Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
По вашим условиям найдены 54 публикации
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2013 | Шамардина(Чепанова) Е. Г. |
Защищенная работа с флешками: служебные носители («Секрет») или USB-фильтры (ПК «DeviceLock»)? Библиографическая ссылка: Шамардина (Чепанова) Е. Г. Защищенная работа с флешками: служебные носители («Секрет») или USB-фильтры (ПК «DeviceLock»)? // Библиотека ОКБ САПР [электронный ресурс]. URL: https://www.okbsapr.ru/library/links/chepanova_2013_1/ (дата обращения: …). |
Статья |
2013 | Конявская С. В. |
Секрет Особого Назначения: снова о доказуемости благонадежности Библиографическая ссылка: Конявская С. В. Секрет Особого Назначения: снова о доказуемости благонадежности // Информационные технологии, связь и защита информации правоохранительных органов – 2013. С. 53. |
Статья |
2013 | Грунтович М. М. |
Безопасность съемных USB-носителей Библиографическая ссылка: Грунтович М. М. Безопасность съемных USB-носителей // Information Security/Информационная безопасность. М., 2013. № 4. С. 48–49. |
Статья |
2013 | Маренникова Е. А. |
Конкурентный анализ защищенных флешек Библиографическая ссылка: Маренникова Е. А. Конкурентный анализ защищенных флешек // Information Security/Информационная безопасность. М., 2013. № 4. С. 50–51. |
Статья |
2013 | Лыдин С. С. |
Организация однонаправленного канала передачи данных на базе защищенного служебного носителя информации Библиографическая ссылка: Лыдин С. С. Организация однонаправленного канала передачи данных на базе защищенного служебного носителя информации // Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 134–149. |
Статья |
2012 | Конявская С. В. |
Секреты Особого Назначения. Доказуемость благонадежности Библиографическая ссылка: Конявская С. В. Секреты Особого Назначения. Доказуемость благонадежности // Информационные технологии, связь и защита информации МВД России–2012. М., 2012. Ч. 2. С. 238. |
Статья |
2012 | Батраков А. Ю. |
Обзор защищенных ключевых хранилищ Библиографическая ссылка: Батраков А. Ю. Обзор защищенных ключевых хранилищ // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 37–38. |
Статья |
2012 | Грунтович М. М. |
Развитие семейства специальных носителей «Секрет». Библиографическая ссылка: Грунтович М. М. Развитие семейства специальных носителей «Секрет» // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 74. |
Статья |
2012 | Лыдин С. С. |
Подходы к построению системы защищенного применения служебных носителей информации. Библиографическая ссылка: Лыдин С. С. Подходы к построению системы защищенного применения служебных носителей информации // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 167–169. |
Статья |
2012 | Лыдин С. С. |
Психологические аспекты защищенного применения служебных носителей информации. Библиографическая ссылка: Лыдин С. С. Психологические аспекты защищенного применения служебных носителей информации // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 174–176. |
Статья |
2012 | Лыдин С. С., Конявская С. В. |
Флешки или сеть: почему из двух зол бессмысленно выбирать меньшее. Библиографическая ссылка: Лыдин С. С., Конявская С. В. Флешки или сеть: почему из двух зол бессмысленно выбирать меньшее // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 177–179. |
Статья |
2012 | Счастный Д. Ю. |
Защита решений для федеральных органов власти. Библиографическая ссылка: Счастный Д. Ю. Защита решений для федеральных органов власти // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 229–230. |
Статья |
2012 | Конявская С. В. |
Как удержать в контролируемой зоне информацию, записанную на флешку Библиографическая ссылка: Конявская С. В. Как удержать в контролируемой зоне информацию, записанную на флешку // Information Security/Информационная безопасность. М., 2012. № 1. С. 38–39. |
Статья |
2011 | Конявская С. В. |
Из пушки по воробьям не попадешь Библиографическая ссылка: Конявская С. В. Из пушки по воробьям не попадешь // Национальный банковский журнал. М., 2011. № 12 (декабрь). С. 86–87. |
Статья |
2011 | Конявская С. В. |
Безопасность Web-ресурсов. Иллюзии с последующим разоблачением Библиографическая ссылка: Конявская С. В. Безопасность Web-ресурсов. Иллюзии с последующим разоблачением // Information Security/Информационная безопасность. М., 2011. № 2. С. 53. |
Статья |
2010 | Грунтович М. М. |
Работа с USB-флешками в организации. Основные ошибки Библиографическая ссылка: Грунтович М. М. Работа с USB-флешками в организации. Основные ошибки // Information Security/Информационная безопасность. М., 2010. № 5. С. 34–36. |
Статья |
2010 | Конявская С. В. |
От "Рассвета" до "Заката", или как хранить данные в СЕКРЕТЕ Библиографическая ссылка: Конявская С. В. От «Рассвета» до «Заката», или как хранить данные в СЕКРЕТЕ // Information Security/Информационная безопасность. М., 2010. № 5. С. 17. |
Статья |
2010 | Конявская С. В. |
Очевидное невероятное. Вечный Двигатель, машина Времени, Коммунизм и Защищенные Флешки Библиографическая ссылка: Конявская С. В. Очевидное невероятное. Вечный Двигатель, машина Времени, Коммунизм и Защищенные Флешки // Национальный банковский журнал. М., 2010. № 11. С. 110–111. |
Статья |
2010 | Чугринов А. В. |
Доверенные сеансы связи с средства их обеспечения Библиографическая ссылка: Чугринов А. В. Доверенные сеансы связи с средства их обеспечения // Information Security/Информационная безопасность. М., 2010. № 4 (август–сентябрь). С. 54–55. |
Статья |
2010 | Каннер А. М. |
Средство организации доверенного сеанса как альтернатива доверенной вычислительной среде Библиографическая ссылка: Каннер А. М. Средство организации доверенного сеанса как альтернатива доверенной вычислительной среде // Информационные технологии управления в социально-экономических системах. М., 2010. Вып. 4. С. 140–143. |
Статья |
2010 | Конявская С. В. |
Яблочко от яблоньки недалеко падает, или как удержать в контролируемой зоне информацию, записанную на USB-носитель Библиографическая ссылка: Конявская С. В. Яблочко от яблоньки недалеко падает, или как удержать в контролируемой зоне информацию, записанную на USB-носитель // Аналитический банковский журнал. 2010. № 7–8 (181–182). С. 134–138. |
Статья |
2010 | Конявская С. В. |
Зачем Вам решать чужие задачи? Библиографическая ссылка: Конявская С. В. Зачем Вам решать чужие задачи? // Национальный банковский журнал. М., 2010. №. 8 (75). С. 100–101. |
Статья |
2010 | Грунтович М. М. |
ЗАЩИЩЕННЫЕ СЛУЖЕБНЫЕ USB-НОСИТЕЛИ «СЕКРЕТ» Связь в Вооруженных Силах Российской Федерации - 2010. М., 2010. С. 158. |
Статья |
2010 | Конявская С. В. |
ХРАНИТЕ ДАННЫЕ В СЕКРЕТЕ! Библиографическая ссылка: Конявская С. В. Храните данные в СЕКРЕТЕ! // Connect! Мир связи. М., 2010. № 3. С. 35. |
Статья |