Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

Год Автор(ы) Название Тип
2008 Каннер(Борисова) Т. М.,
Счастный Д. Ю.
Построение системы обработки данных на базе аппаратных средства защиты информации
Библиографическая ссылка: Каннер (Борисова) Т. М., Счастный Д. Ю. Построение системы обработки данных на базе аппаратных средства защиты информации // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 48–49.
Статья
2008 Карелина А. В.,
Счастный Д. Ю.
Безопасность данных с PRIVACY и ПСКЗИ ШИПКА
Библиографическая ссылка: Карелина А. В., Счастный Д. Ю. Безопасность данных с PRIVACY и ПСКЗИ ШИПКА // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 93–95.
Статья
2008 Конявская С. В. Защита информации в системах терминального доступа
Библиографическая ссылка: Конявская С. В. Защита информации в системах терминального доступа // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 100–104.
Статья
2008 Конявский В. А. Развитие средств антивирусной защиты
Библиографическая ссылка: Конявский В. А. Развитие средств антивирусной защиты // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 105–109.
Статья
2008 Конявский В. А. Развитие средств технической защиты информации
Библиографическая ссылка: Конявский В. А. Развитие средств технической защиты информации // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 109–113.
Статья
2008 Макейчик Ю. С. Аккорд-NT/2000 V.3.0 REVISION 4. что нового
Библиографическая ссылка: Макейчик Ю. С. Аккорд-NT/2000 V.3.0 REVISION 4. что нового // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 134–135.
Статья
2008 Муха М. Д. Система контроля целостности и аутентичности образов операционных систем, загружаемых по сети
Библиографическая ссылка: Муха М. Д. Система контроля целостности и аутентичности образов операционных систем, загружаемых по сети // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 139–140.
Статья
2008 Муха М. Д. Удаленная загрузка операционной системы Windows CE на тонкие клиенты в терминальных системах
Комплексная защита информации. Сборник материалов XII Международной конференции (13-16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 141-142.
Семинар
2008 Счастный Д. Ю. Построение системы комплексной идентификации пользователей на базе ПСКЗИ ШИПКА
Библиографическая ссылка: Счастный Д. Ю. Построение системы комплексной идентификации пользователей на базе ПСКЗИ ШИПКА // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 170–171.
Статья
2008 Тафинцев Е. К. ПСКЗИ ШИПКА расширяет коммуникационные возможности
Библиографическая ссылка: Тафинцев Е. К. ПСКЗИ ШИПКА расширяет коммуникационные возможности // Комплексная защита информации. Сборник материалов XII Международной конференции (13–16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 171–173.
Статья
2008 Конявская С. В. ПСКЗИ ШИПКА: от необходимого к достаточному.
Библиографическая ссылка: Конявская С. В. ПСКЗИ ШИПКА: от необходимого к достаточному // Information Security/Информационная безопасность. 2008. № 2 (март). С. 43.
Статья
2008 Счастный Д. Ю. Построение систем защиты от несанкционированного доступа к терминальным системам.
Библиографическая ссылка: Счастный Д. Ю. Построение систем защиты от несанкционированного доступа к терминальным системам // Information Security/Информационная безопасность. 2008. № 2 (март). С. 48-49.
Статья
2008 Конявский В. А.,
Лопаткин С. В.
Компьютерная преступность. Том 2
Библиографическая ссылка: Конявский В. А., Лопаткин С. В. Компьютерная преступность. Т. II. М., 2008. – 840 с.
cкачать .pdf
Книга
2008 Конявская С. В. Прикладная риторика для специалистов по защите информации.
Библиографическая ссылка: Конявская С. В. Прикладная риторика для специалистов по защите информации. М., 2008. – 204 с., илл.
cкачать .pdf
Книга
2008 Конявская С. В. ПСКЗИ ШИПКА: криптография+
Библиографическая ссылка: Конявская С. В. ПСКЗИ ШИПКА: криптография+ // Connect! Мир связи. М., 2008. № 3 (март). С. 180.
Статья
2008 Карелина А. В. Организация защищенного электронного документооборота с помощью программно-аппаратного комплекса PRIVACY для ПСКЗИ ШИПКА
Библиографическая ссылка: Карелина А. В. Организация защищенного электронного документооборота с помощью программно-аппаратного комплекса PRIVACY для ПСКЗИ ШИПКА // Доклад на Первом Черноморском Форуме Электронный документ, архивный документооборот (Ялта, 27–31 октября 2008 года.
Статья
2007 Если Вам есть что скрывать
cкачать .zip
Презентация
2007 Accord. Safety in an unsafe world.
cкачать .zip
Презентация
2007 ОКБ САПР и Linux - перспективы
cкачать .zip
Презентация
2007 Конявская С. В. Плюсы и минусы двухфакторной аутентификации
Библиографическая ссылка: Конявская С. В. Плюсы и минусы двухфакторной аутентификации // Information Security/Информационная безопасность. 2007. № 6 (декабрь). С. 48-49.
Статья
2007 Конявская С. В. Защита информации с USB-интерфейсом
Библиографическая ссылка: Конявская С. В. Защита информации с USB-интерфейсом // Журнал сетевых решений LAN. 2007. № 11 (136) (ноябрь). С. 103–106.
Статья
2007 Конявская С. В. Кто подписывает Ваши документы?
Библиографическая ссылка: Конявская С. В. Кто подписывает Ваши документы? // Журнал сетевых решений LAN. 2007. Т. 13. № 10 (135) (октябрь). С. 99.
Статья
2007 Конявская С. В. Особенности национальной криптографии или как самому себе зашифровать файл
Библиографическая ссылка: Конявская С. В. Особенности национальной криптографии или как самому себе зашифровать файл // Computerbild. 2007. № 22. С. 13.
Статья
2007 Конявская С. В. Почтальон всегда звонит дважды
Библиографическая ссылка: Конявская С. В. Почтальон всегда звонит дважды // Computerbild. 2007. № 20. С. 45.
Статья
2007 Гусаров Ю. В. Рубеж веков: ФГУП ВНИИПВТИ
Библиографическая ссылка: Гусаров Ю. В. Рубеж веков: ФГУП ВНИИПВТИ // Безопасность сетей и средств связи. 2007. Вып. 2. С. 24–26.
Статья
2007 Конявская С. В. ПСКЗИ ШИПКА: решение разных типов задач
Библиографическая ссылка: Конявская С. В. ПСКЗИ ШИПКА: решение разных типов задач // Безопасность сетей и средств связи. 2007. Вып. 2. С. 98–99.
Статья
2007 Конявский В. А. Информационные технологии как объект защиты и классификация антивирусных программ
Библиографическая ссылка: Конявский В. А. Информационные технологии как объект защиты и классификация антивирусных программ // Безопасность сетей и средств связи. 2007. Вып. 2. С. 52–54.
Статья
2007 Конявский В. А.,
Фролов Д. Б.
Вопросы сертификации - что, как и зачем
Библиографическая ссылка: Конявский В. А., Фролов Д. Б. Вопросы сертификации – что, как и зачем // Безопасность сетей и средств связи. 2007. Вып. 2. С. 46–49.
Статья
2007 Конявская С. В. Пожалуйста, "на пальцах"
Библиографическая ссылка: Конявская С. В. Пожалуйста, «на пальцах» // Information Security/Информационная безопасность. М., 2007. № 4 (август–сентябрь). С. 13.
Статья
2007 Конявская С. В. Электронные замки: проблема выбора
Библиографическая ссылка: Конявская С. В. Электронные замки: проблема выбора // Information Security/Информационная безопасность. 2007. № 4 (август–сентябрь). С. 58–60.
Статья
Кнопка связи