Доклады, выступления, видео и электронные публикации

Публикации

Scientia potestas est

Год Автор(ы) Название Тип
2010 Конявская С. В. Защищенная работа с USB-флешдисками в организациях и на предприятиях: концептуальные основы
Библиографическая ссылка: Конявская С. В. Защищенная работа с USB-флешдисками в организациях и на предприятиях: концептуальные основы // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 105–106.
Статья
2010 Конявская С. В. Организация применения USB-флешдисков на предприятиях: основные ошибки в обеспечении информационной безопасности
Библиографическая ссылка: Конявская С. В. Организация применения USB-флешдисков на предприятиях: основные ошибки в обеспечении информационной безопасности // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 107–110.
Статья
2010 Конявская С. В.,
Счастный Д. Ю.
Экономичное внедрение защищенной терминальной системы. Рекомендации
Библиографическая ссылка: Конявская С. В., Счастный Д. Ю. Экономичное внедрение защищенной терминальной системы. Рекомендации // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 114–119.
Статья
2010 Коробов В. В. Программно-аппаратный комплекс «Личный секрет»
Библиографическая ссылка: Коробов В. В. Программно-аппаратный комплекс «Личный секрет» // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 119–122.
Статья
2010 Лаптев П. Н.,
Простяков С. Л.
Аппаратная архитектура специальных носителей «Секрет»
Библиографическая ссылка: Лаптев П. Н., Простяков С. Л. Аппаратная архитектура специальных носителей «Секрет» // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 157–159.
Статья
2010 Лапшин С. В. Особенности защиты систем виртуализации, использующих сети хранения данных
Библиографическая ссылка: Лапшин С. В. Особенности защиты систем виртуализации, использующих сети хранения данных // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 122–124.
Статья
2010 Лыдин С. С. Повторная регистрация специальных носителей «Секрет»
Библиографическая ссылка: Лыдин С. С. Повторная регистрация специальных носителей «Секрет» // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 129–133.
Статья
2010 Лыдин С. С. Контроль доступа в машиносчитываемых проездных документах нового поколения: протокол PACE
Библиографическая ссылка: Лыдин С. С. Контроль доступа в машиносчитываемых проездных документах нового поколения: протокол PACE // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 124–128.
Статья
2010 Счастный Д. Ю. Развитие мобильных СКЗИ
Библиографическая ссылка: Счастный Д. Ю. Развитие мобильных СКЗИ // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 144–146.
Статья
2010 Тафинцев Е. К. ПСКЗИ ШИПКА. Экскурс в «тонкие» сферы
Библиографическая ссылка: Тафинцев Е. К. ПСКЗИ ШИПКА. Экскурс в «тонкие» сферы // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 147–148.
Статья
2010 Грунтович М. М. Реальная защита для ОС реального времени
Библиографическая ссылка: Грунтович М. М. Реальная защита для ОС реального времени // Связь в Вооруженных Силах Российской Федерации – 2010. М., 2010. С. 159.
Статья
2010 Грунтович М. М. ЗАЩИЩЕННЫЕ СЛУЖЕБНЫЕ USB-НОСИТЕЛИ «СЕКРЕТ»
Связь в Вооруженных Силах Российской Федерации - 2010. М., 2010. С. 158.
Статья
2010 Каннер(Борисова) Т. М.,
Конявская С. В.,
Счастный Д. Ю.
Защищенная электронная коммуникация для человека Мира: ПСКЗИ ШИПКА
Библиографическая ссылка: Каннер (Борисова) Т. М., Конявская С. В., Счастный Д. Ю. Защищенная электронная коммуникация для человека Мира: ПСКЗИ ШИПКА // История российско-греческих отношений и перспективы их развития в XXI веке. Материалы II российско-греческого форума гражданских обществ. М., 2010. С. 396–404.
Статья
2010 Конявская С. В. ХРАНИТЕ ДАННЫЕ В СЕКРЕТЕ!
Библиографическая ссылка: Конявская С. В. Храните данные в СЕКРЕТЕ! // Connect! Мир связи. М., 2010. № 3. С. 35.
Статья
2010 Конявская С. В. Выбор средства криптографической защиты информации для применения в системе ЭДО
Библиографическая ссылка: Конявская С. В. Выбор средства криптографической защиты информации для применения в системе ЭДО // Information Security/Информационная безопасность. М., 2010. № 1 (январь-февраль). С. 38–39.
Статья
2010 Сухарева С. В.,
Тремасова Д. Д.
Язык XML: состав стандартов и применение в информационных системах, электронном бизнесе и управлении производством
Библиографическая ссылка: Сухарева С. В., Тремасова Д. Д. Язык XML: состав стандартов и применение в информационных системах, электронном бизнесе и управлении производством // «Автоматизация и информационные технологии (АИТ-2010)». Студенческая научно-практическая конференция. Первый тур, 30 марта 2010г.: тез. докл. / ГОУ ВПО МГТУ «Станкин», 2010, С. 106–109.
Статья
2009 Конявская С. В. PKI для гражданского общества
Библиографическая ссылка: Конявская С. В. PKI для гражданского общества // Information Security/Информационная безопасность. М., 2009. № 6. С. 41.
Статья
2009 Конявский В. А.,
Рябко С. Д.
Робот-полицейский возвращается, или зачем нам фантастические фильмы
Библиографическая ссылка: Конявский В. А., Рябко С. Д. Робот-полицейский возвращается, или зачем нам фантастические фильмы // Связь и автоматизация МВД России – 2009. М., С. 158.
Статья
2009 Орлов В. А.,
Конявский В. А.
Общеавтоматное шифрование
Библиографическая ссылка: Орлов В. А., Конявский В. А. Общеавтоматное шифрование // Безопасность информационных технологий. М., 2009. № 2. С. 53–55.
cкачать .pdf
Статья
2009 Конявская С. В. Защита ICQ: корпоративное PRIVACY
Библиографическая ссылка: Конявская С. В. Защита ICQ: корпоративное PRIVACY // Information Security/Информационная безопасность. М., 2009. № 4 (июнь). С. 35.
Статья
2009 Бажитов И. А. Возможности ПАК СЗИ НСД « АККОРД-Х» для ОС Linux
Библиографическая ссылка: Бажитов И. А. Возможности ПАК СЗИ НСД «АККОРД-Х» для ОС Linux // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 26–27.
Статья
2009 Бажитов И. А. Мобильная защищенная среда доступа к сетевым ресурсам на базе ПСКЗИ ШИПКА и СКЗИ Lirvpn
Библиографическая ссылка: Бажитов И. А. Мобильная защищенная среда доступа к сетевым ресурсам на базе ПСКЗИ ШИПКА и СКЗИ Lirvpn // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 28–29.
Статья
2009 Грунтович М. М. Аппаратное СЗИ как доверенная среда для безопасных целевых приложений
Библиографическая ссылка: Грунтович М. М. Аппаратное СЗИ как доверенная среда для безопасных целевых приложений // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 85–87.
Статья
2009 Каннер(Борисова) Т. М.,
Счастный Д. Ю.
СИСТЕМЫ ТЕРМИНАЛЬНОГО ДОСТУПА: ИНТЕГРАЦИЯ С PKI
Библиографическая ссылка: Каннер (Борисова) Т. М., Счастный Д. Ю. Системы терминального доступа: интеграция с PKI // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 52–53.
Статья
2009 Каннер(Борисова) Т. М.,
Счастный Д. Ю.
ПСКЗИ ШИПКА: СИСТЕМА УПРАВЛЕНИЯ КЛЮЧАМИ
Библиографическая ссылка: Каннер (Борисова) Т. М., Счастный Д. Ю. ПСКЗИ ШИПКА: система управления ключами // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 54–56.
Статья
2009 Карелина А. В.,
Синякин С. А.
Аппаратные СЗИ: защищенное обновление firmware
Библиографическая ссылка: Карелина А. В., Синякин С. А. Аппаратные СЗИ: защищенное обновление firmware // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 114–116.
Статья
2009 Карелина А. В.,
Счастный Д. Ю.
Мгновенный обмен текстовыми сообщениями. Угрозы и возможные варианты их предотвращения
Библиографическая ссылка: Карелина А. В., Счастный Д. Ю. Мгновенный обмен текстовыми сообщениями. Угрозы и возможные варианты их предотвращения // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 117–118.
Статья
2009 Конявская С. В. PKI ДЛЯ ГРАЖДАНСКОГО ОБЩЕСТВА: ПСКЗИ ШИПКА
Библиографическая ссылка: Конявская С. В. PKI для гражданского общества: ПСКЗИ ШИПКА // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 121–123.
Статья
2009 Конявский В. А. Где деньги лежат
Библиографическая ссылка: Конявский В. А. Где деньги лежат // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 124–125.
Статья
2009 Лапшин С. В.,
Счастный Д. Ю.
ВИРТУАЛИЗАЦИЯ: в поисках точки опоры
Библиографическая ссылка: Лапшин С. В., Счастный Д. Ю. Виртуализация: в поисках точки опоры // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 147.
Статья
Кнопка связи