Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

По вашим условиям найдены 72 публикации


Год Автор(ы) Название Тип
2008 Конявская С. В. Онтология терминальных систем и защита информации в них
Библиографическая ссылка: Конявская С. В. Онтология терминальных систем и защита информации в них // Information Security/Информационная безопасность. М., 2008. N 4 (июнь). С. 46–47.
Статья
2008 Муха М. Д. Использование персональных средств криптографической защиты информации в мобильных устройствах
Библиографическая ссылка: Муха М. Д. Использование персональных средств криптографической защиты информации в мобильных устройствах // Информационные технологии управления в социально-экономических системах. М., 2008. С. 131–134.
Статья
2008 Счастный Д. Ю. К вопросу защиты авторских прав
Библиографическая ссылка: Счастный Д. Ю. К вопросу защиты авторских прав // Информационные технологии управления в социально-экономических системах. М., 2008. С. 156–159.
Статья
2008 Дмитриев А. С.,
Конявская С. В.
Не для всей семьи II
Библиографическая ссылка: Дмитриев А. С., Конявская С. В. Не для всей семьи II // Мир ПК. 2008. № 6 (июнь). С. 36–37.
Статья
2008 Конявская С. В. Не для всей семьи I
Библиографическая ссылка: Конявская С. В. Не для всей семьи I // Computerbild. 2008. № 12. С. 9.
Статья
2008 Аршинова Н. А.,
Счастный Д. Ю.
Криптографическая защита данных с помощью программы <Шипка PKI>
Библиографическая ссылка: Аршинова Н. А., Счастный Д. Ю. Криптографическая защита данных с помощью программы «Шипка PKI» // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 35–36.
Статья
2008 Бажитов И. А. Особенности реализации терминального клиента с поддержкой аппаратной идентификации на базе ОС GNU/LINUX
Библиографическая ссылка: Бажитов И. А. Особенности реализации терминального клиента с поддержкой аппаратной идентификации на базе ОС GNU/LINUX // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 41–42.
Статья
2008 Каннер(Борисова) Т. М.,
Счастный Д. Ю.
Построение системы обработки данных на базе аппаратных средства защиты информации
Библиографическая ссылка: Каннер (Борисова) Т. М., Счастный Д. Ю. Построение системы обработки данных на базе аппаратных средства защиты информации // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 48–49.
Статья
2008 Карелина А. В.,
Счастный Д. Ю.
Безопасность данных с PRIVACY и ПСКЗИ ШИПКА
Библиографическая ссылка: Карелина А. В., Счастный Д. Ю. Безопасность данных с PRIVACY и ПСКЗИ ШИПКА // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 93–95.
Статья
2008 Конявская С. В. Защита информации в системах терминального доступа
Библиографическая ссылка: Конявская С. В. Защита информации в системах терминального доступа // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 100–104.
Статья
2008 Муха М. Д. Система контроля целостности и аутентичности образов операционных систем, загружаемых по сети
Библиографическая ссылка: Муха М. Д. Система контроля целостности и аутентичности образов операционных систем, загружаемых по сети // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 139–140.
Статья
2008 Муха М. Д. Удаленная загрузка операционной системы Windows CE на тонкие клиенты в терминальных системах
Комплексная защита информации. Сборник материалов XII Международной конференции (13-16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 141-142.
Семинар
2008 Счастный Д. Ю. Построение системы комплексной идентификации пользователей на базе ПСКЗИ ШИПКА
Библиографическая ссылка: Счастный Д. Ю. Построение системы комплексной идентификации пользователей на базе ПСКЗИ ШИПКА // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 170–171.
Статья
2008 Тафинцев Е. К. ПСКЗИ ШИПКА расширяет коммуникационные возможности
Библиографическая ссылка: Тафинцев Е. К. ПСКЗИ ШИПКА расширяет коммуникационные возможности // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 171–173.
Статья
2008 Конявская С. В. ПСКЗИ ШИПКА: от необходимого к достаточному.
Библиографическая ссылка: Конявская С. В. ПСКЗИ ШИПКА: от необходимого к достаточному // Information Security/Информационная безопасность. 2008. № 2 (март). С. 43.
Статья
2008 Конявская С. В. ПСКЗИ ШИПКА: криптография+
Библиографическая ссылка: Конявская С. В. ПСКЗИ ШИПКА: криптография+ // Connect! Мир связи. М., 2008. № 3 (март). С. 180.
Статья
2007 Конявская С. В. Кто подписывает Ваши документы?
Библиографическая ссылка: Конявская С. В. Кто подписывает Ваши документы? // Журнал сетевых решений LAN. 2007. Т. 13. № 10 (135) (октябрь). С. 99.
Статья
2007 Конявская С. В. Особенности национальной криптографии или как самому себе зашифровать файл
Библиографическая ссылка: Конявская С. В. Особенности национальной криптографии или как самому себе зашифровать файл // Computerbild. 2007. № 22. С. 13.
Статья
2007 Конявская С. В. Почтальон всегда звонит дважды
Библиографическая ссылка: Конявская С. В. Почтальон всегда звонит дважды // Computerbild. 2007. № 20. С. 45.
Статья
2007 Гусаров Ю. В. Рубеж веков: ФГУП ВНИИПВТИ
Библиографическая ссылка: Гусаров Ю. В. Рубеж веков: ФГУП ВНИИПВТИ // Безопасность сетей и средств связи. 2007. Вып. 2. С. 24–26.
Статья
2007 Конявская С. В. ПСКЗИ ШИПКА: решение разных типов задач
Библиографическая ссылка: Конявская С. В. ПСКЗИ ШИПКА: решение разных типов задач // Безопасность сетей и средств связи. 2007. Вып. 2. С. 98–99.
Статья
2007 Конявская С. В. Пожалуйста, "на пальцах"
Библиографическая ссылка: Конявская С. В. Пожалуйста, «на пальцах» // Information Security/Информационная безопасность. М., 2007. № 4 (август–сентябрь). С. 13.
Статья
2007 Конявская С. В. Доверие: субъективно или объективно?
Библиографическая ссылка: Конявская С. В. Доверие: субъективно или объективно? // ComputerBild. 2007. N 18. С. 51.
Статья
2007 Конявская С. В. Аутентификация за пределами 3А
Библиографическая ссылка: Конявская С. В. Аутентификация за пределами 3А // Information Security. М., 2007.№ 3 (апрель-май) С. 45.
Статья
2007 Конявская С. В. ШИПКА-модуль: СКЗИ для особых случаев
Библиографическая ссылка: Конявская С. В. ШИПКА-модуль: СКЗИ для особых случаев // Связь в Вооруженных Силах Российской Федерации-2007. М., 2007. Ч. 3. С. 175.
Статья
2007 Аршинова Н. А.,
Счастный Д. Ю.
Использование ПСКЗИ ШИПКА для работы с самоподписанными сертификатами
Библиографическая ссылка: Аршинова Н. А., Счастный Д. Ю. Использование ПСКЗИ ШИПКА для работы с самоподписанными сертификатами // Комплексная защита информации. Материалы XI Международной конференции. 20–23 марта 2007 года, Новополоцк. Мн., 2007. С. 45–46.
Статья
2007 Каннер(Борисова) Т. М.,
Счастный Д. Ю.
Поддержка физических хранилищ сертфикатов в ПСКЗИ ШИПКА
Библиографическая ссылка: Каннер (Борисова) Т. М., Счастный Д. Ю. Поддержка физических хранилищ сертификатов в ПСКЗИ ШИПКА // Комплексная защита информации. Материалы XI Международной конференции. 20–23 марта 2007 года, Новополоцк. Мн., 2007. С. 62–63.
Статья
2007 Карелина А. В.,
Счастный Д. Ю.
Аутентификация пользователей в персональном средстве криптографической защиты информации ШИПКА
Библиографическая ссылка: Карелина А. В., Счастный Д. Ю. Аутентификация пользователей в персональном средстве криптографической защиты информации ШИПКА // Комплексная защита информации. Материалы XI Международной конференции. 20–23 марта 2007 года, Новополоцк. Мн., 2007. С. 122–123.
Статья
2007 Конявская С. В. ПСКЗИ ШИПКА: просто интеллектуальное устройство
Библиографическая ссылка: Конявская С. В. ПСКЗИ ШИПКА: просто интеллектуальное устройство // Information Security/Информационная безопасность. М., 2007. № 6–1 (декабрь 2006 – январь 2007). С. 51.
Статья
2007 Конявская С. В.,
Счастный Д. Ю.,
Макейчик Ю. С.
Новое решение для хорошо забытого старого
Библиографическая ссылка: Конявская С. В., Счастный Д. Ю., Макейчик Ю. С. Новое решение для хорошо забытого старого // Комплексная защита информации. Материалы XI Международной конференции. 20–23 марта 2007 года, Новополоцк. Мн., 2007. С. 129–134.
Статья
Кнопка связи