «кабинетом» и действительно «личным».
Библиографическая ссылка: Конявская С. В. «Личный кабинет», как сделать его действительно «кабинетом» и действительно «личным» // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 137–139.
Статья
2012 Счастный Д. Ю. Защита решений для федеральных органов власти.
Библиографическая ссылка: Счастный Д. Ю. Защита решений для федеральных органов власти // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 229–230.
Статья
2010 Конявская С. В. PKI для гражданского общества: проект нового ФЗ «Об ЭЦП»
Библиографическая ссылка: Конявская С. В. PKI для гражданского общества: проект нового ФЗ «Об ЭЦП» // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 110–114.
Статья
2010 Каннер(Борисова) Т. М.,
Конявская С. В.,
Счастный Д. Ю.
Защищенная электронная коммуникация для человека Мира: ПСКЗИ ШИПКА
Библиографическая ссылка: Каннер (Борисова) Т. М., Конявская С. В., Счастный Д. Ю. Защищенная электронная коммуникация для человека Мира: ПСКЗИ ШИПКА // История российско-греческих отношений и перспективы их развития в XXI веке. Материалы II российско-греческого форума гражданских обществ. М., 2010. С. 396–404.
Статья
2009 Конявская С. В. PKI для гражданского общества
Библиографическая ссылка: Конявская С. В. PKI для гражданского общества // Information Security/Информационная безопасность. М., 2009. № 6. С. 41.
Статья
2009 Конявская С. В. Защита ICQ: корпоративное PRIVACY
Библиографическая ссылка: Конявская С. В. Защита ICQ: корпоративное PRIVACY // Information Security/Информационная безопасность. М., 2009. № 4 (июнь). С. 35.
Статья
2009 Бажитов И. А. Мобильная защищенная среда доступа к сетевым ресурсам на базе ПСКЗИ ШИПКА и СКЗИ Lirvpn
Библиографическая ссылка: Бажитов И. А. Мобильная защищенная среда доступа к сетевым ресурсам на базе ПСКЗИ ШИПКА и СКЗИ Lirvpn // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 28–29.
Статья
2009 Грунтович М. М. Аппаратное СЗИ как доверенная среда для безопасных целевых приложений
Библиографическая ссылка: Грунтович М. М. Аппаратное СЗИ как доверенная среда для безопасных целевых приложений // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 85–87.
Статья
2009 Каннер(Борисова) Т. М.,
Счастный Д. Ю.
СИСТЕМЫ ТЕРМИНАЛЬНОГО ДОСТУПА: ИНТЕГРАЦИЯ С PKI
Библиографическая ссылка: Каннер (Борисова) Т. М., Счастный Д. Ю. Системы терминального доступа: интеграция с PKI // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 52–53.
Статья
2009 Каннер(Борисова) Т. М.,
Счастный Д. Ю.
ПСКЗИ ШИПКА: СИСТЕМА УПРАВЛЕНИЯ КЛЮЧАМИ
Библиографическая ссылка: Каннер (Борисова) Т. М., Счастный Д. Ю. ПСКЗИ ШИПКА: система управления ключами // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 54–56.
Статья
2009 Карелина А. В.,
Счастный Д. Ю.
Мгновенный обмен текстовыми сообщениями. Угрозы и возможные варианты их предотвращения
Библиографическая ссылка: Карелина А. В., Счастный Д. Ю. Мгновенный обмен текстовыми сообщениями. Угрозы и возможные варианты их предотвращения // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 117–118.
Статья
2009 Конявская С. В. PKI ДЛЯ ГРАЖДАНСКОГО ОБЩЕСТВА: ПСКЗИ ШИПКА
Библиографическая ссылка: Конявская С. В. PKI для гражданского общества: ПСКЗИ ШИПКА // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 121–123.
Статья
2009 Муха М. Д. Аппаратные СЗИ: защищенная многоуровневая система обновления
Библиографическая ссылка: Муха М. Д. Аппаратные СЗИ: защищенная многоуровневая система обновления // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 173–174.
Статья
2009 Конявская С. В. ОКБ САПР: 20 лет защиты информации
Библиографическая ссылка: Конявская С. В. ОКБ САПР: 20 лет защиты информации // Связь в Вооруженных силах Российской Федерации – 2009. С. 140.
Статья
2009 Конявская С. В. Защита информации для серьезной системы
Библиографическая ссылка: Конявская С. В. Защита информации для серьезной системы // Connect! Мир связи. 2009. № 3. С. 47.
Статья
2008 Конявская С. В. Контроль доступа
Библиографическая ссылка: Конявская С. В. Контроль доступа // Information Security/Информационная безопасность. М., 2008. № 6 (декабрь). С. 38–39.
Статья
2008 Карелина А. В. Организация защищенного электронного документооборота с помощью программно-аппаратного комплекса PRIVACY для ПСКЗИ ШИПКА
Библиографическая ссылка: Карелина А. В. Организация защищенного электронного документооборота с помощью программно-аппаратного комплекса PRIVACY для ПСКЗИ ШИПКА // Доклад на Первом Черноморском Форуме Электронный документ, архивный документооборот (Ялта, 27–31 октября 2008 года.
Статья
2008 Конявская С. В. Теория эволюции. ПСКЗИ ШИПКА
Библиографическая ссылка: Конявская С. В. Теория эволюции. ПСКЗИ ШИПКА // Information Security/Информационная безопасность. М., 2008. № 5 (сентябрь). С. 35.
Статья
2008 Конявская С. В. Идеальное устройство. ПСКЗИ ШИПКА
Библиографическая ссылка: Конявская С. В. Идеальное устройство. ПСКЗИ ШИПКА // Connect! Мир связи. 2008. № 10. С. 111.
Статья
2008 Конявская С. В. Онтология терминальных систем и защита информации в них
Библиографическая ссылка: Конявская С. В. Онтология терминальных систем и защита информации в них // Information Security/Информационная безопасность. М., 2008. N 4 (июнь). С. 46–47.
Статья
Кнопка связи