Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

Год Автор(ы) Название Тип
2012 Бабанин А. В. Облачные вычисления в контексте оптимизации расходов
Библиографическая ссылка: Бабанин А. В. Облачные вычисления в контексте оптимизации расходов // Технологии и средства связи. 2012. №1. С. 38–39.
Статья
2012 Каннер(Борисова) Т. М.,
Гадасин В. А.
Задача тестирования аппаратных средств защиты информации.
Библиографическая ссылка: Каннер (Борисова) Т. М., Гадасин В. А. Задача тестирования аппаратных средств защиты информации // Вопросы защиты информации. М., 2012. № 3. С. 10–16.
Статья
2012 Конявская С. В. Шашечки или ехать? Всегда ли безопасность обеспечивается именно защищенностью?
Библиографическая ссылка: Конявская С. В. Шашечки или ехать? Всегда ли безопасность обеспечивается именно защищенностью? // Information Security/Информационная безопасность. М., 2012. № 4. С. 42–43.
Статья
2012 Конявская С. В. Безопасность Web-ресурса, или дыры в виртуальных заборах
Библиографическая ссылка: Конявская С. В. Безопасность Web-ресурса, или дыры в виртуальных заборах // Информационные технологии, связь и защита информации МВД России-2012. М., 2012. С. 214.
Статья
2012 Конявская С. В. ОКБ САПР: 20 лет безопасности банков и клиентов.
Библиографическая ссылка: Конявская С. В. ОКБ САПР: 20 лет безопасности банков и клиентов // Национальный Банковский Журнал. М., 2012. № 9 (100). С. 163.
Статья
2012 Батраков А. Ю. Обзор защищенных ключевых хранилищ
Библиографическая ссылка: Батраков А. Ю. Обзор защищенных ключевых хранилищ // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 37–38.
Статья
2012 Грунтович Д. В. Методы и средства автоматической верификации протоколов паспортно-визовых документов.
Библиографическая ссылка: Грунтович Д. В. Методы и средства автоматической верификации протоколов паспортно-визовых документов // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 69–71.
Статья
2012 Грунтович М. М. Безопасное прменение мобильных USB-носителей.
Библиографическая ссылка: Грунтович М. М. Безопасное применение мобильных USB-носителей // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 72–73.
Статья
2012 Грунтович М. М. Развитие семейства специальных носителей «Секрет».
Библиографическая ссылка: Грунтович М. М. Развитие семейства специальных носителей «Секрет» // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 74.
Статья
2012 Каннер А. М. Идентификация и аутентификация пользователей при работе подсистемы разграничения доступа в ОС Linux.
Библиографическая ссылка: Каннер А. М. Идентификация и аутентификация пользователей при работе подсистемы разграничения доступа в ОС Linux // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 104–105.
Статья
2012 Каннер А. М. Контроль печати в ОС Linux.
Библиографическая ссылка: Каннер А. М. Контроль печати в ОС Linux // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 106–108.
Статья
2012 Каннер А. М. Особенности перехвата системных вызовов при построении подсистемы разграничения доступа в ОС Linux.
Библиографическая ссылка: Каннер А. М. Особенности перехвата системных вызовов при построении подсистемы разграничения доступа в ОС Linux // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 109–111.
Статья
2012 Каннер(Борисова) Т. М. Агрегация и визуализация событий средств защиты информации.
Библиографическая ссылка: Каннер (Борисова) Т. М. Агрегация и визуализация событий средств защиты информации // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 51–53.
Статья
2012 Каннер(Борисова) Т. М.,
Обломова А. И.
Особенности реализации криптографического ядра для применения в терминальном режиме.
Библиографическая ссылка: Каннер (Борисова) Т. М., Обломова А. И. Особенности реализации криптографического ядра для применения в терминальном режиме // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 54–56.
Статья
2012 Каннер(Борисова) Т. М.,
Романенко Н. В.
Аккорд-АМДЗ: Next Generation.
Библиографическая ссылка: Каннер (Борисова) Т. М., Романенко Н. В. Аккорд-АМДЗ: Next Generation // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 57–58.
Статья
2012 Конявская С. В. Анонимность и неотказуемость – оксюморон или необходимость? К вопросу о защищенном и аутентифицированном обмене данными по электронной почте.
Библиографическая ссылка: Конявская С. В. Анонимность и неотказуемость – оксюморон или необходимость? К вопросу о защищенном и аутентифицированном обмене данными по электронной почте // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 129–133.
Статья
2012 Конявская С. В. Аутентифицированный доступ к бесплатному ресурсу. Как и зачем?
Библиографическая ссылка: Конявская С. В. Аутентифицированный доступ к бесплатному ресурсу. Как и зачем? // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 134–136.
Статья
2012 Конявская С. В. «Личный кабинет», как сделать его действительно «кабинетом» и действительно «личным».
Библиографическая ссылка: Конявская С. В. «Личный кабинет», как сделать его действительно «кабинетом» и действительно «личным» // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 137–139.
Статья
2012 Конявский В. А. Банки, люди и их деньги.
Библиографическая ссылка: Конявский В. А. Банки, люди и их деньги // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 140–141.
Статья
2012 Конявский В. А. Развитие рынка информационной безопасности. Взгляд из России.
Библиографическая ссылка: Конявский В. А. Развитие рынка информационной безопасности. Взгляд из России // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 142–148.
Статья
2012 Коробов В. В. Шифрование данных в устройствах с блочной внутренней структурой.
Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 151-152.
Семинар
2012 Лыдин С. С. Подходы к построению системы защищенного применения служебных носителей информации.
Библиографическая ссылка: Лыдин С. С. Подходы к построению системы защищенного применения служебных носителей информации // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 167–169.
Статья
2012 Лыдин С. С. Проблемы создания типовых решений по защите персональных данных при их обработке в информационных системах ведомственных медицинских учреждений.
Библиографическая ссылка: Лыдин С. С. Проблемы создания типовых решений по защите персональных данных при их обработке в информационных системах ведомственных медицинских учреждений // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 170–173.
Статья
2012 Лыдин С. С. Психологические аспекты защищенного применения служебных носителей информации.
Библиографическая ссылка: Лыдин С. С. Психологические аспекты защищенного применения служебных носителей информации // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 174–176.
Статья
2012 Лыдин С. С.,
Конявская С. В.
Флешки или сеть: почему из двух зол бессмысленно выбирать меньшее.
Библиографическая ссылка: Лыдин С. С., Конявская С. В. Флешки или сеть: почему из двух зол бессмысленно выбирать меньшее // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 177–179.
Статья
2012 Староверов М. М. Верификация протоколов паспортно-визовых документов нового поколения средствами FDR/Casper.
Библиографическая ссылка: Староверов М. М. Верификация протоколов паспортно-визовых документов нового поколения средствами FDR/Casper // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 223–224.
Статья
2012 Сухарева С. В.,
Лыдин С. С.,
Макейчик Ю. С.
Особенности системы централизованного управления и мониторинга средствами защиты информации от несанкционированного доступа.
Библиографическая ссылка: Сухарева С. В., Лыдин С. С., Макейчик Ю. С. Особенности системы централизованного управления и мониторинга средствами защиты информации от несанкционированного доступа // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 226–228.
Статья
2012 Счастный Д. Ю. Защита решений для федеральных органов власти.
Библиографическая ссылка: Счастный Д. Ю. Защита решений для федеральных органов власти // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 229–230.
Статья
2012 Счастный Д. Ю. Расширение средств идентификации в СЗИ НСД.
Библиографическая ссылка: Счастный Д. Ю. Расширение средств идентификации в СЗИ НСД // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 231–232.
Статья
2012 Угаров Д. В. Подходы к защите виртуальных инфраструктур.
Библиографическая ссылка: Угаров Д. В. Подходы к защите виртуальных инфраструктур // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 248.
Статья
Кнопка связи