Доклады, выступления, видео и электронные публикации
Публикации
Scientia potestas est
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2006 | Аршинова Н. А., Счастный Д. Ю. |
Поддержка российских криптографических алгоритмов в интерфейсе CRYPTOKI для ПСКЗИ ШИПКА Библиографическая ссылка: Аршинова Н. А., Счастный Д. Ю. Поддержка российских криптографических алгоритмов в интерфейсе CRYPTOKI для ПСКЗИ ШИПКА // Комплексная защита информации. Сборник материалов X Международной конференции 4–7 апреля 2006 года Суздаль. Минск, 2006 С. 78–79. |
Статья |
2006 | Гусаров Ю. В. |
Персональное средство криптографической защиты информации ШИПКА Библиографическая ссылка: Гусаров Ю. В. Персональное средство криптографической защиты информации ШИПКА // Комплексная защита информации. Сборник материалов X Международной конференции 4–7 апреля 2006 года Суздаль. Минск, 2006 С. 213–216. |
Статья |
2006 | Каннер(Борисова) Т. М., Счастный Д. Ю. |
Поддержка российских криптографических алгоритмов в криптопровайдере для персонального средства криптографической защиты информации ШИПКА Библиографическая ссылка: Каннер (Борисова) Т. М., Счастный Д. Ю. Поддержка российских криптографических алгоритмов в криптопровайдере для персонального средства криптографической защиты информации ШИПКА // Комплексная защита информации. Сборник материалов X Международной конференции 4–7 апреля 2006 года Суздаль. Минск, 2006 С. 220. |
Статья |
2006 | Конявская-Счастная (Конявская) С. В. |
Безопасное управление защитой информации: Подсистема Аккорд-РАУ Библиографическая ссылка: Конявская С. В. Безопасное управление защитой информации: Подсистема Аккорд-РАУ // Connect! Мир связи. М., 2006. № 8 (август). С. 196–197. |
Статья |
2006 | Конявский В. А. |
Защитим самое дорогое Библиографическая ссылка: Конявский В. А. Защитим самое дорогое // Connect! Мир связи. М., 2006. № 10. С. 32–36. |
Статья |
2006 | Конявский В. А. |
Научно-методические проблемы создания защищенных информационных технологий Библиографическая ссылка: Конявский В. А. Научно-методические проблемы создания защищенных информационных технологий // ВКСС Connect! М., 2006. № 1 (34). С. 41–43. |
Статья |
2006 | Конявский В. А. |
Создание защищенных информационных технологий Библиографическая ссылка: Конявский В. А. Создание защищенных информационных технологий // Комплексная защита информации. Сборник материалов X Международной конференции 4–7 апреля 2006 года, Суздаль. Минск, 2006 С. 20–22. |
Статья |
2006 | Конявский В. А. |
Проблемы регулирования области безопасности информационных технологий Библиографическая ссылка: Конявский В. А. Проблемы регулирования области безопасности информационных технологий // Комплексная защита информации. Сборник материалов X Международной конференции 4–7 апреля 2006 года, Суздаль. Минск, 2006 С. 106–107. |
Статья |
2006 | Макейчик Ю. С. |
Защита терминальных серверов с помощью ПАК СЗИ Аккорд NT/2000 V3.0 Библиографическая ссылка: Макейчик Ю. С. Защита терминальных серверов с помощью ПАК СЗИ Аккорд NT/2000 V3.0 // Комплексная защита информации. Сборник материалов X Международной конференции 4–7 апреля 2006 года, Суздаль. Минск, 2006 С. 123–124. |
Статья |
2006 | Счастный Д. Ю. |
Аппаратная защита терминальных сессий Библиографическая ссылка: Счастный Д. Ю. Аппаратная защита терминальных сессий // Комплексная защита информации. Сборник материалов X Международной конференции 4–7 апреля 2006 года, Суздаль. Минск, 2006 С. 135–136. |
Статья |
2006 | Шадрухин С. В. |
Реализация технологии однократной регистрации на базе ПСКЗИ Шипка Библиографическая ссылка: Шадрухин С. В. Реализация технологии однократной регистрации на базе ПСКЗИ ШИПКА // Комплексная защита информации. Сборник материалов X Международной конференции 4–7 апреля 2006 года, Суздаль. Минск, 2006 С. 156. |
Статья |
2006 | Конявский В. А., Лопаткин С. В. |
Компьютерная преступность. Том 1 Библиографическая ссылка: Конявский В. А., Лопаткин С. В. Компьютерная преступность. Т. I. М., 2006. – 560 с. |
Книга |
2005 | Гусаров Ю. В. |
ОПРОВЕРЖЕНИЕ на статью Е. Карповой "От первого рубежа защиты ко второму" Библиографическая ссылка: Гусаров Ю. В. ОПРОВЕРЖЕНИЕ на статью Е. Карповой "От первого рубежа защиты ко второму" |
Статья |
2005 | Жуков Н. С. |
О практике проектирования защиты автоматизированных систем Библиографическая ссылка: Жуков Н. С. О практике проектирования защиты автоматизированных систем // Комплексная защита информации. Сборник материалов IX Международной конференции 1–3 марта 2005 года, Раубичи. Минск, 2005 С. 69–70. |
Статья |
2005 | Каннер(Борисова) Т. М., Счастный Д. Ю. |
Особенности реализации криптопровайдера для программно-аппаратного комплекса ШИПКА Библиографическая ссылка: Каннер (Борисова) Т. М., Счастный Д. Ю. Особенности реализации криптопровайдера для программно-аппаратного комплекса ШИПКА // Комплексная защита информации. Сборник материалов IX Международной конференции 1–3 марта 2005 года, Раубичи. Минск, 2005 С. 113–114. |
Статья |
2005 | Киселев А. В. |
Методы фильтрации "спама" во входящих электронных документах Библиографическая ссылка: Киселев А. В. Методы фильтрации «спама» во входящих электронных документах // Комплексная защита информации. Сборник материалов IX Международной конференции 1–3 марта 2005 года, Раубичи. Минск, 2005. С. 127–129. |
Статья |
2005 | Киселев А. В. |
О соответствии систем автоматизации электронного документооборота требованиям ФСТЭК России Библиографическая ссылка: Киселев А. В. О соответствии систем автоматизации электронного документооборота требованиям ФСТЭК России // Комплексная защита информации. Сборник материалов IX Международной конференции 1–3 марта 2005 года, Раубичи. Минск, 2005. С. 74–77. |
Статья |
2005 | Конявская-Счастная (Конявская) С. В., Расщепкин А. К. |
Реализация комплексного подхода к защите информации в новых изделиях ОКБ САПР Библиографическая ссылка: Конявская С. В., Расщепкин А. К. Реализация комплексного подхода к защите информации в новых изделиях ОКБ САПР // Методы и средства технической защиты конфиденциальной информации: Тезисы докладов II Всероссийской научно-практической конференции, г. Обнинск, 7-9 июня 2005 г. Обнинск, 2005. С. 41–43. |
Статья |
2005 | Конявский В. А., Дмитров А. И. |
Возможности использования ВТО для достижения национальных интересов России в области информатизации Библиографическая ссылка: Конявский В. А., Дмитров А. И. Возможности использования ВТО для достижения национальных интересов России в области информатизации // Комплексная защита информации. Сборник материалов IX Международной конференции 1–3 марта 2005 года, Раубичи. Минск, 2005. С. 36–37. |
Статья |
2005 | Лысенко В. В. |
Реализация концепции доверенных вычислений в новых изделиях ОКБ САПР Библиографическая ссылка: Лысенко В. В. Реализация концепции доверенных вычислений в новых изделиях ОКБ САПР // Комплексная защита информации. Сборник материалов IX Международной конференции 1–3 марта 2005 года, Раубичи. Минск, 2005. С. 133–134. |
Статья |
2005 | Макейчик Ю. С. |
Защищённая транспортная система передачи данных в локальных вычислительных сетях на базе "ACCORD ACXNET V3.0" Библиографическая ссылка: Макейчик Ю. С. Защищённая транспортная система передачи данных в локальных вычислительных сетях на базе ACCORD ACXNET V3.0 // Комплексная защита информации. Сборник материалов IX Международной конференции 1–3 марта 2005 года, Раубичи. Минск, 2005. С. 135–136. |
Статья |
2005 | Расщепкин А. К. |
Способ защиты сетевого взаимодействия автоматизированных систем Библиографическая ссылка: Расщепкин А. К. Способ защиты сетевого взаимодействия автоматизированных систем // Комплексная защита информации. Сборник материалов IX Международной конференции 1–3 марта 2005 года, Раубичи. Минск, 2005. С. 148–149. |
Статья |
2005 | Росс В. Г. |
Влияние рынка информационно-коммуникационных технологий на информационную безопасность России Библиографическая ссылка: Росс В. Г. Влияние рынка информационно-коммуникационных технологий на информационную безопасность России // Комплексная защита информации. Сборник материалов IX Международной конференции 1–3 марта 2005 года, Раубичи. Минск, 2005. С. 90–96. |
Статья |
2005 | Скоринко Д. А. |
Аппаратная идентификация для входа в ОС GNU/Linux Библиографическая ссылка: Скоринко Д. А. Аппаратная идентификация для входа в ОС GNU/Linux // Комплексная защита информации. Сборник материалов IX Международной конференции 1–3 марта 2005 года, Раубичи. Минск, 2005. С. 159. |
Статья |
2005 | Табаков А., Росс Г. В. |
Проблемы безопасности автоматизированных информационных систем на предприятиях Библиографическая ссылка: Росс Г. В., Табаков А. Проблемы безопасности автоматизированных информационных систем на предприятиях // Комплексная защита информации. Сборник материалов IX Международной конференции 1–3 марта 2005 года, Раубичи. Минск, 2005. С. 150–158. |
Статья |
2005 | Хованов В. Н. |
Роль страхования информационных рисков в системе информационной безопасности организации (Тезисы) Библиографическая ссылка: Хованов В. Н. Роль страхования информационных рисков в системе информационной безопасности организации // Комплексная защита информации. Сборник материалов IX Международной конференции 1–3 марта 2005 года, Раубичи. Минск, 2005. С. 48. |
Статья |
2005 | Счастный Д. Ю. |
Расширение функций управления комплексами средств защиты информации при помощи OpenView Библиографическая ссылка: Счастный Д. Ю. Расширение функций управления комплексами средств защиты информации при помощи OpenView // Комплексная защита информации. Сборник материалов IX Международной конференции 1–3 марта 2005 года, Раубичи. Минск, 2005. С. 160–161. |
Статья |
2004 | Конявский В. А. |
От контрафакта - к легальной продукции: защита оптических (лазерных) дисков от несанкционированного применения Библиографическая ссылка: Конявский В. А. От контрафакта – к легальной продукции: защита оптических (лазерных) дисков от несанкционированного применения // Information Security/Информационная безопасность. М., 2004. № 5 (ноябрь). С. 34–36. |
Статья |
2004 | Конявский В. А., Гадасин В. А. |
Основы понимания феномена электронного обмена информацией Библиографическая ссылка: Конявский В. А., Гадасин В. А. Основы понимания феномена электронного обмена информацией. Минск: Серия «Библиотека журнала "УЗИ"», 2004. – 327 c. |
Книга |
2004 | Лысенко В. В., Счастный Д. Ю. |
Построение систем защиты информации на базе контроллера "Аккорд СБ/2" Библиографическая ссылка: Лысенко В. В., Счастный Д. Ю. Построение систем защиты информации на базе контроллера «Аккорд СБ/2» // Комплексная защита информации. Сборник материалов VIII международной конференции 23–26 марта 2004 года, Валдай. Минск, 2004. С. 156–157. |
Статья |