Доклады, выступления, видео и электронные публикации
Публикации
Scientia potestas est
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2012 | Конявская-Счастная (Конявская) С. В. |
Аутентифицированный доступ к бесплатному ресурсу. Как и зачем? Библиографическая ссылка: Конявская С. В. Аутентифицированный доступ к бесплатному ресурсу. Как и зачем? // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 134–136. |
Статья |
2012 | Конявская-Счастная (Конявская) С. В. |
«Личный кабинет», как сделать его действительно «кабинетом» и действительно «личным». Библиографическая ссылка: Конявская С. В. «Личный кабинет», как сделать его действительно «кабинетом» и действительно «личным» // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 137–139. |
Статья |
2012 | Конявский В. А. |
Банки, люди и их деньги. Библиографическая ссылка: Конявский В. А. Банки, люди и их деньги // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 140–141. |
Статья |
2012 | Конявский В. А. |
Развитие рынка информационной безопасности. Взгляд из России. Библиографическая ссылка: Конявский В. А. Развитие рынка информационной безопасности. Взгляд из России // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 142–148. |
Статья |
2012 | Коробов В. В. |
Шифрование данных в устройствах с блочной внутренней структурой. Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 151-152. |
Семинар |
2012 | Лыдин С. С. |
Подходы к построению системы защищенного применения служебных носителей информации. Библиографическая ссылка: Лыдин С. С. Подходы к построению системы защищенного применения служебных носителей информации // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 167–169. |
Статья |
2012 | Лыдин С. С. |
Проблемы создания типовых решений по защите персональных данных при их обработке в информационных системах ведомственных медицинских учреждений. Библиографическая ссылка: Лыдин С. С. Проблемы создания типовых решений по защите персональных данных при их обработке в информационных системах ведомственных медицинских учреждений // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 170–173. |
Статья |
2012 | Лыдин С. С. |
Психологические аспекты защищенного применения служебных носителей информации. Библиографическая ссылка: Лыдин С. С. Психологические аспекты защищенного применения служебных носителей информации // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 174–176. |
Статья |
2012 | Лыдин С. С., Конявская-Счастная (Конявская) С. В. |
Флешки или сеть: почему из двух зол бессмысленно выбирать меньшее. Библиографическая ссылка: Лыдин С. С., Конявская С. В. Флешки или сеть: почему из двух зол бессмысленно выбирать меньшее // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 177–179. |
Статья |
2012 | Староверов М. М. |
Верификация протоколов паспортно-визовых документов нового поколения средствами FDR/Casper. Библиографическая ссылка: Староверов М. М. Верификация протоколов паспортно-визовых документов нового поколения средствами FDR/Casper // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 223–224. |
Статья |
2012 | Сухарева С. В., Лыдин С. С., Макейчик Ю. С. |
Особенности системы централизованного управления и мониторинга средствами защиты информации от несанкционированного доступа. Библиографическая ссылка: Сухарева С. В., Лыдин С. С., Макейчик Ю. С. Особенности системы централизованного управления и мониторинга средствами защиты информации от несанкционированного доступа // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 226–228. |
Статья |
2012 | Счастный Д. Ю. |
Защита решений для федеральных органов власти. Библиографическая ссылка: Счастный Д. Ю. Защита решений для федеральных органов власти // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 229–230. |
Статья |
2012 | Угаров Д. В. |
Подходы к защите виртуальных инфраструктур. Библиографическая ссылка: Угаров Д. В. Подходы к защите виртуальных инфраструктур // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 248. |
Статья |
2012 | Конявская-Счастная (Конявская) С. В. |
Как удержать в контролируемой зоне информацию, записанную на флешку Библиографическая ссылка: Конявская С. В. Как удержать в контролируемой зоне информацию, записанную на флешку // Information Security/Информационная безопасность. М., 2012. № 1. С. 38–39. |
Статья |
2012 | Некрасов В. А. |
Business Intelligence и информационная безопасность Библиографическая ссылка: Некрасов В. А. Business Intelligence и информационная безопасность // Национальный банковский журнал. М., 2012. № 3 (март). С. 104–105. |
Статья |
2012 | Конявский В. А. |
Хотят ли банки ДБО? Библиографическая ссылка: Конявский В. А. Хотят ли банки ДБО? // Национальный банковский журнал. М., 2012. № 2 (февраль). С. 86–87. |
Статья |
2012 | Конявский В. А. |
Как начинался «Клиент-Банк» Библиографическая ссылка: Конявский В. А. Как начинался «Клиент-Банк» // Банки и IT в России. 20 лет вместе. М., 2012. С. 234–239. |
Статья |
2012 | Конявский В. А. |
ДБО - как сделать это безопасным. Часть II Библиографическая ссылка: Конявский В. А. ДБО – как сделать это безопасным. Часть II // Information Security/Информационная безопасность. М., 2012. № 3 (июнь). С. 8–9. |
Статья |
2012 | Конявский В. А. |
ДБО - как сделать это безопасным Библиографическая ссылка: Конявский В. А. ДБО – как сделать это безопасным // Information Security/Информационная безопасность. М., 2012. № 2 (май). С. 32–33. |
Статья |
2012 | Счастный Д. Ю. |
Расширение средств идентификации в СЗИ НСД. Библиографическая ссылка: Счастный Д. Ю. Расширение средств идентификации в СЗИ НСД // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 231–232. |
Статья |
2011 | Конявский В. А. |
Организация безопасного ДБО на основе СОДС «МАРШ!» Библиографическая ссылка: Конявский В. А. Организация безопасного ДБО на основе СОДС «МАРШ!» // Национальный банковский журнал. М., 2011. № 9. С. 84–85. |
Статья |
2011 | Конявский В. А. |
«Всегда прав» или «Cам виноват»? Библиографическая ссылка: Конявский В. А. «Всегда прав» или «Cам виноват»? // Защита информации. Инсайд. СПб, 2011. № 5. С. 70–77. |
Статья |
2011 | Конявская-Счастная (Конявская) С. В. |
Из пушки по воробьям не попадешь Библиографическая ссылка: Конявская С. В. Из пушки по воробьям не попадешь // Национальный банковский журнал. М., 2011. № 12 (декабрь). С. 86–87. |
Статья |
2011 | Конявская-Счастная (Конявская) С. В. |
Аккорд-В. Виртуализация без белых пятен. Часть 3 Библиографическая ссылка: Конявская С. В. Аккорд-В. Виртуализация без белых пятен. Часть 3 // Information Security/Информационная безопасность. М., 2011. № 5 (ноябрь). С. 23. |
Статья |
2011 | Конявская-Счастная (Конявская) С. В. |
Аккорд-В. Железный фундамент для воздушного замка Библиографическая ссылка: Конявская С. В. Аккорд-В. Железный фундамент для воздушного замка // Информационные технологии, связь и защита информации МВД России–2011. М., 2011. С. 213. |
Статья |
2011 | Конявский В. А. |
Феномен компьютерных вирусов Библиографическая ссылка: Конявский В. А. Феномен компьютерных вирусов // Inside. Защита информации. СПб, 2011. № 4. С. 38–42. |
Статья |
2011 | Конявская-Счастная (Конявская) С. В. |
Надо ли бороться с «человеческим фактором»? Библиографическая ссылка: Конявская С. В. Надо ли бороться с «человеческим фактором»? // Национальный банковский журнал. М., 2011. № 5 (84). С. 120–121. |
Статья |
2011 | Конявская-Счастная (Конявская) С. В. |
Безопасность Web-ресурсов. Иллюзии с последующим разоблачением Библиографическая ссылка: Конявская С. В. Безопасность Web-ресурсов. Иллюзии с последующим разоблачением // Information Security/Информационная безопасность. М., 2011. № 2. С. 53. |
Статья |
2011 | Лапшин С. В., Конявская-Счастная (Конявская) С. В. |
Аккорд-В. Защита без белых пятен Библиографическая ссылка: Лапшин С. В., Конявская С. В. Аккорд-В. Защита без белых пятен // Information Security/Информационная безопасность. М., 2011. № 1. С. 31. |
Статья |
2011 | Головина Д. Д., Сухарева С. В. |
Разработка программной среды создания лабораторных практикумов удаленного доступа на примере курса «Сети ЭВМ и телекоммуникации» Библиографическая ссылка: Головина Д. Д., Сухарева С. В. Разработка программной среды создания лабораторных практикумов удаленного доступа на примере курса «Сети ЭВМ и телекоммуникации» // Материалы студенческой научно-практической конференции «Автоматизация и информационные технологии (АИТ–2011)». Второй тур. Сборник докладов. М.: МГТУ «Станкин», 2011. С. 26–30. |
Статья |