Доклады, выступления, видео и электронные публикации
Публикации
Scientia potestas est
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2014 | Конявская С. В. |
Вопросы преподавания прикладной риторики в сфере защиты информации: техника аргументации непопулярных решений Библиографическая ссылка: Конявская С. В. Вопросы преподавания прикладной риторики в сфере защиты информации: техника аргументации непопулярных решений // Безопасность информационных технологий. М., 2014. № 4. С. 44–49. cкачать .pdf |
Статья |
2014 | Конявская С. В., Кравец В. В., Батраков А. Ю. |
Безопасный Интернет: видимость как необходимое и достаточное Библиографическая ссылка: Конявская С. В., Кравец В. В., Батраков А. Ю. Безопасный Интернет: видимость как необходимое и достаточное // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 41–45. cкачать .pdf |
Статья |
2014 | Конявская С. В., Кравец В. В., Батраков А. Ю. |
Защищенные тонкие клиенты для виртуальной инфраструктуры или терминальной системы Библиографическая ссылка: Конявская С. В., Кравец В. В., Батраков А. Ю. Защищенные тонкие клиенты для виртуальной инфраструктуры или терминальной системы // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 7–11. cкачать .pdf |
Статья |
2014 | Конявский В. А. |
Минимизация рисков участников дистанционного банковского обслуживания Библиографическая ссылка: Конявский В. А. Минимизация рисков участников дистанционного банковского обслуживания // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 3–4. cкачать .pdf |
Статья |
2014 | Коробов В. В. |
Эффективная реализация шифрования и имитозащиты данных в устройствах с блочной внутренней структурой Библиографическая ссылка: Коробов В. В. Эффективная реализация шифрования и имитозащиты данных в устройствах с блочной внутренней структурой // Безопасность информационных технологий. М., 2014. № 4. С. 50–52. cкачать .pdf |
Статья |
2014 | Кравец В. В. |
Доверенная вычислительная среда на планшетах Dell. «МАРШ!» Библиографическая ссылка: Кравец В. В. Доверенная вычислительная среда на планшетах Dell. «МАРШ!» // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 32–33. cкачать .pdf |
Статья |
2014 | Кравец В. В. |
Особенности работы в среде с памятью readonly Библиографическая ссылка: Кравец В. В. Особенности работы в среде с памятью readonly // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 12–14. cкачать .pdf |
Статья |
2014 | Кравец В. В., Конявская С. В. |
Бытие определяет сознание, или влияние аналогового мира на цифровой Библиографическая ссылка: Кравец В. В., Конявская С. В. Бытие определяет сознание, или влияние аналогового мира на цифровой // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 49–51. cкачать .pdf |
Статья |
2014 | Красавин А. А. |
Визуальная безопасность графических паролей Библиографическая ссылка: Красавин А. А. Визуальная безопасность графических паролей // Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 46–48. cкачать .pdf |
Статья |
2014 | Лыдин С. С., Конявская С. В. |
Облако ЦОДов, или сон разума: доверенная загрузка системы виртуализации Библиографическая ссылка: Лыдин С. С., Конявская С. В. Облако ЦОДов, или сон разума: доверенная загрузка системы виртуализации // Защита информации. INSIDE. СПб., 2014. № 6. С. 68–77. cкачать .pdf |
Статья |
2014 | Обломова А. И., Каннер(Борисова) Т. М. |
О выборе инструмента автоматизации тестирования для программно-аппаратных СЗИ Библиографическая ссылка: Обломова А. И., Каннер (Борисова) Т. М. О выборе инструмента автоматизации тестирования для программно-аппаратных СЗИ // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 34–36. cкачать .pdf |
Статья |
2014 | Постоев Д. А. |
Управление доступом в виртуальных системах на основе контроля информационных потоков Библиографическая ссылка: Постоев Д. А. Управление доступом в виртуальных системах на основе контроля информационных потоков // Безопасность информационных технологий. М., 2014. № 4. С. 86–91. cкачать .pdf |
Статья |
2014 | Постоев Д. А. |
Особенности применения средств защиты информации в виртуальных системах Библиографическая ссылка: Постоев Д. А. Особенности применения средств защиты информации в виртуальных системах // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 22–23. cкачать .pdf |
Статья |
2014 | Прокопов В. С. |
Очистка освобождаемых областей оперативной памяти в процессе освобождения страниц в GNU/Linux Библиографическая ссылка: Прокопов В. С. Очистка освобождаемых областей оперативной памяти в процессе освобождения страниц в GNU/Linux // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 24–26. cкачать .pdf |
Статья |
2014 | Родионов А. Ю. |
О создании эффективной аппаратной реализации ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012 на основе ПЛИС Библиографическая ссылка: Родионов А. Ю. О создании эффективной аппаратной реализации ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012 на основе ПЛИС // Безопасность информационных технологий. М., 2014. № 4. С. 92–96. cкачать .pdf |
Статья |
2014 | Рябов А. С. |
Обеспечение информационной безопасности процессов печати Библиографическая ссылка: Рябов А. С. Обеспечение информационной безопасности процессов печати // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 29–31. cкачать .pdf |
Статья |
2014 | Султанахмедов Х. С., Каннер(Борисова) Т. М. |
Особенности верификации средств защиты информации Библиографическая ссылка: Султанахмедов Х. С., Каннер (Борисова) Т. М. Особенности верификации средств защиты информации // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 55–57. cкачать .pdf |
Статья |
2014 | Счастный Д. Ю. |
АРМ СЭП КС3 на базе компьютера с гарвардской архитектурой Библиографическая ссылка: Счастный Д. Ю. АРМ СЭП КС3 на базе компьютера с гарвардской архитектурой // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 5–6. cкачать .pdf |
Статья |
2014 | Угаров Д. В. |
Методы создания копии состояния оперативной памяти Библиографическая ссылка: Угаров Д. В. Методы создания копии состояния оперативной памяти // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 27–28. cкачать .pdf |
Статья |
2014 | Чадов А. Ю. |
Несостоятельность DLP систем Библиографическая ссылка: Чадов А. Ю. Несостоятельность DLP систем // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 58–59. cкачать .pdf |
Статья |
2014 | Шамардина(Чепанова) Е. Г. |
Формирование критериев сравнения модулей доверенной загрузки Библиографическая ссылка: Шамардина (Чепанова) Е. Г. Формирование критериев сравнения модулей доверенной загрузки // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 60–63. cкачать .pdf |
Статья |
2014 | Конявская С. В. |
Про ДБО и планшеты Библиографическая ссылка: Конявская С. В. Про ДБО и планшеты // Национальный Банковский Журнал. М., 2014. № 10 (октябрь). С. 101. |
Статья |
2014 | Конявская С. В. |
О действенных методах защиты съемных носителей Библиографическая ссылка: Конявская С. В. О действенных методах защиты съемных носителей // Information Security/Информационная безопасность. М., 2014. № 5 (ноябрь). С. 44–45. |
Статья |
2014 | Счастный Д. Ю., Конявская С. В. |
Облако ЦОДов, или Сон разума: о том, почему необходимо мыть руки перед едой, даже если они «чистые» Библиографическая ссылка: Счастный Д. Ю., Конявская С. В. Облако ЦОДов, или Сон разума: о том, почему необходимо мыть руки перед едой, даже если они «чистые» // Защита информации. Inside. СПб., 2014. № 5. С. 57–61. |
Статья |
2014 | Конявский В. А. |
Не надо оплачивать уязвимости Библиографическая ссылка: Конявский В. А. Не надо оплачивать уязвимости // Аналитический банковский журнал. М., 2014. №10 (222). С. 62–64. cкачать .pdf |
Статья |
2014 | Акаткин Ю. М., Конявский В. А. |
Построить безопасное облако - миф или реальность? Библиографическая ссылка: Акаткин Ю. М., Конявский В. А. Построить безопасное облако – миф или реальность? // Information Security/Информационная безопасность. М., 2014. № 4. С. 34–35. |
Статья |
2014 | Конявская С. В. |
Об инсайдерах и о флешках Библиографическая ссылка: Конявская С. В. Об инсайдерах и о флешках // Национальный банковский журнал. М., 2014. № 9. С. 92–93. |
Статья |
2014 | Конявская С. В. |
Защита информации в системах терминального доступа Библиографическая ссылка: Конявская С. В. Защита информации в системах терминального доступа // Information Security/Информационная безопасность. М., 2014. № 3. С. 53–54. |
Статья |
2014 | Конявская С. В., Кравец В. В. |
Защищенное ДБО: несколько слов о самых популярных возражениях Библиографическая ссылка: Конявская С. В., Кравец В. В. Защищенное ДБО: несколько слов о самых популярных возражениях // Information Security/Информационная безопасность. М., 2014. № 2. С. 22–23. |
Статья |
2014 | Конявская С. В. |
Человек есть мера всех вещей Библиографическая ссылка: Конявская С. В. Человек есть мера всех вещей // Национальный банковский журнал. М., 2014. № 5 (май). С. 96. |
Статья |