Доклады, выступления, видео и электронные публикации
Публикации
Scientia potestas est
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2010 | Карелина А. В., Конявская С. В. |
Обеспечение конфиденциальности ресурса, находящегося в общем доступе Библиографическая ссылка: Карелина А. В., Конявская С. В. Обеспечение конфиденциальности ресурса, находящегося в общем доступе // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 91–98. |
Статья |
2010 | Карелина А. В., Счастный Д. Ю. |
Система защищенного оперативного обмена информацией. Краткие итоги исследовательских испытаний экспериментального образца. Библиографическая ссылка: Карелина А. В., Счастный Д. Ю. Система защищенного оперативного обмена информацией. Краткие итоги исследовательских испытаний экспериментального образца. // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 99–101. |
Статья |
2010 | Конявская С. В. |
PKI для гражданского общества: проект нового ФЗ «Об ЭЦП» Библиографическая ссылка: Конявская С. В. PKI для гражданского общества: проект нового ФЗ «Об ЭЦП» // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 110–114. |
Статья |
2010 | Конявская С. В. |
Защищенная работа с USB-флешдисками в организациях и на предприятиях: концептуальные основы Библиографическая ссылка: Конявская С. В. Защищенная работа с USB-флешдисками в организациях и на предприятиях: концептуальные основы // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 105–106. |
Статья |
2010 | Конявская С. В. |
Организация применения USB-флешдисков на предприятиях: основные ошибки в обеспечении информационной безопасности Библиографическая ссылка: Конявская С. В. Организация применения USB-флешдисков на предприятиях: основные ошибки в обеспечении информационной безопасности // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 107–110. |
Статья |
2010 | Конявская С. В., Счастный Д. Ю. |
Экономичное внедрение защищенной терминальной системы. Рекомендации Библиографическая ссылка: Конявская С. В., Счастный Д. Ю. Экономичное внедрение защищенной терминальной системы. Рекомендации // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 114–119. |
Статья |
2010 | Лаптев П. Н., Простяков С. Л. |
Аппаратная архитектура специальных носителей «Секрет» Библиографическая ссылка: Лаптев П. Н., Простяков С. Л. Аппаратная архитектура специальных носителей «Секрет» // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 157–159. |
Статья |
2010 | Лапшин С. В. |
Особенности защиты систем виртуализации, использующих сети хранения данных Библиографическая ссылка: Лапшин С. В. Особенности защиты систем виртуализации, использующих сети хранения данных // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 122–124. |
Статья |
2010 | Лыдин С. С. |
Повторная регистрация специальных носителей «Секрет» Библиографическая ссылка: Лыдин С. С. Повторная регистрация специальных носителей «Секрет» // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 129–133. |
Статья |
2010 | Лыдин С. С. |
Контроль доступа в машиносчитываемых проездных документах нового поколения: протокол PACE Библиографическая ссылка: Лыдин С. С. Контроль доступа в машиносчитываемых проездных документах нового поколения: протокол PACE // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 124–128. |
Статья |
2010 | Счастный Д. Ю. |
Развитие мобильных СКЗИ Библиографическая ссылка: Счастный Д. Ю. Развитие мобильных СКЗИ // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 144–146. |
Статья |
2010 | Тафинцев Е. К. |
ПСКЗИ ШИПКА. Экскурс в «тонкие» сферы Библиографическая ссылка: Тафинцев Е. К. ПСКЗИ ШИПКА. Экскурс в «тонкие» сферы // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 147–148. |
Статья |
2010 | Грунтович М. М. |
ЗАЩИЩЕННЫЕ СЛУЖЕБНЫЕ USB-НОСИТЕЛИ «СЕКРЕТ» Связь в Вооруженных Силах Российской Федерации - 2010. М., 2010. С. 158. |
Статья |
2010 | Каннер(Борисова) Т. М., Конявская С. В., Счастный Д. Ю. |
Защищенная электронная коммуникация для человека Мира: ПСКЗИ ШИПКА Библиографическая ссылка: Каннер (Борисова) Т. М., Конявская С. В., Счастный Д. Ю. Защищенная электронная коммуникация для человека Мира: ПСКЗИ ШИПКА // История российско-греческих отношений и перспективы их развития в XXI веке. Материалы II российско-греческого форума гражданских обществ. М., 2010. С. 396–404. |
Статья |
2010 | Конявская С. В. |
ХРАНИТЕ ДАННЫЕ В СЕКРЕТЕ! Библиографическая ссылка: Конявская С. В. Храните данные в СЕКРЕТЕ! // Connect! Мир связи. М., 2010. № 3. С. 35. |
Статья |
2010 | Конявская С. В. |
Выбор средства криптографической защиты информации для применения в системе ЭДО Библиографическая ссылка: Конявская С. В. Выбор средства криптографической защиты информации для применения в системе ЭДО // Information Security/Информационная безопасность. М., 2010. № 1 (январь-февраль). С. 38–39. |
Статья |
2010 | Сухарева С. В., Тремасова Д. Д. |
Язык XML: состав стандартов и применение в информационных системах, электронном бизнесе и управлении производством Библиографическая ссылка: Сухарева С. В., Тремасова Д. Д. Язык XML: состав стандартов и применение в информационных системах, электронном бизнесе и управлении производством // «Автоматизация и информационные технологии (АИТ-2010)». Студенческая научно-практическая конференция. Первый тур, 30 марта 2010г.: тез. докл. / ГОУ ВПО МГТУ «Станкин», 2010, С. 106–109. |
Статья |
2009 | Конявская С. В. |
PKI для гражданского общества Библиографическая ссылка: Конявская С. В. PKI для гражданского общества // Information Security/Информационная безопасность. М., 2009. № 6. С. 41. |
Статья |
2009 | Орлов В. А., Конявский В. А. |
Общеавтоматное шифрование Библиографическая ссылка: Орлов В. А., Конявский В. А. Общеавтоматное шифрование // Безопасность информационных технологий. М., 2009. № 2. С. 53–55. |
Статья |
2009 | Конявская С. В. |
Защита ICQ: корпоративное PRIVACY Библиографическая ссылка: Конявская С. В. Защита ICQ: корпоративное PRIVACY // Information Security/Информационная безопасность. М., 2009. № 4 (июнь). С. 35. |
Статья |
2009 | Бажитов И. А. |
Возможности ПАК СЗИ НСД « АККОРД-Х» для ОС Linux Библиографическая ссылка: Бажитов И. А. Возможности ПАК СЗИ НСД «АККОРД-Х» для ОС Linux // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 26–27. |
Статья |
2009 | Бажитов И. А. |
Мобильная защищенная среда доступа к сетевым ресурсам на базе ПСКЗИ ШИПКА и СКЗИ Lirvpn Библиографическая ссылка: Бажитов И. А. Мобильная защищенная среда доступа к сетевым ресурсам на базе ПСКЗИ ШИПКА и СКЗИ Lirvpn // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 28–29. |
Статья |
2009 | Грунтович М. М. |
Аппаратное СЗИ как доверенная среда для безопасных целевых приложений Библиографическая ссылка: Грунтович М. М. Аппаратное СЗИ как доверенная среда для безопасных целевых приложений // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 85–87. |
Статья |
2009 | Каннер(Борисова) Т. М., Счастный Д. Ю. |
СИСТЕМЫ ТЕРМИНАЛЬНОГО ДОСТУПА: ИНТЕГРАЦИЯ С PKI Библиографическая ссылка: Каннер (Борисова) Т. М., Счастный Д. Ю. Системы терминального доступа: интеграция с PKI // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 52–53. |
Статья |
2009 | Каннер(Борисова) Т. М., Счастный Д. Ю. |
ПСКЗИ ШИПКА: СИСТЕМА УПРАВЛЕНИЯ КЛЮЧАМИ Библиографическая ссылка: Каннер (Борисова) Т. М., Счастный Д. Ю. ПСКЗИ ШИПКА: система управления ключами // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 54–56. |
Статья |
2009 | Карелина А. В., Синякин С. А. |
Аппаратные СЗИ: защищенное обновление firmware Библиографическая ссылка: Карелина А. В., Синякин С. А. Аппаратные СЗИ: защищенное обновление firmware // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 114–116. |
Статья |
2009 | Карелина А. В., Счастный Д. Ю. |
Мгновенный обмен текстовыми сообщениями. Угрозы и возможные варианты их предотвращения Библиографическая ссылка: Карелина А. В., Счастный Д. Ю. Мгновенный обмен текстовыми сообщениями. Угрозы и возможные варианты их предотвращения // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 117–118. |
Статья |
2009 | Конявская С. В. |
PKI ДЛЯ ГРАЖДАНСКОГО ОБЩЕСТВА: ПСКЗИ ШИПКА Библиографическая ссылка: Конявская С. В. PKI для гражданского общества: ПСКЗИ ШИПКА // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 121–123. |
Статья |
2009 | Конявский В. А. |
Где деньги лежат Библиографическая ссылка: Конявский В. А. Где деньги лежат // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 124–125. |
Статья |
2009 | Лапшин С. В., Счастный Д. Ю. |
ВИРТУАЛИЗАЦИЯ: в поисках точки опоры Библиографическая ссылка: Лапшин С. В., Счастный Д. Ю. Виртуализация: в поисках точки опоры // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 147. |
Статья |