Доклады, выступления, видео и электронные публикации
Публикации
Scientia potestas est
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2014 | Конявская-Счастная (Конявская) С. В. |
О действенных методах защиты съемных носителей Библиографическая ссылка: Конявская С. В. О действенных методах защиты съемных носителей // Information Security/Информационная безопасность. М., 2014. № 5 (ноябрь). С. 44–45. |
Статья |
2014 | Счастный Д. Ю., Конявская-Счастная (Конявская) С. В. |
Облако ЦОДов, или Сон разума: о том, почему необходимо мыть руки перед едой, даже если они «чистые» Библиографическая ссылка: Счастный Д. Ю., Конявская С. В. Облако ЦОДов, или Сон разума: о том, почему необходимо мыть руки перед едой, даже если они «чистые» // Защита информации. Inside. СПб., 2014. № 5. С. 57–61. |
Статья |
2014 | Конявский В. А. |
Не надо оплачивать уязвимости Библиографическая ссылка: Конявский В. А. Не надо оплачивать уязвимости // Аналитический банковский журнал. М., 2014. №10 (222). С. 62–64. |
Статья |
2014 | Акаткин Ю. М., Конявский В. А. |
Построить безопасное облако - миф или реальность? Библиографическая ссылка: Акаткин Ю. М., Конявский В. А. Построить безопасное облако – миф или реальность? // Information Security/Информационная безопасность. М., 2014. № 4. С. 34–35. |
Статья |
2014 | Конявская-Счастная (Конявская) С. В. |
Об инсайдерах и о флешках Библиографическая ссылка: Конявская С. В. Об инсайдерах и о флешках // Национальный банковский журнал. М., 2014. № 9. С. 92–93. |
Статья |
2014 | Конявская-Счастная (Конявская) С. В. |
Защита информации в системах терминального доступа Библиографическая ссылка: Конявская С. В. Защита информации в системах терминального доступа // Information Security/Информационная безопасность. М., 2014. № 3. С. 53–54. |
Статья |
2014 | Конявская-Счастная (Конявская) С. В., Кравец В. В. |
Защищенное ДБО: несколько слов о самых популярных возражениях Библиографическая ссылка: Конявская С. В., Кравец В. В. Защищенное ДБО: несколько слов о самых популярных возражениях // Information Security/Информационная безопасность. М., 2014. № 2. С. 22–23. |
Статья |
2014 | Конявская-Счастная (Конявская) С. В. |
Человек есть мера всех вещей Библиографическая ссылка: Конявская С. В. Человек есть мера всех вещей // Национальный банковский журнал. М., 2014. № 5 (май). С. 96. |
Статья |
2014 | Конявский В. А. |
ФСТЭК России. Из воспоминаний лицензиата Библиографическая ссылка: Конявский В. А. ФСТЭК России. Из воспоминаний лицензиата // Федеральная служба по техническому и экспортному контролю. 40 лет на страже информационной безопасности. М., 2014. С. 45. |
Статья |
2014 | Конявский В. А. |
Защищенный микрокомпьютер МК-TRUST — новое решение для ДБО Библиографическая ссылка: Конявский В. А. Защищенный микрокомпьютер МК-TRUST — новое решение для ДБО // Национальный банковский журнал. М., 2014. № 3 (март). С. 105. |
Статья |
2014 | Акаткин Ю. М., Конявский В. А. |
Безопасный доступ к корпоративным облачным приложениям Библиографическая ссылка: Акаткин Ю. М., Конявский В. А. Безопасный доступ к корпоративным облачным приложениям // Information Security/Информационная безопасность. М., 2014. № 1. С. 23. |
Статья |
2014 | Конявский В. А., Акаткин Ю. М. |
Мы не доверяем облаку или облако нам? Библиографическая ссылка: Конявский В. А., Акаткин Ю. М. Мы не доверяем облаку или облако нам? // Information Security/Информационная безопасность. М., 2014. № 1. С. 28–29. |
Статья |
2014 | Конявская-Счастная (Конявская) С. В. |
Использовать ли биометрию? Библиографическая ссылка: Конявская С. В. Использовать ли биометрию? // Национальный банковский журнал. М., 2014. № 4 (апрель). С. 104–105. |
Статья |
2013 | Конявский В. А. |
Безопасное «облако» Библиографическая ссылка: Конявский В. А. Безопасное «облако» // Федеральный справочник. Связь и массовые коммуникации в России: [информационно-аналитическое издание]. М.: НП «Центр стратегического партнерства», 2012. Т. 12. С. 325–330. |
Статья |
2013 | Конявский В. А., Угаров Д. В. |
Специфика угроз информационной безопасности и защиты от них в ЦОД Библиографическая ссылка: Конявский В. А., Угаров Д. В. Специфика угроз информационной безопасности и защиты от них в ЦОД // Information Security/Информационная безопасность. М., 2013. № 6. С. 18–20. |
Статья |
2013 | Рябов А. С. |
ЦОДы: значит, это кому-нибудь нужно? Библиографическая ссылка: Рябов А. С. ЦОДы: значит, это кому-нибудь нужно? // Information Security/Информационная безопасность. М., 2013. № 6. С. 13. |
Статья |
2013 | Бирюков К. А. |
Средства безопасного хранения ключей Библиографическая ссылка: Бирюков К. А. Средства безопасного хранения ключей // Безопасность информационных технологий. М., 2013. № 3. С. 50–53. |
Статья |
2013 | Конявская-Счастная (Конявская) С. В. |
К вопросу о классификации объектов защиты информации Библиографическая ссылка: Конявская С. В. К вопросу о классификации объектов защиты информации // Безопасность информационных технологий. М., 2013. № 3. С. 14–18. |
Статья |
2013 | Счастный Д. Ю., Конявская-Счастная (Конявская) С. В. |
Идентификация и доступ Библиографическая ссылка: Счастный Д. Ю., Конявская С. В. Идентификация и доступ // Information Security/Информационная безопасность. М., 2013. № 5. С. 12–13. |
Статья |
2013 | Конявский В. А. |
ОКБ САПР: как все начиналось Библиографическая ссылка: Конявский В. А. ОКБ САПР: как все начиналось // Национальный Банковский Журнал. М., 2013. № 11. С. 167. |
Статья |
2013 | Конявский В. А. |
Серебряная пуля для хакера (Окончание) Библиографическая ссылка: Конявский В. А. Серебряная пуля для хакера (Окончание) // Защита информации. Inside. СПб., 2013. № 5. С. 69–73. |
Статья |
2013 | Конявский В. А. |
Облако ЦОДов, или Сон разума Библиографическая ссылка: Конявский В. А. Облако ЦОДов, или Сон разума // Защита информации. Inside. СПб., 2013. № 5. С. 36–37. |
Статья |
2013 | Конявская-Счастная (Конявская) С. В. |
Секрет Особого Назначения: снова о доказуемости благонадежности Библиографическая ссылка: Конявская С. В. Секрет Особого Назначения: снова о доказуемости благонадежности // Информационные технологии, связь и защита информации правоохранительных органов – 2013. С. 53. |
Статья |
2013 | Грунтович М. М. |
Безопасность съемных USB-носителей Библиографическая ссылка: Грунтович М. М. Безопасность съемных USB-носителей // Information Security/Информационная безопасность. М., 2013. № 4. С. 48–49. |
Статья |
2013 | Конявский В. А. |
Сертифицированные СКЗИ - что нужно знать, чтобы правильно их выбрать Библиографическая ссылка: Конявский В. А. Сертифицированные СКЗИ – что нужно знать, чтобы правильно их выбрать // Information Security/Информационная безопасность. М., 2013. № 4. С. 56–57. |
Статья |
2013 | Конявский В. А. |
Серебряная пуля для хакера Библиографическая ссылка: Конявский В. А. Серебряная пуля для хакера // Защита информации. Inside. СПб., 2013. № 4. С. 54–56. |
Статья |
2013 | Маренникова Е. А. |
Конкурентный анализ защищенных флешек Библиографическая ссылка: Маренникова Е. А. Конкурентный анализ защищенных флешек // Information Security/Информационная безопасность. М., 2013. № 4. С. 50–51. |
Статья |
2013 | Акаткин Ю. М. |
Информационная безопасность в банках: актуальные вопросы Библиографическая ссылка: Акаткин Ю. М. Информационная безопасность в банках: актуальные вопросы // Национальный Банковский Журнал. 2013. № 8. С. 104. |
Статья |
2013 | Акаткин Ю. М. |
Как защитить электронную подпись Библиографическая ссылка: Акаткин Ю. М. Как защитить электронную подпись // Национальный Банковский Журнал. 2013. № 8. С. 111. |
Статья |
2013 | Каннер(Борисова) Т. М. |
Особенности автоматизации тестирования программно-аппаратных СЗИ Библиографическая ссылка: Каннер (Борисова) Т. М. Особенности автоматизации тестирования программно-аппаратных СЗИ // Безопасность информационных технологий. М., 2013. № 2. С. 27–31. |
Статья |