Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

Год Автор(ы) Название Тип
2012 Интервью на ТБ-форуме 2012 об информационной гигиене и о pin-up как о способе призыва к скоромности Видео/Аудио
2012 Круглый стол «Дистанционные банковские услуги: под прицелом киберпреступников» Видео/Аудио
2012 Риски ДБО можно и нужно контролировать
cкачать .pdf
Доклад
2012 Конявский В. А. Развитие рынка информационной безопасности. Взгляд из России.
cкачать .zip
Доклад
2011 Универсальный аппаратно-программный комплекс СЗИ НСД «Аккорд-У»
cкачать .zip
Презентация
2011 Точка опоры. Аккорд.
cкачать .zip
Презентация
2011 ТЕХНОЛОГИЯ СЛУЖЕБНОГО НОСИТЕЛЯ
cкачать .zip
Презентация
2011 Организация защищенной работы с USB-накопителями
cкачать .zip
Презентация
2011 Конявский В. А. Организация безопасного ДБО на основе СОДС «МАРШ!»
Библиографическая ссылка: Конявский В. А. Организация безопасного ДБО на основе СОДС «МАРШ!» // Национальный банковский журнал. М., 2011. № 9. С. 84–85.
Статья
2011 Конявский В. А. «Всегда прав» или «Cам виноват»?
Библиографическая ссылка: Конявский В. А. «Всегда прав» или «Cам виноват»? // Защита информации. Инсайд. СПб, 2011. № 5. С. 70–77.
Статья
2011 Конявская С. В. Из пушки по воробьям не попадешь
Библиографическая ссылка: Конявская С. В. Из пушки по воробьям не попадешь // Национальный банковский журнал. М., 2011. № 12 (декабрь). С. 86–87.
Статья
2011 Конявская С. В. Аккорд-В. Виртуализация без белых пятен. Часть 3
Библиографическая ссылка: Конявская С. В. Аккорд-В. Виртуализация без белых пятен. Часть 3 // Information Security/Информационная безопасность. М., 2011. № 5 (ноябрь). С. 23.
Статья
2011 Конявская С. В. Аккорд-В. Железный фундамент для воздушного замка
Библиографическая ссылка: Конявская С. В. Аккорд-В. Железный фундамент для воздушного замка // Информационные технологии, связь и защита информации МВД России–2011. М., 2011. С. 213.
Статья
2011 Конявский В. А. Феномен компьютерных вирусов
Библиографическая ссылка: Конявский В. А. Феномен компьютерных вирусов // Inside. Защита информации. СПб, 2011. № 4. С. 38–42.
Статья
2011 Конявская С. В. Надо ли бороться с «человеческим фактором»?
Библиографическая ссылка: Конявская С. В. Надо ли бороться с «человеческим фактором»? // Национальный банковский журнал. М., 2011. № 5 (84). С. 120–121.
Статья
2011 Конявская С. В. Безопасность Web-ресурсов. Иллюзии с последующим разоблачением
Библиографическая ссылка: Конявская С. В. Безопасность Web-ресурсов. Иллюзии с последующим разоблачением // Information Security/Информационная безопасность. М., 2011. № 2. С. 53.
Статья
2011 Лапшин С. В.,
Конявская С. В.
Аккорд-В. Защита без белых пятен
Библиографическая ссылка: Лапшин С. В., Конявская С. В. Аккорд-В. Защита без белых пятен // Information Security/Информационная безопасность. М., 2011. № 1. С. 31.
Статья
2011 Головина Д. Д.,
Сухарева С. В.
Разработка программной среды создания лабораторных практикумов удаленного доступа на примере курса «Сети ЭВМ и телекоммуникации»
Библиографическая ссылка: Головина Д. Д., Сухарева С. В. Разработка программной среды создания лабораторных практикумов удаленного доступа на примере курса «Сети ЭВМ и телекоммуникации» // Материалы студенческой научно-практической конференции «Автоматизация и информационные технологии (АИТ–2011)». Второй тур. Сборник докладов. М.: МГТУ «Станкин», 2011. С. 26–30.
Статья
2011 Конявская С. В. Ответьте центру!
Библиографическая ссылка: Конявская С. В. Ответьте центру! // Information Security/Информационная безопасность. М., 2010. № 6. С. 47.
Статья
2011 Лапшин С. В.,
Конявская С. В.
Тем, кому наскучили штампы о реальном и виртуальном. Защита систем виртуализации
Библиографическая ссылка: Лапшин С. В., Конявская С. В. Тем, кому наскучили штампы о реальном и виртуальном. Защита систем виртуализации // Information Security/Информационная безопасность. М., 2010. № 6. С. 34–35.
Статья
2010 Конявский В. А. Идентификация и применение ЭЦП в компьютерных системах информационного общества
Библиографическая ссылка: Конявский В. А. Идентификация и применение ЭЦП в компьютерных системах информационного общества // Безопасность информационных технологий. М., 2010. № 3. С. 6–13.
Статья
2010 Грунтович М. М. Работа с USB-флешками в организации. Основные ошибки
Библиографическая ссылка: Грунтович М. М. Работа с USB-флешками в организации. Основные ошибки // Information Security/Информационная безопасность. М., 2010. № 5. С. 34–36.
Статья
2010 Конявская С. В. От "Рассвета" до "Заката", или как хранить данные в СЕКРЕТЕ
Библиографическая ссылка: Конявская С. В. От «Рассвета» до «Заката», или как хранить данные в СЕКРЕТЕ // Information Security/Информационная безопасность. М., 2010. № 5. С. 17.
Статья
2010 Евстифеев А. В. Одно-двухзонные системы оповещения для небольших объектов
Библиографическая ссылка: Евстифеев А. В. Одно-двухзонные системы оповещения для небольших объектов // Системы безопасности. М., 2010. № 4. С. 94–96.
cкачать .pdf
Статья
2010 Конявская С. В. Очевидное невероятное. Вечный Двигатель, машина Времени, Коммунизм и Защищенные Флешки
Библиографическая ссылка: Конявская С. В. Очевидное невероятное. Вечный Двигатель, машина Времени, Коммунизм и Защищенные Флешки // Национальный банковский журнал. М., 2010. № 11. С. 110–111.
Статья
2010 Конявская С. В.,
Счастный Д. Ю.,
Каннер(Борисова) Т. М.
Аппаратная криптография. Особенности «тонкой» настройки
Библиографическая ссылка: Конявская С. В., Счастный Д. Ю., Каннер (Борисова) Т. М. Аппаратная криптография. Особенности «тонкой» настройки // Защита информации. Inside. СПб., 2010. № 5. С. 40–44.
cкачать .pdf
Статья
2010 Конявская С. В. Виртуализация без белых пятен. Часть II
Библиографическая ссылка: Конявская С. В. Виртуализация без белых пятен. Часть II // Information Security/Информационная безопасность. М., 2010. № 4. С. 17.
Статья
2010 Чугринов А. В. Доверенные сеансы связи с средства их обеспечения
Библиографическая ссылка: Чугринов А. В. Доверенные сеансы связи с средства их обеспечения // Information Security/Информационная безопасность. М., 2010. № 4 (август–сентябрь). С. 54–55.
Статья
2010 Каннер А. М. Средство организации доверенного сеанса как альтернатива доверенной вычислительной среде
Библиографическая ссылка: Каннер А. М. Средство организации доверенного сеанса как альтернатива доверенной вычислительной среде // Информационные технологии управления в социально-экономических системах. М., 2010. Вып. 4. С. 140–143.
Статья
2010 Конявская С. В. Яблочко от яблоньки недалеко падает, или как удержать в контролируемой зоне информацию, записанную на USB-носитель
Библиографическая ссылка: Конявская С. В. Яблочко от яблоньки недалеко падает, или как удержать в контролируемой зоне информацию, записанную на USB-носитель // Аналитический банковский журнал. 2010. № 7–8 (181–182). С. 134–138.
Статья
Кнопка связи