Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2011 |
Универсальный аппаратно-программный комплекс СЗИ НСД «Аккорд-У» |
Презентация | |
2011 |
Точка опоры. Аккорд. |
Презентация | |
2011 |
ТЕХНОЛОГИЯ СЛУЖЕБНОГО НОСИТЕЛЯ |
Презентация | |
2011 |
Организация защищенной работы с USB-накопителями |
Презентация | |
2011 | Конявский В. А. |
Организация безопасного ДБО на основе СОДС «МАРШ!» Библиографическая ссылка: Конявский В. А. Организация безопасного ДБО на основе СОДС «МАРШ!» // Национальный банковский журнал. М., 2011. № 9. С. 84–85. |
Статья |
2011 | Конявский В. А. |
«Всегда прав» или «Cам виноват»? Библиографическая ссылка: Конявский В. А. «Всегда прав» или «Cам виноват»? // Защита информации. Инсайд. СПб, 2011. № 5. С. 70–77. |
Статья |
2011 | Конявская-Счастная (Конявская) С. В. |
Из пушки по воробьям не попадешь Библиографическая ссылка: Конявская С. В. Из пушки по воробьям не попадешь // Национальный банковский журнал. М., 2011. № 12 (декабрь). С. 86–87. |
Статья |
2011 | Конявская-Счастная (Конявская) С. В. |
Аккорд-В. Виртуализация без белых пятен. Часть 3 Библиографическая ссылка: Конявская С. В. Аккорд-В. Виртуализация без белых пятен. Часть 3 // Information Security/Информационная безопасность. М., 2011. № 5 (ноябрь). С. 23. |
Статья |
2011 | Конявская-Счастная (Конявская) С. В. |
Аккорд-В. Железный фундамент для воздушного замка Библиографическая ссылка: Конявская С. В. Аккорд-В. Железный фундамент для воздушного замка // Информационные технологии, связь и защита информации МВД России–2011. М., 2011. С. 213. |
Статья |
2011 | Конявский В. А. |
Феномен компьютерных вирусов Библиографическая ссылка: Конявский В. А. Феномен компьютерных вирусов // Inside. Защита информации. СПб, 2011. № 4. С. 38–42. |
Статья |
2011 | Конявская-Счастная (Конявская) С. В. |
Надо ли бороться с «человеческим фактором»? Библиографическая ссылка: Конявская С. В. Надо ли бороться с «человеческим фактором»? // Национальный банковский журнал. М., 2011. № 5 (84). С. 120–121. |
Статья |
2011 | Конявская-Счастная (Конявская) С. В. |
Безопасность Web-ресурсов. Иллюзии с последующим разоблачением Библиографическая ссылка: Конявская С. В. Безопасность Web-ресурсов. Иллюзии с последующим разоблачением // Information Security/Информационная безопасность. М., 2011. № 2. С. 53. |
Статья |
2011 | Лапшин С. В., Конявская-Счастная (Конявская) С. В. |
Аккорд-В. Защита без белых пятен Библиографическая ссылка: Лапшин С. В., Конявская С. В. Аккорд-В. Защита без белых пятен // Information Security/Информационная безопасность. М., 2011. № 1. С. 31. |
Статья |
2011 | Головина Д. Д., Сухарева С. В. |
Разработка программной среды создания лабораторных практикумов удаленного доступа на примере курса «Сети ЭВМ и телекоммуникации» Библиографическая ссылка: Головина Д. Д., Сухарева С. В. Разработка программной среды создания лабораторных практикумов удаленного доступа на примере курса «Сети ЭВМ и телекоммуникации» // Материалы студенческой научно-практической конференции «Автоматизация и информационные технологии (АИТ–2011)». Второй тур. Сборник докладов. М.: МГТУ «Станкин», 2011. С. 26–30. |
Статья |
2011 | Конявская-Счастная (Конявская) С. В. |
Ответьте центру! Библиографическая ссылка: Конявская С. В. Ответьте центру! // Information Security/Информационная безопасность. М., 2010. № 6. С. 47. |
Статья |
2011 | Лапшин С. В., Конявская-Счастная (Конявская) С. В. |
Тем, кому наскучили штампы о реальном и виртуальном. Защита систем виртуализации Библиографическая ссылка: Лапшин С. В., Конявская С. В. Тем, кому наскучили штампы о реальном и виртуальном. Защита систем виртуализации // Information Security/Информационная безопасность. М., 2010. № 6. С. 34–35. |
Статья |
2010 | Конявский В. А. |
Идентификация и применение ЭЦП в компьютерных системах информационного общества Библиографическая ссылка: Конявский В. А. Идентификация и применение ЭЦП в компьютерных системах информационного общества // Безопасность информационных технологий. М., 2010. № 3. С. 6–13. |
Статья |
2010 | Грунтович М. М. |
Работа с USB-флешками в организации. Основные ошибки Библиографическая ссылка: Грунтович М. М. Работа с USB-флешками в организации. Основные ошибки // Information Security/Информационная безопасность. М., 2010. № 5. С. 34–36. |
Статья |
2010 | Конявская-Счастная (Конявская) С. В. |
От "Рассвета" до "Заката", или как хранить данные в СЕКРЕТЕ Библиографическая ссылка: Конявская С. В. От «Рассвета» до «Заката», или как хранить данные в СЕКРЕТЕ // Information Security/Информационная безопасность. М., 2010. № 5. С. 17. |
Статья |
2010 | Евстифеев А. В. |
Одно-двухзонные системы оповещения для небольших объектов Библиографическая ссылка: Евстифеев А. В. Одно-двухзонные системы оповещения для небольших объектов // Системы безопасности. М., 2010. № 4. С. 94–96. |
Статья |
2010 | Конявская-Счастная (Конявская) С. В. |
Очевидное невероятное. Вечный Двигатель, машина Времени, Коммунизм и Защищенные Флешки Библиографическая ссылка: Конявская С. В. Очевидное невероятное. Вечный Двигатель, машина Времени, Коммунизм и Защищенные Флешки // Национальный банковский журнал. М., 2010. № 11. С. 110–111. |
Статья |
2010 | Конявская-Счастная (Конявская) С. В., Счастный Д. Ю., Каннер(Борисова) Т. М. |
Аппаратная криптография. Особенности «тонкой» настройки Библиографическая ссылка: Конявская С. В., Счастный Д. Ю., Каннер (Борисова) Т. М. Аппаратная криптография. Особенности «тонкой» настройки // Защита информации. Inside. СПб., 2010. № 5. С. 40–44. |
Статья |
2010 | Конявская-Счастная (Конявская) С. В. |
Виртуализация без белых пятен. Часть II Библиографическая ссылка: Конявская С. В. Виртуализация без белых пятен. Часть II // Information Security/Информационная безопасность. М., 2010. № 4. С. 17. |
Статья |
2010 | Чугринов А. В. |
Доверенные сеансы связи с средства их обеспечения Библиографическая ссылка: Чугринов А. В. Доверенные сеансы связи с средства их обеспечения // Information Security/Информационная безопасность. М., 2010. № 4 (август–сентябрь). С. 54–55. |
Статья |
2010 | Каннер А. М. |
Средство организации доверенного сеанса как альтернатива доверенной вычислительной среде Библиографическая ссылка: Каннер А. М. Средство организации доверенного сеанса как альтернатива доверенной вычислительной среде // Информационные технологии управления в социально-экономических системах. М., 2010. Вып. 4. С. 140–143. |
Статья |
2010 | Конявская-Счастная (Конявская) С. В. |
Яблочко от яблоньки недалеко падает, или как удержать в контролируемой зоне информацию, записанную на USB-носитель Библиографическая ссылка: Конявская С. В. Яблочко от яблоньки недалеко падает, или как удержать в контролируемой зоне информацию, записанную на USB-носитель // Аналитический банковский журнал. 2010. № 7–8 (181–182). С. 134–138. |
Статья |
2010 | Конявская-Счастная (Конявская) С. В. |
Зачем Вам решать чужие задачи? Библиографическая ссылка: Конявская С. В. Зачем Вам решать чужие задачи? // Национальный банковский журнал. М., 2010. №. 8 (75). С. 100–101. |
Статья |
2010 | Грунтович М. М., Лыдин С. С. |
Защита данных в машиносчитываемых проездных документах Библиографическая ссылка: Грунтович М. М., Лыдин С. С. Защита данных в машиносчитываемых проездных документах // Information Security/Информационная безопасность. М., 2010. № 3 (май-июнь). С. 40–41. |
Статья |
2010 | Конявский В. А. |
Доверенный сеанс связи. Развитие парадигмы доверенных вычислительных систем - на старт, внимание, МАРШ! Библиографическая ссылка: Конявский В. А. Доверенный сеанс связи. Развитие парадигмы доверенных вычислительных систем – на старт, внимание, МАРШ! // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 166–169. |
Статья |
2010 | Акашкин Д. М. |
Аппаратный потоковый USB-шифратор Интернет-трафика для ПК Библиографическая ссылка: Акашкин Д. М. Аппаратный потоковый USB-шифратор Интернет-трафика для ПК // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 8. |
Статья |