Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

Год Автор(ы) Название Тип
2013 Защищенные информационные технологии — современный взгляд на проблему
cкачать .zip
Презентация
2013 Центр-Т. Система защищенной сетевой загрузки программного обеспечения на терминальные станции
cкачать .zip
Презентация
2013 «Серебряная пуля» для хакера
cкачать .zip
Презентация
2013 Проблема защиты флеш-носителей ПАК «Секрет»
cкачать .zip
Презентация
2013 Концепция доверенной вычислительной системы: СОДС МАРШ!
cкачать .zip
Презентация
2013 Организация однонаправленного канала передачи данных на базе защищенного служебного носителя информации
cкачать .zip
Презентация
2013 Хранение данных СКЗИ: выбор носителя
cкачать .zip
Презентация
2013 Тестирование средств защиты информации
cкачать .zip
Презентация
2013 Конявская С. В.,
Счастный Д. Ю.,
Лыдин С. С.
Биометрия и защита информации: человеческий признак vs человеческий фактор
Библиографическая ссылка: Конявская С. В., Счастный Д. Ю., Лыдин С. С. Биометрия и защита информации: человеческий признак vs человеческий фактор // Защита информации. Inside. СПб., 2013. № 6. С. 52–57.
Статья
2013 Конявский В. А. Безопасное «облако»
Библиографическая ссылка: Конявский В. А. Безопасное «облако» // Федеральный справочник. Связь и массовые коммуникации в России: [информационно-аналитическое издание]. М.: НП «Центр стратегического партнерства», 2012. Т. 12. С. 325–330.
cкачать .pdf
Статья
2013 Конявский В. А.,
Угаров Д. В.
Специфика угроз информационной безопасности и защиты от них в ЦОД
Библиографическая ссылка: Конявский В. А., Угаров Д. В. Специфика угроз информационной безопасности и защиты от них в ЦОД // Information Security/Информационная безопасность. М., 2013. № 6. С. 18–20.
Статья
2013 Рябов А. С. ЦОДы: значит, это кому-нибудь нужно?
Библиографическая ссылка: Рябов А. С. ЦОДы: значит, это кому-нибудь нужно? // Information Security/Информационная безопасность. М., 2013. № 6. С. 13.
Статья
2013 Бирюков К. А. Средства безопасного хранения ключей
Библиографическая ссылка: Бирюков К. А. Средства безопасного хранения ключей // Безопасность информационных технологий. М., 2013. № 3. С. 50–53.
Статья
2013 Конявская С. В. К вопросу о классификации объектов защиты информации
Библиографическая ссылка: Конявская С. В. К вопросу о классификации объектов защиты информации // Безопасность информационных технологий. М., 2013. № 3. С. 14–18.
Статья
2013 Счастный Д. Ю.,
Конявская С. В.
Идентификация и доступ
Библиографическая ссылка: Счастный Д. Ю., Конявская С. В. Идентификация и доступ // Information Security/Информационная безопасность. М., 2013. № 5. С. 12–13.
Статья
2013 Конявский В. А. ОКБ САПР: как все начиналось
Библиографическая ссылка: Конявский В. А. ОКБ САПР: как все начиналось // Национальный Банковский Журнал. М., 2013. № 11. С. 167.
Статья
2013 Конявский В. А. Серебряная пуля для хакера (Окончание)
Библиографическая ссылка: Конявский В. А. Серебряная пуля для хакера (Окончание) // Защита информации. Inside. СПб., 2013. № 5. С. 69–73.
Статья
2013 Конявский В. А. Облако ЦОДов, или Сон разума
Библиографическая ссылка: Конявский В. А. Облако ЦОДов, или Сон разума // Защита информации. Inside. СПб., 2013. № 5. С. 36–37.
cкачать .pdf
Статья
2013 Конявская С. В. Секрет Особого Назначения: снова о доказуемости благонадежности
Библиографическая ссылка: Конявская С. В. Секрет Особого Назначения: снова о доказуемости благонадежности // Информационные технологии, связь и защита информации правоохранительных органов – 2013. С. 53.
Статья
2013 Грунтович М. М. Безопасность съемных USB-носителей
Библиографическая ссылка: Грунтович М. М. Безопасность съемных USB-носителей // Information Security/Информационная безопасность. М., 2013. № 4. С. 48–49.
Статья
2013 Конявский В. А. Сертифицированные СКЗИ - что нужно знать, чтобы правильно их выбрать
Библиографическая ссылка: Конявский В. А. Сертифицированные СКЗИ – что нужно знать, чтобы правильно их выбрать // Information Security/Информационная безопасность. М., 2013. № 4. С. 56–57.
Статья
2013 Конявский В. А. Серебряная пуля для хакера
Библиографическая ссылка: Конявский В. А. Серебряная пуля для хакера // Защита информации. Inside. СПб., 2013. № 4. С. 54–56.
Статья
2013 Маренникова Е. А. Конкурентный анализ защищенных флешек
Библиографическая ссылка: Маренникова Е. А. Конкурентный анализ защищенных флешек // Information Security/Информационная безопасность. М., 2013. № 4. С. 50–51.
Статья
2013 Акаткин Ю. М. Информационная безопасность в банках: актуальные вопросы
Библиографическая ссылка: Акаткин Ю. М. Информационная безопасность в банках: актуальные вопросы // Национальный Банковский Журнал. 2013. № 8. С. 104.
Статья
2013 Акаткин Ю. М. Как защитить электронную подпись
Библиографическая ссылка: Акаткин Ю. М. Как защитить электронную подпись // Национальный Банковский Журнал. 2013. № 8. С. 111.
Статья
2013 Каннер(Борисова) Т. М. Особенности автоматизации тестирования программно-аппаратных СЗИ
Библиографическая ссылка: Каннер (Борисова) Т. М. Особенности автоматизации тестирования программно-аппаратных СЗИ // Безопасность информационных технологий. М., 2013. № 2. С. 27–31.
Статья
2013 Каннер А. М. Linux: объекты контроля целостности
Библиографическая ссылка: Каннер А. М. Linux: объекты контроля целостности // Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 112–118.
Статья
2013 Каннер А. М. Linux: к вопросу о построении системы защиты на основе абсолютных путей к объектам доступа
Библиографическая ссылка: Каннер А. М. Linux: к вопросу о построении системы защиты на основе абсолютных путей к объектам доступа // Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 118–121.
Статья
2013 Каннер(Борисова) Т. М.,
Кузнецов А. В.,
Обломова А. И.
Тестирование средств защиты информации
Библиографическая ссылка: Каннер (Борисова) Т. М., Кузнецов А. В., Обломова А. И. Тестирование средств защиты информации // Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 121–129.
Статья
2013 Конявский В. А. Про ЦОДы
Библиографическая ссылка: Конявский В. А. Про ЦОДы // Национальный Банковский Журнал. М., 2013. № 7. С. 82–83.
Статья
Кнопка связи