Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2013 |
Концепция доверенной вычислительной системы: СОДС МАРШ! |
Презентация | |
2013 |
Организация однонаправленного канала передачи данных на базе защищенного служебного носителя информации |
Презентация | |
2013 |
Хранение данных СКЗИ: выбор носителя |
Презентация | |
2013 |
Тестирование средств защиты информации |
Презентация | |
2013 | Конявская-Счастная (Конявская) С. В., Счастный Д. Ю., Лыдин С. С. |
Биометрия и защита информации: человеческий признак vs человеческий фактор Библиографическая ссылка: Конявская С. В., Счастный Д. Ю., Лыдин С. С. Биометрия и защита информации: человеческий признак vs человеческий фактор // Защита информации. Inside. СПб., 2013. № 6. С. 52–57. |
Статья |
2013 | Конявский В. А. |
Безопасное «облако» Библиографическая ссылка: Конявский В. А. Безопасное «облако» // Федеральный справочник. Связь и массовые коммуникации в России: [информационно-аналитическое издание]. М.: НП «Центр стратегического партнерства», 2012. Т. 12. С. 325–330. |
Статья |
2013 | Конявский В. А., Угаров Д. В. |
Специфика угроз информационной безопасности и защиты от них в ЦОД Библиографическая ссылка: Конявский В. А., Угаров Д. В. Специфика угроз информационной безопасности и защиты от них в ЦОД // Information Security/Информационная безопасность. М., 2013. № 6. С. 18–20. |
Статья |
2013 | Рябов А. С. |
ЦОДы: значит, это кому-нибудь нужно? Библиографическая ссылка: Рябов А. С. ЦОДы: значит, это кому-нибудь нужно? // Information Security/Информационная безопасность. М., 2013. № 6. С. 13. |
Статья |
2013 | Бирюков К. А. |
Средства безопасного хранения ключей Библиографическая ссылка: Бирюков К. А. Средства безопасного хранения ключей // Безопасность информационных технологий. М., 2013. № 3. С. 50–53. |
Статья |
2013 | Конявская-Счастная (Конявская) С. В. |
К вопросу о классификации объектов защиты информации Библиографическая ссылка: Конявская С. В. К вопросу о классификации объектов защиты информации // Безопасность информационных технологий. М., 2013. № 3. С. 14–18. |
Статья |
2013 | Счастный Д. Ю., Конявская-Счастная (Конявская) С. В. |
Идентификация и доступ Библиографическая ссылка: Счастный Д. Ю., Конявская С. В. Идентификация и доступ // Information Security/Информационная безопасность. М., 2013. № 5. С. 12–13. |
Статья |
2013 | Конявский В. А. |
ОКБ САПР: как все начиналось Библиографическая ссылка: Конявский В. А. ОКБ САПР: как все начиналось // Национальный Банковский Журнал. М., 2013. № 11. С. 167. |
Статья |
2013 | Конявский В. А. |
Серебряная пуля для хакера (Окончание) Библиографическая ссылка: Конявский В. А. Серебряная пуля для хакера (Окончание) // Защита информации. Inside. СПб., 2013. № 5. С. 69–73. |
Статья |
2013 | Конявский В. А. |
Облако ЦОДов, или Сон разума Библиографическая ссылка: Конявский В. А. Облако ЦОДов, или Сон разума // Защита информации. Inside. СПб., 2013. № 5. С. 36–37. |
Статья |
2013 | Конявская-Счастная (Конявская) С. В. |
Секрет Особого Назначения: снова о доказуемости благонадежности Библиографическая ссылка: Конявская С. В. Секрет Особого Назначения: снова о доказуемости благонадежности // Информационные технологии, связь и защита информации правоохранительных органов – 2013. С. 53. |
Статья |
2013 | Грунтович М. М. |
Безопасность съемных USB-носителей Библиографическая ссылка: Грунтович М. М. Безопасность съемных USB-носителей // Information Security/Информационная безопасность. М., 2013. № 4. С. 48–49. |
Статья |
2013 | Конявский В. А. |
Сертифицированные СКЗИ - что нужно знать, чтобы правильно их выбрать Библиографическая ссылка: Конявский В. А. Сертифицированные СКЗИ – что нужно знать, чтобы правильно их выбрать // Information Security/Информационная безопасность. М., 2013. № 4. С. 56–57. |
Статья |
2013 | Конявский В. А. |
Серебряная пуля для хакера Библиографическая ссылка: Конявский В. А. Серебряная пуля для хакера // Защита информации. Inside. СПб., 2013. № 4. С. 54–56. |
Статья |
2013 | Маренникова Е. А. |
Конкурентный анализ защищенных флешек Библиографическая ссылка: Маренникова Е. А. Конкурентный анализ защищенных флешек // Information Security/Информационная безопасность. М., 2013. № 4. С. 50–51. |
Статья |
2013 | Акаткин Ю. М. |
Информационная безопасность в банках: актуальные вопросы Библиографическая ссылка: Акаткин Ю. М. Информационная безопасность в банках: актуальные вопросы // Национальный Банковский Журнал. 2013. № 8. С. 104. |
Статья |
2013 | Акаткин Ю. М. |
Как защитить электронную подпись Библиографическая ссылка: Акаткин Ю. М. Как защитить электронную подпись // Национальный Банковский Журнал. 2013. № 8. С. 111. |
Статья |
2013 | Каннер(Борисова) Т. М. |
Особенности автоматизации тестирования программно-аппаратных СЗИ Библиографическая ссылка: Каннер (Борисова) Т. М. Особенности автоматизации тестирования программно-аппаратных СЗИ // Безопасность информационных технологий. М., 2013. № 2. С. 27–31. |
Статья |
2013 | Каннер А. М. |
Linux: объекты контроля целостности Библиографическая ссылка: Каннер А. М. Linux: объекты контроля целостности // Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 112–118. |
Статья |
2013 | Каннер А. М. |
Linux: к вопросу о построении системы защиты на основе абсолютных путей к объектам доступа Библиографическая ссылка: Каннер А. М. Linux: к вопросу о построении системы защиты на основе абсолютных путей к объектам доступа // Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 118–121. |
Статья |
2013 | Каннер(Борисова) Т. М., Кузнецов А. В., Обломова А. И. |
Тестирование средств защиты информации Библиографическая ссылка: Каннер (Борисова) Т. М., Кузнецов А. В., Обломова А. И. Тестирование средств защиты информации // Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 121–129. |
Статья |
2013 | Конявский В. А. |
Про ЦОДы Библиографическая ссылка: Конявский В. А. Про ЦОДы // Национальный Банковский Журнал. М., 2013. № 7. С. 82–83. |
Статья |
2013 | Конявский В. А. |
Электронная торговля. Вопросы идентификации и аутентификации Библиографическая ссылка: Конявский В. А. Электронная торговля. Вопросы идентификации и аутентификации // Information Security/Информационная безопасность. М., 2013. № 3. С. 47. |
Статья |
2013 | Ладынская Ю. П., Батраков А. Ю. |
Хранение данных СКЗИ: выбор носителя Библиографическая ссылка: Ладынская Ю. П., Батраков А. Ю. Хранение данных СКЗИ: выбор носителя // Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 129–134. |
Статья |
2013 | Лыдин С. С. |
Организация однонаправленного канала передачи данных на базе защищенного служебного носителя информации Библиографическая ссылка: Лыдин С. С. Организация однонаправленного канала передачи данных на базе защищенного служебного носителя информации // Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 134–149. |
Статья |
2013 | Акаткин Ю. М. |
Сервисы и решения, обеспечивающие непрерывность бизнес-процессов в ЦОД Библиографическая ссылка: Акаткин Ю. М. Сервисы и решения, обеспечивающие непрерывность бизнес-процессов в ЦОД // Национальный Банковский Журнал. 2013. № 5. С. 167. |
Статья |