Доклады, выступления, видео и электронные публикации

Публикации

Scientia potestas est

Год Автор(ы) Название Тип
2006 Конявский В. А. Научно-методические проблемы создания защищенных информационных технологий
Библиографическая ссылка: Конявский В. А. Научно-методические проблемы создания защищенных информационных технологий // ВКСС Connect! М., 2006. № 1 (34). С. 41–43.
Статья
2006 Конявский В. А. Создание защищенных информационных технологий
Библиографическая ссылка: Конявский В. А. Создание защищенных информационных технологий // Комплексная защита информации. Сборник материалов X Международной конференции 4–7 апреля 2006 года, Суздаль. Минск, 2006 С. 20–22.
Статья
2006 Конявский В. А. Проблемы регулирования области безопасности информационных технологий
Библиографическая ссылка: Конявский В. А. Проблемы регулирования области безопасности информационных технологий // Комплексная защита информации. Сборник материалов X Международной конференции 4–7 апреля 2006 года, Суздаль. Минск, 2006 С. 106–107.
Статья
2006 Макейчик Ю. С. Защита терминальных серверов с помощью ПАК СЗИ Аккорд NT/2000 V3.0
Библиографическая ссылка: Макейчик Ю. С. Защита терминальных серверов с помощью ПАК СЗИ Аккорд NT/2000 V3.0 // Комплексная защита информации. Сборник материалов X Международной конференции 4–7 апреля 2006 года, Суздаль. Минск, 2006 С. 123–124.
Статья
2006 Счастный Д. Ю. Аппаратная защита терминальных сессий
Библиографическая ссылка: Счастный Д. Ю. Аппаратная защита терминальных сессий // Комплексная защита информации. Сборник материалов X Международной конференции 4–7 апреля 2006 года, Суздаль. Минск, 2006 С. 135–136.
Статья
2006 Шадрухин С. В. Реализация технологии однократной регистрации на базе ПСКЗИ Шипка
Библиографическая ссылка: Шадрухин С. В. Реализация технологии однократной регистрации на базе ПСКЗИ ШИПКА // Комплексная защита информации. Сборник материалов X Международной конференции 4–7 апреля 2006 года, Суздаль. Минск, 2006 С. 156.
Статья
2006 Конявский В. А.,
Лопаткин С. В.
Компьютерная преступность. Том 1
Библиографическая ссылка: Конявский В. А., Лопаткин С. В. Компьютерная преступность. Т. I. М., 2006. – 560 с.
cкачать .pdf
Книга
2005 Гусаров Ю. В. ОПРОВЕРЖЕНИЕ на статью Е. Карповой "От первого рубежа защиты ко второму"
Библиографическая ссылка: Гусаров Ю. В. ОПРОВЕРЖЕНИЕ на статью Е. Карповой "От первого рубежа защиты ко второму"
Статья
2005 Жуков Н. С. О практике проектирования защиты автоматизированных систем
Библиографическая ссылка: Жуков Н. С. О практике проектирования защиты автоматизированных систем // Комплексная защита информации. Сборник материалов IX Международной конференции 1–3 марта 2005 года, Раубичи. Минск, 2005 С. 69–70.
Статья
2005 Каннер(Борисова) Т. М.,
Счастный Д. Ю.
Особенности реализации криптопровайдера для программно-аппаратного комплекса ШИПКА
Библиографическая ссылка: Каннер (Борисова) Т. М., Счастный Д. Ю. Особенности реализации криптопровайдера для программно-аппаратного комплекса ШИПКА // Комплексная защита информации. Сборник материалов IX Международной конференции 1–3 марта 2005 года, Раубичи. Минск, 2005 С. 113–114.
Статья
2005 Киселев А. В. Методы фильтрации "спама" во входящих электронных документах
Библиографическая ссылка: Киселев А. В. Методы фильтрации «спама» во входящих электронных документах // Комплексная защита информации. Сборник материалов IX Международной конференции 1–3 марта 2005 года, Раубичи. Минск, 2005. С. 127–129.
Статья
2005 Киселев А. В. О соответствии систем автоматизации электронного документооборота требованиям ФСТЭК России
Библиографическая ссылка: Киселев А. В. О соответствии систем автоматизации электронного документооборота требованиям ФСТЭК России // Комплексная защита информации. Сборник материалов IX Международной конференции 1–3 марта 2005 года, Раубичи. Минск, 2005. С. 74–77.
Статья
2005 Конявская С. В.,
Расщепкин А. К.
Реализация комплексного подхода к защите информации в новых изделиях ОКБ САПР
Библиографическая ссылка: Конявская С. В., Расщепкин А. К. Реализация комплексного подхода к защите информации в новых изделиях ОКБ САПР // Методы и средства технической защиты конфиденциальной информации: Тезисы докладов II Всероссийской научно-практической конференции, г. Обнинск, 7-9 июня 2005 г. Обнинск, 2005. С. 41–43.
Статья
2005 Конявский В. А.,
Дмитров А. И.
Возможности использования ВТО для достижения национальных интересов России в области информатизации
Библиографическая ссылка: Конявский В. А., Дмитров А. И. Возможности использования ВТО для достижения национальных интересов России в области информатизации // Комплексная защита информации. Сборник материалов IX Международной конференции 1–3 марта 2005 года, Раубичи. Минск, 2005. С. 36–37.
Статья
2005 Лысенко В. В. Реализация концепции доверенных вычислений в новых изделиях ОКБ САПР
Библиографическая ссылка: Лысенко В. В. Реализация концепции доверенных вычислений в новых изделиях ОКБ САПР // Комплексная защита информации. Сборник материалов IX Международной конференции 1–3 марта 2005 года, Раубичи. Минск, 2005. С. 133–134.
Статья
2005 Макейчик Ю. С. Защищённая транспортная система передачи данных в локальных вычислительных сетях на базе "ACCORD ACXNET V3.0"
Библиографическая ссылка: Макейчик Ю. С. Защищённая транспортная система передачи данных в локальных вычислительных сетях на базе ACCORD ACXNET V3.0 // Комплексная защита информации. Сборник материалов IX Международной конференции 1–3 марта 2005 года, Раубичи. Минск, 2005. С. 135–136.
Статья
2005 Расщепкин А. К. Способ защиты сетевого взаимодействия автоматизированных систем
Библиографическая ссылка: Расщепкин А. К. Способ защиты сетевого взаимодействия автоматизированных систем // Комплексная защита информации. Сборник материалов IX Международной конференции 1–3 марта 2005 года, Раубичи. Минск, 2005. С. 148–149.
Статья
2005 Росс В. Г. Влияние рынка информационно-коммуникационных технологий на информационную безопасность России
Библиографическая ссылка: Росс В. Г. Влияние рынка информационно-коммуникационных технологий на информационную безопасность России // Комплексная защита информации. Сборник материалов IX Международной конференции 1–3 марта 2005 года, Раубичи. Минск, 2005. С. 90–96.
Статья
2005 Скоринко Д. А. Аппаратная идентификация для входа в ОС GNU/Linux
Библиографическая ссылка: Скоринко Д. А. Аппаратная идентификация для входа в ОС GNU/Linux // Комплексная защита информации. Сборник материалов IX Международной конференции 1–3 марта 2005 года, Раубичи. Минск, 2005. С. 159.
Статья
2005 Табаков А.,
Росс Г. В.
Проблемы безопасности автоматизированных информационных систем на предприятиях
Библиографическая ссылка: Росс Г. В., Табаков А. Проблемы безопасности автоматизированных информационных систем на предприятиях // Комплексная защита информации. Сборник материалов IX Международной конференции 1–3 марта 2005 года, Раубичи. Минск, 2005. С. 150–158.
Статья
2005 Хованов В. Н. Роль страхования информационных рисков в системе информационной безопасности организации (Тезисы)
Библиографическая ссылка: Хованов В. Н. Роль страхования информационных рисков в системе информационной безопасности организации // Комплексная защита информации. Сборник материалов IX Международной конференции 1–3 марта 2005 года, Раубичи. Минск, 2005. С. 48.
Статья
2005 Счастный Д. Ю. Расширение функций управления комплексами средств защиты информации при помощи OpenView
Библиографическая ссылка: Счастный Д. Ю. Расширение функций управления комплексами средств защиты информации при помощи OpenView // Комплексная защита информации. Сборник материалов IX Международной конференции 1–3 марта 2005 года, Раубичи. Минск, 2005. С. 160–161.
Статья
2004 Конявский В. А. От контрафакта - к легальной продукции: защита оптических (лазерных) дисков от несанкционированного применения
Библиографическая ссылка: Конявский В. А. От контрафакта – к легальной продукции: защита оптических (лазерных) дисков от несанкционированного применения // Information Security/Информационная безопасность. М., 2004. № 5 (ноябрь). С. 34–36.
Статья
2004 Конявский В. А.,
Гадасин В. А.
Основы понимания феномена электронного обмена информацией
Библиографическая ссылка: Конявский В. А., Гадасин В. А. Основы понимания феномена электронного обмена информацией. Минск: Серия «Библиотека журнала "УЗИ"», 2004. – 327 c.
cкачать .pdf
Книга
2004 Лысенко В. В.,
Счастный Д. Ю.
Построение систем защиты информации на базе контроллера "Аккорд СБ/2"
Библиографическая ссылка: Лысенко В. В., Счастный Д. Ю. Построение систем защиты информации на базе контроллера «Аккорд СБ/2» // Комплексная защита информации. Сборник материалов VIII международной конференции 23–26 марта 2004 года, Валдай. Минск, 2004. С. 156–157.
Статья
2004 Расщепкин А. К. Проблемы обеспечения информационной безопасности при создании защищенных автоматизированных систем
Библиографическая ссылка: Расщепкин А. К. Проблемы обеспечения информационной безопасности при создании защищенных автоматизированных систем // Управление защитой информации. Минск-Москва, 2004. Т. 8. № 3. С. 274–277.
Статья
2003 Макейчик Ю. С. Об изделии "Аккорд v2.0 для Windows NT/2000"
Библиографическая ссылка: Макейчик Ю. С. Об изделии «Аккорд v2.0 для Windows NT/2000» // Комплексная защита информации. 25–27 февраля 2003 года, Раубичи. Минск, 2003. С. 114–115.
Статья
2003 Мищенко М. Г. Использование ПКСЗИ ШИПКА в качестве аппаратного средства идентификации для различных программных продуктов. (Тезисы доклада).
Библиографическая ссылка: Мищенко М. Г. Использование ПКСЗИ ШИПКА в качестве аппаратного средства идентификации для различных программных продуктов // Комплексная защита информации. Сборник материалов X Международной конференции 4–7 апреля 2006 года Суздаль. Минск, 2006 С. 125–126.
Статья
2003 Петров Д. Н.,
Счастный Д. Ю.
Особенности реализации PKCS#11 для программно-аппаратного комплекса ШИПКА
Библиографическая ссылка: Петров Д. Н., Счастный Д. Ю. Особенности реализации PKCS#11 для программно-аппаратного комплекса ШИПКА // Комплексная защита информации. Сборник материалов IX Международной конференции 1–3 марта 2005 года, Раубичи. Минск, 2005. С. 140.
Статья
2003 Конявский В. А. Техническая защита электронных документов в компьютерных системах
Библиографическая ссылка: Конявский В. А. Техническая защита электронных документов в компьютерных системах // Управление защитой информации. Мн., 2003. Том 7. № 4. С. 437–443.
Статья
Кнопка связи