Доклады, выступления, видео и электронные публикации

Публикации

Scientia potestas est

Год Автор Название Тип
2012 Конявская С. В.; Лыдин С. С. Флешки или сеть: почему из двух зол бессмысленно выбирать меньшее.
Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 177-179.
Подробнее

Статья
2012 Староверов М. М. Верификация протоколов паспортно-визовых документов нового поколения средствами FDR/Casper.
Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 223-224.
Подробнее

Статья
2012 Лыдин С. С.; Сухарева С. В.; Макейчик Ю. С. Особенности системы централизованного управления и мониторинга средствами защиты информации от несанкционированного доступа.
Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 226-228.
Подробнее

Статья
2012 Счастный Д. Ю. Защита решений для федеральных органов власти.
Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 229-230.
Подробнее

Статья
2012 Счастный Д. Ю. Расширение средств идентификации в СЗИ НСД.
Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 231-232.
Подробнее

Статья
2012 Угаров Д. В. Подходы к защите виртуальных инфраструктур.
Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 248.
Подробнее

Статья
2012 Конявская С. В. Как удержать в контролируемой зоне информацию, записанную на флешку
Information Security/Информационная безопасность. 2012. N 1. С. 38-39.
Подробнее

Статья
2012 Некрасов В. А. Business Intelligence и информационная безопасность
Национальный банковский журнал. 2012. N 3 (март) стр. 104-105
Подробнее

Статья
2012 Конявский В. А. Хотят ли банки ДБО?
Национальный банковский журнал. 2012. N 2 (февраль) стр. 86-87
Подробнее

Статья
2012 Конявский В. А. Как начинался «Клиент-Банк»
Банки и IT в России. 20 лет вместе. М., 2012. С. 234-239.
Подробнее

Статья
2012 Конявский В. А. ДБО - как сделать это безопасным. Часть II
Information Security/Информационная безопасность. 2012. N 3 (июнь). С. 8-9.
Подробнее

Статья
2012 Конявский В. А. ДБО - как сделать это безопасным
(Information Security/Информационная безопасность. 2012. N 2 (май). С. 32-33
Подробнее

Статья
2011 Конявский В. А. Организация безопасного ДБО на основе СОДС «МАРШ!»
Национальный банковский журнал. 2011. N 9.
Подробнее

Статья
2011 Конявский В. А. «Всегда прав» или «Cам виноват»?
Защита информации. Инсайд. 2011. N 5. С. 70 - 77.
Подробнее

Статья
2011 Конявская С. В. Из пушки по воробьям не попадешь
Национальный банковский журнал. 2011. N 12 (декабрь)
Подробнее

Статья
2011 Конявская С. В. Аккорд-В. Виртуализация без белых пятен. Часть 3
Information Security/Информационная безопасность. 2011. N 5 (ноябрь). С. 23.
Подробнее

Статья
2011 Конявская С. В. Аккорд-В. Железный фундамент для воздушного замка
Информационные технологии, связь и защита информации МВД России - 2011. С. 213.
Подробнее

Статья
2011 Конявский В. А. Феномен компьютерных вирусов
Inside. Защита информации. 2011. N 4. С. 38-42.
Подробнее

Статья
2011 Конявская С. В. Надо ли бороться с «человеческим фактором»?
Национальный банковский журнал. М., 2011. N 5 (84). С. 120-121.
Подробнее

Статья
2011 Конявская С. В. Безопасность Web-ресурсов. Иллюзии с последующим разоблачением
Information Security/Информационная безопасность. М., 2011. N 2. С. 53.
Подробнее

Статья
2011 Конявская С. В.; Лапшин С. В. Аккорд-В. Защита без белых пятен
Information Security/Информационная безопасность. 2011. N1. С. 31.
Подробнее

Статья
2011 Сухарева С. В.; Головина Д. Д. Разработка программной среды создания лабораторных практикумов удаленного доступа на примере курса «Сети ЭВМ и телекоммуникации»
Материалы студенческой научно-практической конференции «Автоматизация и информационные технологии (АИТ-2011)». Второй тур. Сборник докладов. – М.: МГТУ «Станкин», 2011, С. 26-30.
Подробнее

Статья
2011 Конявская С. В. Ответьте центру!
Information Security/Информационная безопасность. 2010. N 6. С. 47.
Подробнее

Статья
2011 Конявская С. В.; Лапшин С. В. Тем, кому наскучили штампы о реальном и виртуальном. Защита систем виртуализации
Information Security/Информационная безопасность. 2010. N 6. С. 34-35.
Подробнее

Статья
2010 Конявский В. А. Идентификация и применение ЭЦП в компьютерных системах информационного общества
Безопасность информационных технологий. 2010. N 3. С. 6-13.
Подробнее

Статья
2010 Грунтович М. М. Работа с USB-флешками в организации. Основные ошибки
Information Security/Информационная безопасность. 2010. N 5. С. 34-36.
Подробнее

Статья
2010 Конявская С. В. От "Рассвета" до "Заката", или как хранить данные в СЕКРЕТЕ
Information Security/Информационная безопасность. 2010. N 5. С. 17.
Подробнее

Статья
2010 Евстифеев А. В. Одно-двухзонные системы оповещения для небольших объектов
Системы безопасности. М., 2010. № 4. С. 94-96.
Скачать файл .PDF
Статья
2010 Конявская С. В. Очевидное невероятное. Вечный Двигатель, машина Времени, Коммунизм и Защищенные Флешки
Национальный банковский журнал. М., 2010. N 11. С. 110-111.
Подробнее

Статья
2010 Конявская С. В.; Счастный Д. Ю.; Каннер(Борисова) Т. М. Аппаратная криптография. Особенности «тонкой» настройки
Защита информации. INSIDE. 2010. N 5. С. 40-44.
Подробнее

Скачать файл .PDF
Статья
Кнопка связи