Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

Год Автор(ы) Название Тип
2009 Конявская С. В. Защита ICQ: корпоративное PRIVACY
Библиографическая ссылка: Конявская С. В. Защита ICQ: корпоративное PRIVACY // Information Security/Информационная безопасность. М., 2009. № 4 (июнь). С. 35.
Статья
2009 Бажитов И. А. Возможности ПАК СЗИ НСД « АККОРД-Х» для ОС Linux
Библиографическая ссылка: Бажитов И. А. Возможности ПАК СЗИ НСД «АККОРД-Х» для ОС Linux // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 26–27.
Статья
2009 Бажитов И. А. Мобильная защищенная среда доступа к сетевым ресурсам на базе ПСКЗИ ШИПКА и СКЗИ Lirvpn
Библиографическая ссылка: Бажитов И. А. Мобильная защищенная среда доступа к сетевым ресурсам на базе ПСКЗИ ШИПКА и СКЗИ Lirvpn // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 28–29.
Статья
2009 Грунтович М. М. Аппаратное СЗИ как доверенная среда для безопасных целевых приложений
Библиографическая ссылка: Грунтович М. М. Аппаратное СЗИ как доверенная среда для безопасных целевых приложений // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 85–87.
Статья
2009 Каннер(Борисова) Т. М.,
Счастный Д. Ю.
СИСТЕМЫ ТЕРМИНАЛЬНОГО ДОСТУПА: ИНТЕГРАЦИЯ С PKI
Библиографическая ссылка: Каннер (Борисова) Т. М., Счастный Д. Ю. Системы терминального доступа: интеграция с PKI // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 52–53.
Статья
2009 Каннер(Борисова) Т. М.,
Счастный Д. Ю.
ПСКЗИ ШИПКА: СИСТЕМА УПРАВЛЕНИЯ КЛЮЧАМИ
Библиографическая ссылка: Каннер (Борисова) Т. М., Счастный Д. Ю. ПСКЗИ ШИПКА: система управления ключами // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 54–56.
Статья
2009 Карелина А. В.,
Синякин С. А.
Аппаратные СЗИ: защищенное обновление firmware
Библиографическая ссылка: Карелина А. В., Синякин С. А. Аппаратные СЗИ: защищенное обновление firmware // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 114–116.
Статья
2009 Карелина А. В.,
Счастный Д. Ю.
Мгновенный обмен текстовыми сообщениями. Угрозы и возможные варианты их предотвращения
Библиографическая ссылка: Карелина А. В., Счастный Д. Ю. Мгновенный обмен текстовыми сообщениями. Угрозы и возможные варианты их предотвращения // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 117–118.
Статья
2009 Конявская С. В. PKI ДЛЯ ГРАЖДАНСКОГО ОБЩЕСТВА: ПСКЗИ ШИПКА
Библиографическая ссылка: Конявская С. В. PKI для гражданского общества: ПСКЗИ ШИПКА // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 121–123.
Статья
2009 Конявский В. А. Где деньги лежат
Библиографическая ссылка: Конявский В. А. Где деньги лежат // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 124–125.
Статья
2009 Лапшин С. В.,
Счастный Д. Ю.
ВИРТУАЛИЗАЦИЯ: в поисках точки опоры
Библиографическая ссылка: Лапшин С. В., Счастный Д. Ю. Виртуализация: в поисках точки опоры // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 147.
Статья
2009 Лыдин С. С. Аспекты, связанные с оценкой целесообразности участия государств в системе PKD ИКАО
Библиографическая ссылка: Лыдин С. С. Аспекты, связанные с оценкой целесообразности участия государств в системе PKD ИКАО // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 154–156.
Статья
2009 Муха М. Д. ПСКЗИ Шипка: Поддержка Java
Библиографическая ссылка: Муха М. Д. ПСКЗИ ШИПКА: Поддержка Java // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 171–172.
Статья
2009 Муха М. Д. Аппаратные СЗИ: защищенная многоуровневая система обновления
Библиографическая ссылка: Муха М. Д. Аппаратные СЗИ: защищенная многоуровневая система обновления // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 173–174.
Статья
2009 Счастный Д. Ю. Терминальные клиенты: начала защиты
Библиографическая ссылка: Счастный Д. Ю. Терминальные клиенты: начала защиты // Комплексная защита информации. Материалы XIV международной конференции (19–22 мая 2009 года). Мн., 2009. С. 210–211.
Статья
2009 Конявская С. В. ОКБ САПР: 20 лет защиты информации
Библиографическая ссылка: Конявская С. В. ОКБ САПР: 20 лет защиты информации // Связь в Вооруженных силах Российской Федерации – 2009. С. 140.
Статья
2009 Конявская С. В. Защита информации для серьезной системы
Библиографическая ссылка: Конявская С. В. Защита информации для серьезной системы // Connect! Мир связи. 2009. № 3. С. 47.
Статья
2008 Организация защищенного ЭДО с помощью ПАК PRIVACY для ПСКЗИ ШИПКА
cкачать .zip
Презентация
2008 Конявская С. В. Контроль доступа
Библиографическая ссылка: Конявская С. В. Контроль доступа // Information Security/Информационная безопасность. М., 2008. № 6 (декабрь). С. 38–39.
Статья
2008 Конявский В. А.,
Чапчаев А. А.,
Пярин В. А.
Жизнь <на Земле>
Библиографическая ссылка: Конявский В. А., Чапчаев А. А., Пярин В. А. Жизнь «на Земле» // Связь и автоматизации МВД России. М., 2008. С. 133.
Статья
2008 Конявская С. В. Теория эволюции. ПСКЗИ ШИПКА
Библиографическая ссылка: Конявская С. В. Теория эволюции. ПСКЗИ ШИПКА // Information Security/Информационная безопасность. М., 2008. № 5 (сентябрь). С. 35.
Статья
2008 Конявская С. В. Идеальное устройство. ПСКЗИ ШИПКА
Библиографическая ссылка: Конявская С. В. Идеальное устройство. ПСКЗИ ШИПКА // Connect! Мир связи. 2008. № 10. С. 111.
Статья
2008 Конявская С. В. Онтология терминальных систем и защита информации в них
Библиографическая ссылка: Конявская С. В. Онтология терминальных систем и защита информации в них // Information Security/Информационная безопасность. М., 2008. N 4 (июнь). С. 46–47.
Статья
2008 Муха М. Д. Использование персональных средств криптографической защиты информации в мобильных устройствах
Библиографическая ссылка: Муха М. Д. Использование персональных средств криптографической защиты информации в мобильных устройствах // Информационные технологии управления в социально-экономических системах. М., 2008. С. 131–134.
Статья
2008 Счастный Д. Ю. К вопросу защиты авторских прав
Библиографическая ссылка: Счастный Д. Ю. К вопросу защиты авторских прав // Информационные технологии управления в социально-экономических системах. М., 2008. С. 156–159.
Статья
2008 Дмитриев А. С.,
Конявская С. В.
Не для всей семьи II
Библиографическая ссылка: Дмитриев А. С., Конявская С. В. Не для всей семьи II // Мир ПК. 2008. № 6 (июнь). С. 36–37.
Статья
2008 Конявская С. В. Не для всей семьи I
Библиографическая ссылка: Конявская С. В. Не для всей семьи I // Computerbild. 2008. № 12. С. 9.
Статья
2008 Конявский В. А. О классификации средств антивирусной защиты
Библиографическая ссылка: Конявский В. А. О классификации средств антивирусной защиты // Information Security/Информационная безопасность. М., 2008. № 3 (апрель-май). С. 42–43.
Статья
2008 Аршинова Н. А.,
Счастный Д. Ю.
Криптографическая защита данных с помощью программы <Шипка PKI>
Библиографическая ссылка: Аршинова Н. А., Счастный Д. Ю. Криптографическая защита данных с помощью программы «Шипка PKI» // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 35–36.
Статья
2008 Бажитов И. А. Особенности реализации терминального клиента с поддержкой аппаратной идентификации на базе ОС GNU/LINUX
Библиографическая ссылка: Бажитов И. А. Особенности реализации терминального клиента с поддержкой аппаратной идентификации на базе ОС GNU/LINUX // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 41–42.
Статья
Кнопка связи