Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2013 | Акаткин Ю. М. |
Информационная безопасность в банках: актуальные вопросы Библиографическая ссылка: Акаткин Ю. М. Информационная безопасность в банках: актуальные вопросы // Национальный Банковский Журнал. 2013. № 8. С. 104. |
Статья |
2013 | Акаткин Ю. М. |
Как защитить электронную подпись Библиографическая ссылка: Акаткин Ю. М. Как защитить электронную подпись // Национальный Банковский Журнал. 2013. № 8. С. 111. |
Статья |
2013 | Каннер(Борисова) Т. М. |
Особенности автоматизации тестирования программно-аппаратных СЗИ Библиографическая ссылка: Каннер (Борисова) Т. М. Особенности автоматизации тестирования программно-аппаратных СЗИ // Безопасность информационных технологий. М., 2013. № 2. С. 27–31. |
Статья |
2013 | Каннер А. М. |
Linux: объекты контроля целостности Библиографическая ссылка: Каннер А. М. Linux: объекты контроля целостности // Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 112–118. |
Статья |
2013 | Каннер А. М. |
Linux: к вопросу о построении системы защиты на основе абсолютных путей к объектам доступа Библиографическая ссылка: Каннер А. М. Linux: к вопросу о построении системы защиты на основе абсолютных путей к объектам доступа // Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 118–121. |
Статья |
2013 | Каннер(Борисова) Т. М., Кузнецов А. В., Обломова А. И. |
Тестирование средств защиты информации Библиографическая ссылка: Каннер (Борисова) Т. М., Кузнецов А. В., Обломова А. И. Тестирование средств защиты информации // Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 121–129. |
Статья |
2013 | Конявский В. А. |
Про ЦОДы Библиографическая ссылка: Конявский В. А. Про ЦОДы // Национальный Банковский Журнал. М., 2013. № 7. С. 82–83. |
Статья |
2013 | Конявский В. А. |
Электронная торговля. Вопросы идентификации и аутентификации Библиографическая ссылка: Конявский В. А. Электронная торговля. Вопросы идентификации и аутентификации // Information Security/Информационная безопасность. М., 2013. № 3. С. 47. |
Статья |
2013 | Ладынская Ю. П., Батраков А. Ю. |
Хранение данных СКЗИ: выбор носителя Библиографическая ссылка: Ладынская Ю. П., Батраков А. Ю. Хранение данных СКЗИ: выбор носителя // Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 129–134. |
Статья |
2013 | Лыдин С. С. |
Организация однонаправленного канала передачи данных на базе защищенного служебного носителя информации Библиографическая ссылка: Лыдин С. С. Организация однонаправленного канала передачи данных на базе защищенного служебного носителя информации // Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 134–149. |
Статья |
2013 | Акаткин Ю. М. |
Сервисы и решения, обеспечивающие непрерывность бизнес-процессов в ЦОД Библиографическая ссылка: Акаткин Ю. М. Сервисы и решения, обеспечивающие непрерывность бизнес-процессов в ЦОД // Национальный Банковский Журнал. 2013. № 5. С. 167. |
Статья |
2013 | Бабин Д. В. |
Использование нейронных сетей в тестировании сложных программных систем Библиографическая ссылка: Бабин Д. В. Использование нейронных сетей в тестировании сложных программных систем // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 112–113. |
Статья |
2013 | Батраков А. Ю. |
МАРШ!: варианты подключения к сети Библиографическая ссылка: Батраков А. Ю. МАРШ!: варианты подключения к сети // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 113. |
Статья |
2013 | Грунтович Д. В. |
Биометрическая идентификация по сосудистому руслу руки и Аспекты ее применения в системе паспортно-визовых документов нового поколения Библиографическая ссылка: Грунтович Д. В. Биометрическая идентификация по сосудистому руслу руки и Аспекты ее применения в системе паспортно-визовых документов нового поколения // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 160–163. |
Статья |
2013 | Грунтович М. М. |
Контроль целостности кода firmware в гарвардской архитектуре Библиографическая ссылка: Грунтович М. М. Контроль целостности кода firmware в гарвардской архитектуре // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С.51–52ю. |
Статья |
2013 | Грунтович М. М., Родионов А. Ю., Тюнин В. А. |
ПАК «аккорд-Б». Новое средство криптографической защиты информации Библиографическая ссылка: Грунтович М. М., Родионов А. Ю., Тюнин В. А. ПАК «Аккорд-Б». Новое средство криптографической защиты информации // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 52–53. |
Статья |
2013 | Елькин В. М. |
Преимущества использования протокола CCID в аппаратных СЗИ Библиографическая ссылка: Елькин В. М. Преимущества использования протокола CCID в аппаратных СЗИ // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 147–148. |
Статья |
2013 | Каннер А. М. |
Linux: объекты контроля целостности Библиографическая ссылка: Каннер А. М. Linux: объекты контроля целостности // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 123–126. |
Статья |
2013 | Каннер А. М. |
Linux: к вопросу о построении системы защиты на основе абсолютных путей к объектам доступа Библиографическая ссылка: Каннер А. М Linux: к вопросу о построении системы защиты на основе абсолютных путей к объектам доступа // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 126–128. |
Статья |
2013 | Каннер(Борисова) Т. М. |
Особенность тестирования СЗИ, в конструктив которых входит флеш-память Библиографическая ссылка: Каннер (Борисова) Т. М. Особенность тестирования СЗИ, в конструктив которых входит флеш-память // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 119–120. |
Статья |
2013 | Конявская-Счастная (Конявская) С. В. |
Классификация объектов защиты информации в решении прикладных задач Библиографическая ссылка: Конявская С. В. Классификация объектов защиты информации в решении прикладных задач // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 128–130. |
Статья |
2013 | Конявская-Счастная (Конявская) С. В., Манзенков Д. В. |
Биометрическая аутентификация пользователя в СЗИ НСД: снижение трудозатрат без снижения защищенности Библиографическая ссылка: Конявская С. В., Манзенков Д. В. Биометрическая аутентификация пользователя в СЗИ НСД: снижение трудозатрат без снижения защищенности // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 20–21. |
Статья |
2013 | Коробов В. В. |
Принципы и методы КРИПТОГРАФИЧЕСКОЙ защиты данных в устройствах с блочной внутренней структурой Библиографическая ссылка: Коробов В. В. Принципы и методы криптографической защиты данных в устройствах с блочной внутренней структурой // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 130–132. |
Статья |
2013 | Кравец В. В. |
Вынужденная небезопасность при хранении паролей Библиографическая ссылка: Кравец В. В. Вынужденная небезопасность при хранении паролей // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 134–135. |
Статья |
2013 | Красавин А. А. |
Стандарт X.690: BER, CER и DER Библиографическая ссылка: Красавин А. А. Стандарт X.690: BER, CER и DER // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 132–133. |
Статья |
2013 | Кузнецов А. В., Каннер(Борисова) Т. М. |
Проблемы тестирования СЗИ, функционирующих до старта ОС Библиографическая ссылка: Кузнецов А. В., Каннер (Борисова) Т. М. Проблемы тестирования СЗИ, функционирующих до старта ОС // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 114–115. |
Статья |
2013 | Ладынская Ю. П., Каннер(Борисова) Т. М. |
Хранение данных СКЗИ: ШИПКА-лайт или Секрет Библиографическая ссылка: Ладынская Ю. П., Каннер (Борисова) Т. М. Хранение данных СКЗИ: ШИПКА-лайт или Секрет // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 115–117. |
Статья |
2013 | Лыдин С. С. |
Организация однонаправленного канала передачи данных на базе защищенного служебного носителя информации Библиографическая ссылка: Лыдин С. С. Организация однонаправленного канала передачи данных на базе защищенного служебного носителя информации // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 135–138. |
Статья |
2013 | Маренникова Е. А. |
Критерии сравнения защищенных служебных носителей Библиографическая ссылка: Маренникова Е. А. Критерии сравнения защищенных служебных носителей // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 138–140. |
Статья |
2013 | Обломова А. И., Каннер(Борисова) Т. М. |
Cпособы автоматизации тестирования СЗИ, функционирующих в ОС, на примере ПСКЗИ ШИПКА Библиографическая ссылка: Обломова А. И., Каннер (Борисова) Т. М. Cпособы автоматизации тестирования СЗИ, функционирующих в ОС, на примере ПСКЗИ ШИПКА // Комплексная защита информации. Электроника инфо. Материалы Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 117–118. |
Статья |