Доклады, выступления, видео и электронные публикации
Публикации
Scientia potestas est
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2013 | Угаров Д. В. |
Перспективы развития средств защиты виртуальных инфраструктур Библиографическая ссылка: Угаров Д. В. Перспективы развития средств защиты виртуальных инфраструктур // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 146–147. |
Статья |
2013 | Акаткин Ю. М. |
Интеграция технологий обеспечения ИБ при оказании государственных услуг в электронном виде Библиографическая ссылка: Акаткин Ю. М. Интеграция технологий обеспечения ИБ при оказании государственных услуг в электронном виде // Information Security/Информационная безопасность. М., 2013. N. 2. С. 6–7. |
Статья |
2013 | Акаткин Ю. М. |
Информационная безопасность финансового института. Что предлагает рынок для защиты информации Библиографическая ссылка: Акаткин Ю. М. Информационная безопасность финансового института. Что предлагает рынок для защиты информации // Национальный Банковский Журнал. 2013. № 4 (апрель). С. 122. cкачать .pdf |
Статья |
2013 | Конявская-Счастная (Конявская) С. В. |
ДБО как сотрудничество банка и клиента Библиографическая ссылка: Конявская С. В. ДБО как сотрудничество банка и клиента // Национальный банковский журнал. М., 2013. № 2 (105). С. 85. |
Статья |
2013 | Конявский В. А., Поспелов А. Л. |
Национальный оператор идентификации, или как повысить доверие клиентов к ДБО и понизить риски банков Библиографическая ссылка: Конявский В. А., Поспелов А. Л. Национальный оператор идентификации, или как повысить доверие клиентов к ДБО и понизить риски банков // Национальный банковский журнал. М., 2013. № 2 (105). С. 86–87. |
Статья |
2013 | Бабанин А. В. |
Как построить инфраструктуру безопасного облака Библиографическая ссылка: Бабанин А. В. Как построить инфраструктуру безопасного облака // Information Security/Информационная безопасность. М., 2013. № 1. С. 28. |
Статья |
2013 | Бабанин А. В. |
Безопасность в облаке: мифы и реальность; обеспечение безопасности и безопасность как сервис Библиографическая ссылка: Бабанин А. В. Безопасность в облаке: мифы и реальность; обеспечение безопасности и безопасность как сервис // Information Security/Информационная безопасность. М., 2013. № 1. С. 34–35. |
Статья |
2013 | Счастный Д. Ю. |
СКУД и Системы защиты информации: перспективы нового качества Библиографическая ссылка: Счастный Д. Ю. СКУД и Системы защиты информации: перспективы нового качества // СКУД. Антитерроризм-2013. Системы безопасности. М., 2013. С. 18–19. |
Статья |
2013 | Конявская-Счастная (Конявская) С. В., Счастный Д. Ю., Лыдин С. С. |
Биометрия и защита информации: человеческий признак vs человеческий фактор Библиографическая ссылка: Конявская С. В., Счастный Д. Ю., Лыдин С. С. Биометрия и защита информации: человеческий признак vs человеческий фактор // Защита информации. Inside. СПб., 2013. № 6. С. 52–57. |
Статья |
2013 | Счастный Д. Ю., Конявская-Счастная (Конявская) С. В. |
Интегрированная система контроля доступа и защиты информации на основе биометрической аутентификации сотрудников Библиографическая ссылка: Счастный Д. Ю., Конявская С. В. Интегрированная система контроля доступа и защиты информации на основе биометрической аутентификации сотрудников // Первая миля. М., 2013. N 2. С. 90–97. |
Статья |
2012 | Конявская-Счастная (Конявская) С. В. |
О безопасности терминальных систем и размерах ОС терминальных станций Библиографическая ссылка: Конявская С. В. О безопасности терминальных систем и размерах ОС терминальных станций // Information Security/Информационная безопасность. 2012. № 6. С. 23. |
Статья |
2012 | Конявский В. А. |
Про ДБО Библиографическая ссылка: Конявский В. А. Про ДБО // Национальный банковский журнал. № 12 (103). С. 86–87. |
Статья |
2012 | Каннер А. М., Лось В. П. |
Особенности доступа к системным функциям ядра ОС GNU/Linux Библиографическая ссылка: Каннер А. М., Лось В. П. Особенности доступа к системным функциям ядра ОС GNU/Linux // Вопросы защиты информации. Научно-практический журнал. М., 2012. №3. С. 39–44. cкачать .pdf |
Статья |
2012 | Каннер А. М., Ухлинов Л. М. |
Управление доступом в ОС GNU /Linux Библиографическая ссылка: Каннер А. М., Ухлинов Л. М. Управление доступом в ОС GNU /Linux // Вопросы защиты информации. Научно-практический журнал. М., 2012. №3. С. 35–38. cкачать .pdf |
Статья |
2012 | Конявская-Счастная (Конявская) С. В. |
Секреты Особого Назначения. Доказуемость благонадежности Библиографическая ссылка: Конявская С. В. Секреты Особого Назначения. Доказуемость благонадежности // Информационные технологии, связь и защита информации МВД России–2012. М., 2012. Ч. 2. С. 238. |
Статья |
2012 | Бабанин А. В. |
Облачные вычисления в контексте оптимизации расходов Библиографическая ссылка: Бабанин А. В. Облачные вычисления в контексте оптимизации расходов // Технологии и средства связи. 2012. №1. С. 38–39. |
Статья |
2012 | Каннер(Борисова) Т. М., Гадасин В. А. |
Задача тестирования аппаратных средств защиты информации. Библиографическая ссылка: Каннер (Борисова) Т. М., Гадасин В. А. Задача тестирования аппаратных средств защиты информации // Вопросы защиты информации. М., 2012. № 3. С. 10–16. |
Статья |
2012 | Конявская-Счастная (Конявская) С. В. |
Шашечки или ехать? Всегда ли безопасность обеспечивается именно защищенностью? Библиографическая ссылка: Конявская С. В. Шашечки или ехать? Всегда ли безопасность обеспечивается именно защищенностью? // Information Security/Информационная безопасность. М., 2012. № 4. С. 42–43. |
Статья |
2012 | Конявская-Счастная (Конявская) С. В. |
Безопасность Web-ресурса, или дыры в виртуальных заборах Библиографическая ссылка: Конявская С. В. Безопасность Web-ресурса, или дыры в виртуальных заборах // Информационные технологии, связь и защита информации МВД России-2012. М., 2012. С. 214. |
Статья |
2012 | Конявская-Счастная (Конявская) С. В. |
ОКБ САПР: 20 лет безопасности банков и клиентов. Библиографическая ссылка: Конявская С. В. ОКБ САПР: 20 лет безопасности банков и клиентов // Национальный Банковский Журнал. М., 2012. № 9 (100). С. 163. |
Статья |
2012 | Батраков А. Ю. |
Обзор защищенных ключевых хранилищ Библиографическая ссылка: Батраков А. Ю. Обзор защищенных ключевых хранилищ // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 37–38. |
Статья |
2012 | Грунтович Д. В. |
Методы и средства автоматической верификации протоколов паспортно-визовых документов. Библиографическая ссылка: Грунтович Д. В. Методы и средства автоматической верификации протоколов паспортно-визовых документов // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 69–71. |
Статья |
2012 | Грунтович М. М. |
Развитие семейства специальных носителей «Секрет». Библиографическая ссылка: Грунтович М. М. Развитие семейства специальных носителей «Секрет» // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 74. |
Статья |
2012 | Каннер А. М. |
Идентификация и аутентификация пользователей при работе подсистемы разграничения доступа в ОС Linux. Библиографическая ссылка: Каннер А. М. Идентификация и аутентификация пользователей при работе подсистемы разграничения доступа в ОС Linux // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 104–105. |
Статья |
2012 | Каннер А. М. |
Контроль печати в ОС Linux. Библиографическая ссылка: Каннер А. М. Контроль печати в ОС Linux // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 106–108. |
Статья |
2012 | Каннер А. М. |
Особенности перехвата системных вызовов при построении подсистемы разграничения доступа в ОС Linux. Библиографическая ссылка: Каннер А. М. Особенности перехвата системных вызовов при построении подсистемы разграничения доступа в ОС Linux // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 109–111. |
Статья |
2012 | Каннер(Борисова) Т. М. |
Агрегация и визуализация событий средств защиты информации. Библиографическая ссылка: Каннер (Борисова) Т. М. Агрегация и визуализация событий средств защиты информации // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 51–53. |
Статья |
2012 | Каннер(Борисова) Т. М., Обломова А. И. |
Особенности реализации криптографического ядра для применения в терминальном режиме. Библиографическая ссылка: Каннер (Борисова) Т. М., Обломова А. И. Особенности реализации криптографического ядра для применения в терминальном режиме // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 54–56. |
Статья |
2012 | Каннер(Борисова) Т. М., Романенко Н. В. |
Аккорд-АМДЗ: Next Generation. Библиографическая ссылка: Каннер (Борисова) Т. М., Романенко Н. В. Аккорд-АМДЗ: Next Generation // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 57–58. |
Статья |
2012 | Конявская-Счастная (Конявская) С. В. |
Анонимность и неотказуемость – оксюморон или необходимость? К вопросу о защищенном и аутентифицированном обмене данными по электронной почте. Библиографическая ссылка: Конявская С. В. Анонимность и неотказуемость – оксюморон или необходимость? К вопросу о защищенном и аутентифицированном обмене данными по электронной почте // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 129–133. |
Статья |