Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
По вашим условиям найдены 63 публикации
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2020 | Конявский В. А. |
Смысл и безопасность Библиографическая ссылка: Конявский В. А. Смысл и безопасность // Information Security/Информационная безопасность. М., 2020. № 5. С. 54–56. |
Статья |
2020 | Конявская-Счастная (Конявская) С. В. |
Доверенные мобильные решения, 5G и другие кошмары Библиографическая ссылка: Конявская С. В. Доверенные мобильные решения, 5G и другие кошмары // Inside. Защита информации. Спб., 2020. № 5 (95). С. 25–31. |
Статья |
2020 |
Глазкова А. Интервью с В. А. Конявским Вестник современных цифровых технологий. М., 2020. № 2. С. 47–51. |
Текст | |
2019 | Конявская-Счастная (Конявская) С. В. |
Идеальный токен Библиографическая ссылка: Конявская С. В. Идеальный токен // Information Security/Информационная безопасность. 2019. № 2. С. 37. |
Статья |
2019 | Конявский В. А., Конявская-Счастная (Конявская) С. В. |
Доверенные информационные технологии: от архитектуры к системам и средствам Библиографическая ссылка: Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2019. – 264 с. Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2021. – 264 с. 2-е изд. |
Книга |
2017 | Конявский В. А. |
Проблемы доверия к результатам идентификации и аутентификации в финансовых организациях. Библиографическая ссылка: Конявский В. А. Проблемы доверия к результатам идентификации и аутентификации в финансовых организациях // Information Security/Информационная безопасность. М., 2017. № 5. С. 24–26. |
Статья |
2017 | Конявский В. А., Коротин А. М. |
Доверенная информационная среда и противодействие подмене данных и атакам на каналы управления Библиографическая ссылка: Конявский В. А., Коротин А. М. Доверенная информационная среда и противодействие подмене данных и атакам на каналы управления // Information Security/Информационная безопасность. М., 2017. № 1. С. 44–45. |
Статья |
2016 | Грунтович М. М. |
Криптографию – на службу ЕГЭ! Библиографическая ссылка: Грунтович М. М. Криптографию – на службу ЕГЭ! // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 20–22. |
Статья |
2014 | Счастный Д. Ю. |
АРМ СЭП КС3 на базе компьютера с гарвардской архитектурой Библиографическая ссылка: Счастный Д. Ю. АРМ СЭП КС3 на базе компьютера с гарвардской архитектурой // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 5–6. |
Статья |
2014 | Акаткин Ю. М., Конявский В. А. |
Безопасный доступ к корпоративным облачным приложениям Библиографическая ссылка: Акаткин Ю. М., Конявский В. А. Безопасный доступ к корпоративным облачным приложениям // Information Security/Информационная безопасность. М., 2014. № 1. С. 23. |
Статья |
2014 | Конявский В. А., Акаткин Ю. М. |
Мы не доверяем облаку или облако нам? Библиографическая ссылка: Конявский В. А., Акаткин Ю. М. Мы не доверяем облаку или облако нам? // Information Security/Информационная безопасность. М., 2014. № 1. С. 28–29. |
Статья |
2013 | Конявский В. А. |
Сертифицированные СКЗИ - что нужно знать, чтобы правильно их выбрать Библиографическая ссылка: Конявский В. А. Сертифицированные СКЗИ – что нужно знать, чтобы правильно их выбрать // Information Security/Информационная безопасность. М., 2013. № 4. С. 56–57. |
Статья |
2013 | Акаткин Ю. М. |
Как защитить электронную подпись Библиографическая ссылка: Акаткин Ю. М. Как защитить электронную подпись // Национальный Банковский Журнал. 2013. № 8. С. 111. |
Статья |
2013 | Конявский В. А. |
Электронная торговля. Вопросы идентификации и аутентификации Библиографическая ссылка: Конявский В. А. Электронная торговля. Вопросы идентификации и аутентификации // Information Security/Информационная безопасность. М., 2013. № 3. С. 47. |
Статья |
2013 | Акаткин Ю. М. |
Информационная безопасность финансового института. Что предлагает рынок для защиты информации Библиографическая ссылка: Акаткин Ю. М. Информационная безопасность финансового института. Что предлагает рынок для защиты информации // Национальный Банковский Журнал. 2013. № 4 (апрель). С. 122. |
Статья |
2012 | Каннер(Борисова) Т. М., Обломова А. И. |
Особенности реализации криптографического ядра для применения в терминальном режиме. Библиографическая ссылка: Каннер (Борисова) Т. М., Обломова А. И. Особенности реализации криптографического ядра для применения в терминальном режиме // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 54–56. |
Статья |
2012 | Конявская-Счастная (Конявская) С. В. |
Анонимность и неотказуемость – оксюморон или необходимость? К вопросу о защищенном и аутентифицированном обмене данными по электронной почте. Библиографическая ссылка: Конявская С. В. Анонимность и неотказуемость – оксюморон или необходимость? К вопросу о защищенном и аутентифицированном обмене данными по электронной почте // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 129–133. |
Статья |
2012 | Конявский В. А. |
Хотят ли банки ДБО? Библиографическая ссылка: Конявский В. А. Хотят ли банки ДБО? // Национальный банковский журнал. М., 2012. № 2 (февраль). С. 86–87. |
Статья |
2012 | Конявский В. А. |
ДБО - как сделать это безопасным Библиографическая ссылка: Конявский В. А. ДБО – как сделать это безопасным // Information Security/Информационная безопасность. М., 2012. № 2 (май). С. 32–33. |
Статья |
2011 | Конявский В. А. |
«Всегда прав» или «Cам виноват»? Библиографическая ссылка: Конявский В. А. «Всегда прав» или «Cам виноват»? // Защита информации. Инсайд. СПб, 2011. № 5. С. 70–77. |
Статья |
2011 | Конявская-Счастная (Конявская) С. В. |
Надо ли бороться с «человеческим фактором»? Библиографическая ссылка: Конявская С. В. Надо ли бороться с «человеческим фактором»? // Национальный банковский журнал. М., 2011. № 5 (84). С. 120–121. |
Статья |
2010 | Конявский В. А. |
Идентификация и применение ЭЦП в компьютерных системах информационного общества Библиографическая ссылка: Конявский В. А. Идентификация и применение ЭЦП в компьютерных системах информационного общества // Безопасность информационных технологий. М., 2010. № 3. С. 6–13. |
Статья |
2010 | Конявская-Счастная (Конявская) С. В., Счастный Д. Ю., Каннер(Борисова) Т. М. |
Аппаратная криптография. Особенности «тонкой» настройки Библиографическая ссылка: Конявская С. В., Счастный Д. Ю., Каннер (Борисова) Т. М. Аппаратная криптография. Особенности «тонкой» настройки // Защита информации. Inside. СПб., 2010. № 5. С. 40–44. |
Статья |
2010 | Конявская-Счастная (Конявская) С. В. |
Зачем Вам решать чужие задачи? Библиографическая ссылка: Конявская С. В. Зачем Вам решать чужие задачи? // Национальный банковский журнал. М., 2010. №. 8 (75). С. 100–101. |
Статья |
2010 | Конявская-Счастная (Конявская) С. В. |
PKI для гражданского общества: проект нового ФЗ «Об ЭЦП» Библиографическая ссылка: Конявская С. В. PKI для гражданского общества: проект нового ФЗ «Об ЭЦП» // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 110–114. |
Статья |
2010 | Каннер(Борисова) Т. М., Конявская-Счастная (Конявская) С. В., Счастный Д. Ю. |
Защищенная электронная коммуникация для человека Мира: ПСКЗИ ШИПКА Библиографическая ссылка: Каннер (Борисова) Т. М., Конявская С. В., Счастный Д. Ю. Защищенная электронная коммуникация для человека Мира: ПСКЗИ ШИПКА // История российско-греческих отношений и перспективы их развития в XXI веке. Материалы II российско-греческого форума гражданских обществ. М., 2010. С. 396–404. |
Статья |
2010 | Конявская-Счастная (Конявская) С. В. |
Выбор средства криптографической защиты информации для применения в системе ЭДО Библиографическая ссылка: Конявская С. В. Выбор средства криптографической защиты информации для применения в системе ЭДО // Information Security/Информационная безопасность. М., 2010. № 1 (январь-февраль). С. 38–39. |
Статья |
2009 | Конявская-Счастная (Конявская) С. В. |
PKI для гражданского общества Библиографическая ссылка: Конявская С. В. PKI для гражданского общества // Information Security/Информационная безопасность. М., 2009. № 6. С. 41. |
Статья |
2009 | Конявская-Счастная (Конявская) С. В. |
Защита ICQ: корпоративное PRIVACY Библиографическая ссылка: Конявская С. В. Защита ICQ: корпоративное PRIVACY // Information Security/Информационная безопасность. М., 2009. № 4 (июнь). С. 35. |
Статья |
2009 | Каннер(Борисова) Т. М., Счастный Д. Ю. |
СИСТЕМЫ ТЕРМИНАЛЬНОГО ДОСТУПА: ИНТЕГРАЦИЯ С PKI Библиографическая ссылка: Каннер (Борисова) Т. М., Счастный Д. Ю. Системы терминального доступа: интеграция с PKI // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 52–53. |
Статья |