Доклады, выступления, видео и электронные публикации

Публикации

Scientia potestas est

Год Автор(ы) Название Тип
2014 Конявская-Счастная (Конявская) С. В. О действенных методах защиты съемных носителей
Библиографическая ссылка: Конявская С. В. О действенных методах защиты съемных носителей // Information Security/Информационная безопасность. М., 2014. № 5 (ноябрь). С. 44–45.
Статья
2014 Счастный Д. Ю.,
Конявская-Счастная (Конявская) С. В.
Облако ЦОДов, или Сон разума: о том, почему необходимо мыть руки перед едой, даже если они «чистые»
Библиографическая ссылка: Счастный Д. Ю., Конявская С. В. Облако ЦОДов, или Сон разума: о том, почему необходимо мыть руки перед едой, даже если они «чистые» // Защита информации. Inside. СПб., 2014. № 5. С. 57–61.
Статья
2014 Конявский В. А. Не надо оплачивать уязвимости
Библиографическая ссылка: Конявский В. А. Не надо оплачивать уязвимости // Аналитический банковский журнал. М., 2014. №10 (222). С. 62–64.
cкачать .pdf
Статья
2014 Акаткин Ю. М.,
Конявский В. А.
Построить безопасное облако - миф или реальность?
Библиографическая ссылка: Акаткин Ю. М., Конявский В. А. Построить безопасное облако – миф или реальность? // Information Security/Информационная безопасность. М., 2014. № 4. С. 34–35.
Статья
2014 Конявская-Счастная (Конявская) С. В. Об инсайдерах и о флешках
Библиографическая ссылка: Конявская С. В. Об инсайдерах и о флешках // Национальный банковский журнал. М., 2014. № 9. С. 92–93.
Статья
2014 Конявская-Счастная (Конявская) С. В. Защита информации в системах терминального доступа
Библиографическая ссылка: Конявская С. В. Защита информации в системах терминального доступа // Information Security/Информационная безопасность. М., 2014. № 3. С. 53–54.
Статья
2014 Конявская-Счастная (Конявская) С. В.,
Кравец В. В.
Защищенное ДБО: несколько слов о самых популярных возражениях
Библиографическая ссылка: Конявская С. В., Кравец В. В. Защищенное ДБО: несколько слов о самых популярных возражениях // Information Security/Информационная безопасность. М., 2014. № 2. С. 22–23.
Статья
2014 Конявская-Счастная (Конявская) С. В. Человек есть мера всех вещей
Библиографическая ссылка: Конявская С. В. Человек есть мера всех вещей // Национальный банковский журнал. М., 2014. № 5 (май). С. 96.
Статья
2014 Конявский В. А. ФСТЭК России. Из воспоминаний лицензиата
Библиографическая ссылка: Конявский В. А. ФСТЭК России. Из воспоминаний лицензиата // Федеральная служба по техническому и экспортному контролю. 40 лет на страже информационной безопасности. М., 2014. С. 45.
cкачать .pdf
Статья
2014 Конявский В. А. Защищенный микрокомпьютер МК-TRUST — новое решение для ДБО
Библиографическая ссылка: Конявский В. А. Защищенный микрокомпьютер МК-TRUST — новое решение для ДБО // Национальный банковский журнал. М., 2014. № 3 (март). С. 105.
Статья
2014 Акаткин Ю. М.,
Конявский В. А.
Безопасный доступ к корпоративным облачным приложениям
Библиографическая ссылка: Акаткин Ю. М., Конявский В. А. Безопасный доступ к корпоративным облачным приложениям // Information Security/Информационная безопасность. М., 2014. № 1. С. 23.
Статья
2014 Конявский В. А.,
Акаткин Ю. М.
Мы не доверяем облаку или облако нам?
Библиографическая ссылка: Конявский В. А., Акаткин Ю. М. Мы не доверяем облаку или облако нам? // Information Security/Информационная безопасность. М., 2014. № 1. С. 28–29.
Статья
2014 Конявская-Счастная (Конявская) С. В. Использовать ли биометрию?
Библиографическая ссылка: Конявская С. В. Использовать ли биометрию? // Национальный банковский журнал. М., 2014. № 4 (апрель). С. 104–105.
Статья
2013 Конявский В. А. Безопасное «облако»
Библиографическая ссылка: Конявский В. А. Безопасное «облако» // Федеральный справочник. Связь и массовые коммуникации в России: [информационно-аналитическое издание]. М.: НП «Центр стратегического партнерства», 2012. Т. 12. С. 325–330.
cкачать .pdf
Статья
2013 Конявский В. А.,
Угаров Д. В.
Специфика угроз информационной безопасности и защиты от них в ЦОД
Библиографическая ссылка: Конявский В. А., Угаров Д. В. Специфика угроз информационной безопасности и защиты от них в ЦОД // Information Security/Информационная безопасность. М., 2013. № 6. С. 18–20.
Статья
2013 Рябов А. С. ЦОДы: значит, это кому-нибудь нужно?
Библиографическая ссылка: Рябов А. С. ЦОДы: значит, это кому-нибудь нужно? // Information Security/Информационная безопасность. М., 2013. № 6. С. 13.
Статья
2013 Бирюков К. А. Средства безопасного хранения ключей
Библиографическая ссылка: Бирюков К. А. Средства безопасного хранения ключей // Безопасность информационных технологий. М., 2013. № 3. С. 50–53.
Статья
2013 Конявская-Счастная (Конявская) С. В. К вопросу о классификации объектов защиты информации
Библиографическая ссылка: Конявская С. В. К вопросу о классификации объектов защиты информации // Безопасность информационных технологий. М., 2013. № 3. С. 14–18.
Статья
2013 Счастный Д. Ю.,
Конявская-Счастная (Конявская) С. В.
Идентификация и доступ
Библиографическая ссылка: Счастный Д. Ю., Конявская С. В. Идентификация и доступ // Information Security/Информационная безопасность. М., 2013. № 5. С. 12–13.
Статья
2013 Конявский В. А. ОКБ САПР: как все начиналось
Библиографическая ссылка: Конявский В. А. ОКБ САПР: как все начиналось // Национальный Банковский Журнал. М., 2013. № 11. С. 167.
Статья
2013 Конявский В. А. Серебряная пуля для хакера (Окончание)
Библиографическая ссылка: Конявский В. А. Серебряная пуля для хакера (Окончание) // Защита информации. Inside. СПб., 2013. № 5. С. 69–73.
Статья
2013 Конявский В. А. Облако ЦОДов, или Сон разума
Библиографическая ссылка: Конявский В. А. Облако ЦОДов, или Сон разума // Защита информации. Inside. СПб., 2013. № 5. С. 36–37.
cкачать .pdf
Статья
2013 Конявская-Счастная (Конявская) С. В. Секрет Особого Назначения: снова о доказуемости благонадежности
Библиографическая ссылка: Конявская С. В. Секрет Особого Назначения: снова о доказуемости благонадежности // Информационные технологии, связь и защита информации правоохранительных органов – 2013. С. 53.
Статья
2013 Грунтович М. М. Безопасность съемных USB-носителей
Библиографическая ссылка: Грунтович М. М. Безопасность съемных USB-носителей // Information Security/Информационная безопасность. М., 2013. № 4. С. 48–49.
Статья
2013 Конявский В. А. Сертифицированные СКЗИ - что нужно знать, чтобы правильно их выбрать
Библиографическая ссылка: Конявский В. А. Сертифицированные СКЗИ – что нужно знать, чтобы правильно их выбрать // Information Security/Информационная безопасность. М., 2013. № 4. С. 56–57.
Статья
2013 Конявский В. А. Серебряная пуля для хакера
Библиографическая ссылка: Конявский В. А. Серебряная пуля для хакера // Защита информации. Inside. СПб., 2013. № 4. С. 54–56.
Статья
2013 Маренникова Е. А. Конкурентный анализ защищенных флешек
Библиографическая ссылка: Маренникова Е. А. Конкурентный анализ защищенных флешек // Information Security/Информационная безопасность. М., 2013. № 4. С. 50–51.
Статья
2013 Акаткин Ю. М. Информационная безопасность в банках: актуальные вопросы
Библиографическая ссылка: Акаткин Ю. М. Информационная безопасность в банках: актуальные вопросы // Национальный Банковский Журнал. 2013. № 8. С. 104.
Статья
2013 Акаткин Ю. М. Как защитить электронную подпись
Библиографическая ссылка: Акаткин Ю. М. Как защитить электронную подпись // Национальный Банковский Журнал. 2013. № 8. С. 111.
Статья
2013 Каннер(Борисова) Т. М. Особенности автоматизации тестирования программно-аппаратных СЗИ
Библиографическая ссылка: Каннер (Борисова) Т. М. Особенности автоматизации тестирования программно-аппаратных СЗИ // Безопасность информационных технологий. М., 2013. № 2. С. 27–31.
Статья
Кнопка связи