Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

По вашим условиям найдено 48 публикаций


Год Автор Название Тип
2019 Конявская С. В.; Конявский В. А. Доверенные информационные технологии: от архитектуры к системам и средствам
(М.: URSS. 2019. –264 с.)
Подробнее

Книга
2018 Конявская С. В. Отношение дихотомии «универсальное» / «специальное» СЗИ к понятию комплексной защиты информации
Вопросы защиты информации. М., 2018. № 2 (121). С. 60-65.
Подробнее

Скачать файл .PDF
Статья
2018 Елькин В. М. Контроль недоверенного процессора
Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – Москва, Медиа Групп «Авангард», 2018 год, С. 209-211.
Подробнее

Статья
2018 Конявская С. В. «Специальное» vs «универсальное» как базовая дихотомия всеобщей теории всего
Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – Москва, Медиа Групп «Авангард», 2018 год, С. 33-39.
Подробнее

Статья
2018 Угаров Д. В. Развитие парадигмы доверенного сеанса связи для использования мобильных устройств на предприятии
Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – Москва, Медиа Групп «Авангард», 2018 год, С. 101-105.
Подробнее

Статья
2018 Конявская С. В. Как создать доверенную среду и обеспечить безопасность банковских приложений
Национальный банковский журнал. М., 2018. № 4 (апрель). С. 101.
Подробнее

Статья
2017 Счастный Д. Ю.; Елькин В. М. Гарантированное отключение периферии: общая постановка задачи
Вопросы защиты информации. М., 2017. № 4. С. 55-57.
Подробнее

Скачать файл .PDF
Статья
2017 Алтухов А. А. Решение задачи безопасного использования мобильных устройств на предприятии с помощью доверенного сеанса связи
Вопросы защиты информации, 2017. № 3. С. 34-41.
Подробнее

Скачать файл .PDF
Статья
2017 Конявская С. В. Практика совмещения функций в защите информации: за и против.
Вопросы защиты информации, 2017. № 3. С. 46-53.
Подробнее

Скачать файл .PDF
Статья
2017 Конявская С. В.; Шамардина(Чепанова) Е. Г. Двухконтурный моноблок
Национальный банковский журнал. М., 2017. № 6 (160), июнь. С. 90-92
Подробнее

Статья
2017 Алтухов А. А. Стратегии управления устройствами и доверенный сеанс связи. Точки соприкосновения.
Комплексная защита информации. Материалы XXII научно-практической конференции. Полоцк, 16-19 мая 2017 г. – Новополоцк: Полоц. гос. ун-т, 2017. С. 190-200.
Подробнее

Статья
2017 Алтухов А. А. Доверенный сеанс связи на службе академического процесса
Новые Информационные Технологии и Системы, Сборник научных статей XII Международной научно-технической конференции г. Пенза 23-25 ноября 2016г., C. 217-219.
Подробнее

Скачать файл .PDF
Статья
2017 Конявская С. В. Идеология «ДВА-В-ОДНОМ» как способ повышения и снижения защищенности.
Комплексная защита информации. Материалы XXII научно-практической конференции. Полоцк, 16-19 мая 2017 г. – Новополоцк: Полоц. гос. ун-т, 2017. С. 70-80.
Подробнее

Статья
2015 Счастный Д. Ю. Ноутбук руководителя
Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19-21 мая 2015 г. – Минск: РИВШ, 2015. С. 112-113.
Подробнее

Статья
2015 Конявская С. В. Планшет: служебный, защищенный, отечественный
Информационные технологии, связи и защита информации МЧС России – 2015. М., 2015. С. 186.
Подробнее

Статья
2014 Кравец В. В. Доверенная вычислительная среда на планшетах Dell. «МАРШ!»
Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 32-33
Подробнее

Скачать файл .PDF
Статья
2014 Кравец В. В. Особенности работы в среде с памятью readonly
Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 12-14
Подробнее

Скачать файл .PDF
Статья
2014 Конявская С. В.; Кравец В. В. Бытие определяет сознание, или влияние аналогового мира на цифровой
Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 49-51
Подробнее

Скачать файл .PDF
Статья
2014 Конявский В. А.; Акаткин Ю. М. Построить безопасное облако - миф или реальность?
Information Security/Информационная безопасность. М., 2014. № 4. С. 34-35
Подробнее

Статья
2014 Конявская С. В.; Кравец В. В. Защищенное ДБО: несколько слов о самых популярных возражениях
Information Security/Информационная безопасность. М., 2014. № 2. С. 22-23.
Подробнее

Статья
2014 Конявский В. А. Защищенный микрокомпьютер МК-TRUST — новое решение для ДБО
Национальный банковский журнал. М., 2014. № 3 (март). С. 105.
Подробнее

Статья
2014 Конявский В. А.; Акаткин Ю. М. Безопасный доступ к корпоративным облачным приложениям
Information Security/Информационная безопасность. М., 2014. № 1. С. 23.
Подробнее

Статья
2014 Конявский В. А.; Акаткин Ю. М. Мы не доверяем облаку или облако нам?
Information Security/Информационная безопасность. М., 2014. № 1. С. 28-29.
Подробнее

Статья
2013 Конявский В. А. Серебряная пуля для хакера (Окончание)
Защита информации. INSIDE. СПб., 2013. № 5. С. 69-73.
Подробнее

Статья
2013 Конявский В. А. Серебряная пуля для хакера
Защита информации. INSIDE. СПб., 2013. № 4. С. 54-56.
Подробнее

Статья
2013 Акаткин Ю. М. Информационная безопасность в банках: актуальные вопросы
Национальный Банковский Журнал. 2013. №8. С. 104.
Подробнее

Статья
2013 Акаткин Ю. М. Как защитить электронную подпись
Национальный Банковский Журнал. 2013. №8. С. 111.
Подробнее

Статья
2013 Конявский В. А. Про ЦОДы
Национальный Банковский Журнал. М., 2013. № 7. С. 82-83.
Подробнее

Статья
2013 Акаткин Ю. М. Сервисы и решения, обеспечивающие непрерывность бизнес-процессов в ЦОД
Национальный Банковский Журнал. 2013. № 5
Подробнее

Статья
2013 Акаткин Ю. М. Информационная безопасность финансового института. Что предлагает рынок для защиты информации
Национальный Банковский Журнал. 2013. № 4 (апрель). С. 122
Подробнее

Скачать файл .PDF
Статья
Кнопка связи