Доклады, выступления, видео и электронные публикации
Публикации
Scientia potestas est
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2009 | Конявская-Счастная (Конявская) С. В. |
Защита информации для серьезной системы Библиографическая ссылка: Конявская С. В. Защита информации для серьезной системы // Connect! Мир связи. 2009. № 3. С. 47. |
Статья |
2008 | Муха М. Д. |
Удаленная загрузка операционной системы Windows CE на тонкие клиенты в терминальных системах Комплексная защита информации. Сборник материалов XII Международной конференции (13-16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 141-142. |
Семинар |
2008 | Конявская-Счастная (Конявская) С. В. |
Контроль доступа Библиографическая ссылка: Конявская С. В. Контроль доступа // Information Security/Информационная безопасность. М., 2008. № 6 (декабрь). С. 38–39. |
Статья |
2008 | Конявская-Счастная (Конявская) С. В. |
Теория эволюции. ПСКЗИ ШИПКА Библиографическая ссылка: Конявская С. В. Теория эволюции. ПСКЗИ ШИПКА // Information Security/Информационная безопасность. М., 2008. № 5 (сентябрь). С. 35. |
Статья |
2008 | Конявская-Счастная (Конявская) С. В. |
Идеальное устройство. ПСКЗИ ШИПКА Библиографическая ссылка: Конявская С. В. Идеальное устройство. ПСКЗИ ШИПКА // Connect! Мир связи. 2008. № 10. С. 111. |
Статья |
2008 | Конявская-Счастная (Конявская) С. В. |
Онтология терминальных систем и защита информации в них Библиографическая ссылка: Конявская С. В. Онтология терминальных систем и защита информации в них // Information Security/Информационная безопасность. М., 2008. N 4 (июнь). С. 46–47. |
Статья |
2008 | Муха М. Д. |
Использование персональных средств криптографической защиты информации в мобильных устройствах Библиографическая ссылка: Муха М. Д. Использование персональных средств криптографической защиты информации в мобильных устройствах // Информационные технологии управления в социально-экономических системах. М., 2008. С. 131–134. |
Статья |
2008 | Счастный Д. Ю. |
К вопросу защиты авторских прав Библиографическая ссылка: Счастный Д. Ю. К вопросу защиты авторских прав // Информационные технологии управления в социально-экономических системах. М., 2008. С. 156–159. |
Статья |
2008 | Дмитриев А. С., Конявская-Счастная (Конявская) С. В. |
Не для всей семьи II Библиографическая ссылка: Дмитриев А. С., Конявская С. В. Не для всей семьи II // Мир ПК. 2008. № 6 (июнь). С. 36–37. |
Статья |
2008 | Конявская-Счастная (Конявская) С. В. |
Не для всей семьи I Библиографическая ссылка: Конявская С. В. Не для всей семьи I // Computerbild. 2008. № 12. С. 9. |
Статья |
2008 | Конявский В. А. |
О классификации средств антивирусной защиты Библиографическая ссылка: Конявский В. А. О классификации средств антивирусной защиты // Information Security/Информационная безопасность. М., 2008. № 3 (апрель-май). С. 42–43. |
Статья |
2008 | Аршинова Н. А., Счастный Д. Ю. |
Криптографическая защита данных с помощью программы <Шипка PKI> Библиографическая ссылка: Аршинова Н. А., Счастный Д. Ю. Криптографическая защита данных с помощью программы «Шипка PKI» // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 35–36. |
Статья |
2008 | Бажитов И. А. |
Особенности реализации терминального клиента с поддержкой аппаратной идентификации на базе ОС GNU/LINUX Библиографическая ссылка: Бажитов И. А. Особенности реализации терминального клиента с поддержкой аппаратной идентификации на базе ОС GNU/LINUX // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 41–42. |
Статья |
2008 | Каннер(Борисова) Т. М., Счастный Д. Ю. |
Построение системы обработки данных на базе аппаратных средства защиты информации Библиографическая ссылка: Каннер (Борисова) Т. М., Счастный Д. Ю. Построение системы обработки данных на базе аппаратных средства защиты информации // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 48–49. |
Статья |
2008 | Карелина А. В., Счастный Д. Ю. |
Безопасность данных с PRIVACY и ПСКЗИ ШИПКА Библиографическая ссылка: Карелина А. В., Счастный Д. Ю. Безопасность данных с PRIVACY и ПСКЗИ ШИПКА // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 93–95. |
Статья |
2008 | Конявская-Счастная (Конявская) С. В. |
Защита информации в системах терминального доступа Библиографическая ссылка: Конявская С. В. Защита информации в системах терминального доступа // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 100–104. |
Статья |
2008 | Конявский В. А. |
Развитие средств антивирусной защиты Библиографическая ссылка: Конявский В. А. Развитие средств антивирусной защиты // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 105–109. |
Статья |
2008 | Конявский В. А. |
Развитие средств технической защиты информации Библиографическая ссылка: Конявский В. А. Развитие средств технической защиты информации // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 109–113. |
Статья |
2008 | Макейчик Ю. С. |
Аккорд-NT/2000 V.3.0 REVISION 4. что нового Библиографическая ссылка: Макейчик Ю. С. Аккорд-NT/2000 V.3.0 REVISION 4. что нового // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 134–135. |
Статья |
2008 | Муха М. Д. |
Система контроля целостности и аутентичности образов операционных систем, загружаемых по сети Библиографическая ссылка: Муха М. Д. Система контроля целостности и аутентичности образов операционных систем, загружаемых по сети // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 139–140. |
Статья |
2008 | Счастный Д. Ю. |
Построение системы комплексной идентификации пользователей на базе ПСКЗИ ШИПКА Библиографическая ссылка: Счастный Д. Ю. Построение системы комплексной идентификации пользователей на базе ПСКЗИ ШИПКА // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 170–171. |
Статья |
2008 | Тафинцев Е. К. |
ПСКЗИ ШИПКА расширяет коммуникационные возможности Библиографическая ссылка: Тафинцев Е. К. ПСКЗИ ШИПКА расширяет коммуникационные возможности // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 171–173. |
Статья |
2008 | Конявская-Счастная (Конявская) С. В. |
ПСКЗИ ШИПКА: от необходимого к достаточному. Библиографическая ссылка: Конявская С. В. ПСКЗИ ШИПКА: от необходимого к достаточному // Information Security/Информационная безопасность. 2008. № 2 (март). С. 43. |
Статья |
2008 | Счастный Д. Ю. |
Построение систем защиты от несанкционированного доступа к терминальным системам. Библиографическая ссылка: Счастный Д. Ю. Построение систем защиты от несанкционированного доступа к терминальным системам // Information Security/Информационная безопасность. 2008. № 2 (март). С. 48-49. |
Статья |
2008 | Конявская-Счастная (Конявская) С. В. |
ПСКЗИ ШИПКА: криптография+ Библиографическая ссылка: Конявская С. В. ПСКЗИ ШИПКА: криптография+ // Connect! Мир связи. М., 2008. № 3 (март). С. 180. |
Статья |
2008 | Конявский В. А., Лопаткин С. В. |
Компьютерная преступность. Том 2 Библиографическая ссылка: Конявский В. А., Лопаткин С. В. Компьютерная преступность. Т. II. М., 2008. – 840 с. |
Книга |
2008 | Конявская-Счастная (Конявская) С. В. |
Прикладная риторика для специалистов по защите информации. Библиографическая ссылка: Конявская С. В. Прикладная риторика для специалистов по защите информации. М., 2008. – 204 с., илл. |
Книга |
2007 | Конявская-Счастная (Конявская) С. В. |
Защита информации с USB-интерфейсом Библиографическая ссылка: Конявская С. В. Защита информации с USB-интерфейсом // Журнал сетевых решений LAN. 2007. № 11 (136) (ноябрь). С. 103–106. |
Статья |
2007 | Конявская-Счастная (Конявская) С. В. |
Кто подписывает Ваши документы? Библиографическая ссылка: Конявская С. В. Кто подписывает Ваши документы? // Журнал сетевых решений LAN. 2007. Т. 13. № 10 (135) (октябрь). С. 99. |
Статья |
2007 | Конявская-Счастная (Конявская) С. В. |
Особенности национальной криптографии или как самому себе зашифровать файл Библиографическая ссылка: Конявская С. В. Особенности национальной криптографии или как самому себе зашифровать файл // Computerbild. 2007. № 22. С. 13. |
Статья |