Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2008 | Конявский В. А. |
Развитие средств антивирусной защиты Библиографическая ссылка: Конявский В. А. Развитие средств антивирусной защиты // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 105–109. |
Статья |
2008 | Конявский В. А. |
Развитие средств технической защиты информации Библиографическая ссылка: Конявский В. А. Развитие средств технической защиты информации // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 109–113. |
Статья |
2008 | Макейчик Ю. С. |
Аккорд-NT/2000 V.3.0 REVISION 4. что нового Библиографическая ссылка: Макейчик Ю. С. Аккорд-NT/2000 V.3.0 REVISION 4. что нового // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 134–135. |
Статья |
2008 | Муха М. Д. |
Система контроля целостности и аутентичности образов операционных систем, загружаемых по сети Библиографическая ссылка: Муха М. Д. Система контроля целостности и аутентичности образов операционных систем, загружаемых по сети // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 139–140. |
Статья |
2008 | Муха М. Д. |
Удаленная загрузка операционной системы Windows CE на тонкие клиенты в терминальных системах Комплексная защита информации. Сборник материалов XII Международной конференции (13-16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 141-142. |
Семинар |
2008 | Счастный Д. Ю. |
Построение системы комплексной идентификации пользователей на базе ПСКЗИ ШИПКА Библиографическая ссылка: Счастный Д. Ю. Построение системы комплексной идентификации пользователей на базе ПСКЗИ ШИПКА // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 170–171. |
Статья |
2008 | Тафинцев Е. К. |
ПСКЗИ ШИПКА расширяет коммуникационные возможности Библиографическая ссылка: Тафинцев Е. К. ПСКЗИ ШИПКА расширяет коммуникационные возможности // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 171–173. |
Статья |
2008 | Конявская-Счастная (Конявская) С. В. |
ПСКЗИ ШИПКА: от необходимого к достаточному. Библиографическая ссылка: Конявская С. В. ПСКЗИ ШИПКА: от необходимого к достаточному // Information Security/Информационная безопасность. 2008. № 2 (март). С. 43. |
Статья |
2008 | Счастный Д. Ю. |
Построение систем защиты от несанкционированного доступа к терминальным системам. Библиографическая ссылка: Счастный Д. Ю. Построение систем защиты от несанкционированного доступа к терминальным системам // Information Security/Информационная безопасность. 2008. № 2 (март). С. 48-49. |
Статья |
2008 | Конявский В. А., Лопаткин С. В. |
Компьютерная преступность. Том 2 Библиографическая ссылка: Конявский В. А., Лопаткин С. В. Компьютерная преступность. Т. II. М., 2008. – 840 с. |
Книга |
2008 | Конявская-Счастная (Конявская) С. В. |
Прикладная риторика для специалистов по защите информации. Библиографическая ссылка: Конявская С. В. Прикладная риторика для специалистов по защите информации. М., 2008. – 204 с., илл. |
Книга |
2008 | Конявская-Счастная (Конявская) С. В. |
ПСКЗИ ШИПКА: криптография+ Библиографическая ссылка: Конявская С. В. ПСКЗИ ШИПКА: криптография+ // Connect! Мир связи. М., 2008. № 3 (март). С. 180. |
Статья |
2008 | Карелина А. В. |
Организация защищенного электронного документооборота с помощью программно-аппаратного комплекса PRIVACY для ПСКЗИ ШИПКА Библиографическая ссылка: Карелина А. В. Организация защищенного электронного документооборота с помощью программно-аппаратного комплекса PRIVACY для ПСКЗИ ШИПКА // Доклад на Первом Черноморском Форуме Электронный документ, архивный документооборот (Ялта, 27–31 октября 2008 года. |
Статья |
2007 |
Если Вам есть что скрывать |
Презентация | |
2007 |
Accord. Safety in an unsafe world. |
Презентация | |
2007 |
ОКБ САПР и Linux - перспективы |
Презентация | |
2007 | Конявская-Счастная (Конявская) С. В. |
Защита информации с USB-интерфейсом Библиографическая ссылка: Конявская С. В. Защита информации с USB-интерфейсом // Журнал сетевых решений LAN. 2007. № 11 (136) (ноябрь). С. 103–106. |
Статья |
2007 | Конявская-Счастная (Конявская) С. В. |
Кто подписывает Ваши документы? Библиографическая ссылка: Конявская С. В. Кто подписывает Ваши документы? // Журнал сетевых решений LAN. 2007. Т. 13. № 10 (135) (октябрь). С. 99. |
Статья |
2007 | Конявская-Счастная (Конявская) С. В. |
Особенности национальной криптографии или как самому себе зашифровать файл Библиографическая ссылка: Конявская С. В. Особенности национальной криптографии или как самому себе зашифровать файл // Computerbild. 2007. № 22. С. 13. |
Статья |
2007 | Конявская-Счастная (Конявская) С. В. |
Почтальон всегда звонит дважды Библиографическая ссылка: Конявская С. В. Почтальон всегда звонит дважды // Computerbild. 2007. № 20. С. 45. |
Статья |
2007 | Гусаров Ю. В. |
Рубеж веков: ФГУП ВНИИПВТИ Библиографическая ссылка: Гусаров Ю. В. Рубеж веков: ФГУП ВНИИПВТИ // Безопасность сетей и средств связи. 2007. Вып. 2. С. 24–26. |
Статья |
2007 | Конявская-Счастная (Конявская) С. В. |
ПСКЗИ ШИПКА: решение разных типов задач Библиографическая ссылка: Конявская С. В. ПСКЗИ ШИПКА: решение разных типов задач // Безопасность сетей и средств связи. 2007. Вып. 2. С. 98–99. |
Статья |
2007 | Конявский В. А. |
Информационные технологии как объект защиты и классификация антивирусных программ Библиографическая ссылка: Конявский В. А. Информационные технологии как объект защиты и классификация антивирусных программ // Безопасность сетей и средств связи. 2007. Вып. 2. С. 52–54. |
Статья |
2007 | Конявский В. А., Фролов Д. Б. |
Вопросы сертификации - что, как и зачем Библиографическая ссылка: Конявский В. А., Фролов Д. Б. Вопросы сертификации – что, как и зачем // Безопасность сетей и средств связи. 2007. Вып. 2. С. 46–49. |
Статья |
2007 | Конявская-Счастная (Конявская) С. В. |
Пожалуйста, "на пальцах" Библиографическая ссылка: Конявская С. В. Пожалуйста, «на пальцах» // Information Security/Информационная безопасность. М., 2007. № 4 (август–сентябрь). С. 13. |
Статья |
2007 | Конявская-Счастная (Конявская) С. В. |
Электронные замки: проблема выбора Библиографическая ссылка: Конявская С. В. Электронные замки: проблема выбора // Information Security/Информационная безопасность. 2007. № 4 (август–сентябрь). С. 58–60. |
Статья |
2007 | Лысенко В. В. |
Защитить сеть и защититься от сети Библиографическая ссылка: Лысенко В. В. Защитить сеть и защититься от сети // Connect! Мир связи. N 9 (139). 2007. С. 60–61. |
Статья |
2007 | Конявская-Счастная (Конявская) С. В. |
Доверие: субъективно или объективно? Библиографическая ссылка: Конявская С. В. Доверие: субъективно или объективно? // ComputerBild. 2007. N 18. С. 51. |
Статья |
2007 | Конявская-Счастная (Конявская) С. В. |
Аутентификация за пределами 3А Библиографическая ссылка: Конявская С. В. Аутентификация за пределами 3А // Information Security. М., 2007.№ 3 (апрель-май) С. 45. |
Статья |
2007 | Конявская-Счастная (Конявская) С. В., Мищенко М. Г., Синякин С. А. |
Аппаратные СЗИ НСД. Повторение пройденного Библиографическая ссылка: Конявская С. В., Мищенко М. Г., Синякин С. А. Аппаратные СЗИ НСД. Повторение пройденного // Управление защитой информации. Мн.; М., 2007. Т. 11. № 1. С. 53–56. |
Статья |