Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
| Год | Автор(ы) | Название | Тип |
|---|---|---|---|
| 2013 | Прокопов В. С., Каннер А. М. |
Особенности реализации механизма очистки освобождаемых областей оперативной памяти в GNU/Linux Библиографическая ссылка: Прокопов В. С., Каннер А. М. Особенности реализации механизма очистки освобождаемых областей оперативной памяти в GNU/Linux // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 120–123. |
Статья |
| 2013 | Синякин С. А. |
Особенности совместимости Аккорд-АМДЗ и современных СВТ Библиографическая ссылка: Синякин С. А. Особенности совместимости Аккорд-АМДЗ и современных СВТ // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 142–144. |
Статья |
| 2013 | Сухарева С. В. |
Перспективные направления развития системы мониторинга и управления средствами защиты информации от несанкционированного доступа Библиографическая ссылка: Сухарева С. В. Перспективные направления развития системы мониторинга и управления средствами защиты информации от несанкционированного доступа // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 144–145. |
Статья |
| 2013 | Счастный Д. Ю. |
Применение средств биометрической идентификации пользователя в различных системах защиты информации Библиографическая ссылка: Счастный Д. Ю. Применение средств биометрической идентификации пользователя в различных системах защиты информации // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С.73–74. |
Статья |
| 2013 | Угаров Д. В. |
Перспективы развития средств защиты виртуальных инфраструктур Библиографическая ссылка: Угаров Д. В. Перспективы развития средств защиты виртуальных инфраструктур // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 146–147. |
Статья |
| 2013 | Акаткин Ю. М. |
Интеграция технологий обеспечения ИБ при оказании государственных услуг в электронном виде Библиографическая ссылка: Акаткин Ю. М. Интеграция технологий обеспечения ИБ при оказании государственных услуг в электронном виде // Information Security/Информационная безопасность. М., 2013. N. 2. С. 6–7. |
Статья |
| 2013 | Счастный Д. Ю., Конявская-Счастная (Конявская) С. В. |
Интегрированная система контроля доступа и защиты информации на основе биометрической аутентификации сотрудников Библиографическая ссылка: Счастный Д. Ю., Конявская С. В. Интегрированная система контроля доступа и защиты информации на основе биометрической аутентификации сотрудников // Первая миля. М., 2013. N 2. С. 90–97. |
Статья |
| 2013 | Акаткин Ю. М. |
Информационная безопасность финансового института. Что предлагает рынок для защиты информации Библиографическая ссылка: Акаткин Ю. М. Информационная безопасность финансового института. Что предлагает рынок для защиты информации // Национальный Банковский Журнал. 2013. № 4 (апрель). С. 122. |
Статья |
| 2013 | Конявская-Счастная (Конявская) С. В. |
ДБО как сотрудничество банка и клиента Библиографическая ссылка: Конявская С. В. ДБО как сотрудничество банка и клиента // Национальный банковский журнал. М., 2013. № 2 (105). С. 85. |
Статья |
| 2013 | Конявский В. А., Поспелов А. Л. |
Национальный оператор идентификации, или как повысить доверие клиентов к ДБО и понизить риски банков Библиографическая ссылка: Конявский В. А., Поспелов А. Л. Национальный оператор идентификации, или как повысить доверие клиентов к ДБО и понизить риски банков // Национальный банковский журнал. М., 2013. № 2 (105). С. 86–87. |
Статья |
| 2013 | Бабанин А. В. |
Как построить инфраструктуру безопасного облака Библиографическая ссылка: Бабанин А. В. Как построить инфраструктуру безопасного облака // Information Security/Информационная безопасность. М., 2013. № 1. С. 28. |
Статья |
| 2013 | Бабанин А. В. |
Безопасность в облаке: мифы и реальность; обеспечение безопасности и безопасность как сервис Библиографическая ссылка: Бабанин А. В. Безопасность в облаке: мифы и реальность; обеспечение безопасности и безопасность как сервис // Information Security/Информационная безопасность. М., 2013. № 1. С. 34–35. |
Статья |
| 2013 | Счастный Д. Ю. |
СКУД и Системы защиты информации: перспективы нового качества Библиографическая ссылка: Счастный Д. Ю. СКУД и Системы защиты информации: перспективы нового качества // СКУД. Антитерроризм-2013. Системы безопасности. М., 2013. С. 18–19. |
Статья |
| 2013 | Шамардина(Чепанова) Е. Г. |
Защищенная работа с флешками: служебные носители («Секрет») или USB-фильтры (ПК «DeviceLock»)? Библиографическая ссылка: Шамардина (Чепанова) Е. Г. Защищенная работа с флешками: служебные носители («Секрет») или USB-фильтры (ПК «DeviceLock»)? // Библиотека ОКБ САПР [электронный ресурс]. URL: https://www.okbsapr.ru/library/links/chepanova_2013_1/ (дата обращения: …). |
Статья |
| 2013 | Пантомима «Несанкционированный доступ» | Видео/Аудио | |
| 2013 | Интервью на ТБ-форуме 2013 | Видео/Аудио | |
| 2013 | Интервью на ТБ-форуме 2013 | Видео/Аудио | |
| 2013 | Репортаж с выставки InfoSecurity | Видео/Аудио | |
| 2013 | Передача «НСД — Защита информации от несанкционированного доступа» в рамках проекта «Открытая безопасность с Аркадием Прокудиным» | Видео/Аудио | |
| 2012 |
МАРШ! Средство обеспечения доверенного сеанса связи |
Презентация | |
| 2012 |
Проблема защиты флеш-носителей ПАК «Секрет» |
Презентация | |
| 2012 |
КОНЦЕПЦИЯ ДОВЕРЕННОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ: СОДС МАРШ! |
Презентация | |
| 2012 |
ДОВЕРЕННЫЕ СЕАНСЫ СВЯЗИ МАРШ! |
Презентация | |
| 2012 | Конявская-Счастная (Конявская) С. В. |
О безопасности терминальных систем и размерах ОС терминальных станций Библиографическая ссылка: Конявская С. В. О безопасности терминальных систем и размерах ОС терминальных станций // Information Security/Информационная безопасность. 2012. № 6. С. 23. |
Статья |
| 2012 | Конявский В. А. |
Про ДБО Библиографическая ссылка: Конявский В. А. Про ДБО // Национальный банковский журнал. № 12 (103). С. 86–87. |
Статья |
| 2012 | Каннер А. М., Лось В. П. |
Особенности доступа к системным функциям ядра ОС GNU/Linux Библиографическая ссылка: Каннер А. М., Лось В. П. Особенности доступа к системным функциям ядра ОС GNU/Linux // Вопросы защиты информации. Научно-практический журнал. М., 2012. №3. С. 39–44. |
Статья |
| 2012 | Каннер А. М., Ухлинов Л. М. |
Управление доступом в ОС GNU /Linux Библиографическая ссылка: Каннер А. М., Ухлинов Л. М. Управление доступом в ОС GNU /Linux // Вопросы защиты информации. Научно-практический журнал. М., 2012. №3. С. 35–38. |
Статья |
| 2012 | Конявская-Счастная (Конявская) С. В. |
Секреты Особого Назначения. Доказуемость благонадежности Библиографическая ссылка: Конявская С. В. Секреты Особого Назначения. Доказуемость благонадежности // Информационные технологии, связь и защита информации МВД России–2012. М., 2012. Ч. 2. С. 238. |
Статья |
| 2012 | Бабанин А. В. |
Облачные вычисления в контексте оптимизации расходов Библиографическая ссылка: Бабанин А. В. Облачные вычисления в контексте оптимизации расходов // Технологии и средства связи. 2012. №1. С. 38–39. |
Статья |
| 2012 | Каннер(Борисова) Т. М., Гадасин В. А. |
Задача тестирования аппаратных средств защиты информации. Библиографическая ссылка: Каннер (Борисова) Т. М., Гадасин В. А. Задача тестирования аппаратных средств защиты информации // Вопросы защиты информации. М., 2012. № 3. С. 10–16. |
Статья |