Облако меток
Статьи по метке: электронная подпись (ЭП) и средства электронной подписи (СЭП)
- 2017: Статья. Конявский В. А. Проблемы доверия к результатам идентификации и аутентификации в финансовых организациях. (Information Security/Информационная безопасность. М., 2017. № 5. С. 24-26.)
- 2017: Статья. Конявский В. А., Коротин А. М. Доверенная информационная среда и противодействие подмене данных и атакам на каналы управления
(Information Security/Информационная безопасность. М., 2017. № 1. С. 44-45.)
- 2016: Статья. Грунтович М. М. Криптографию – на службу ЕГЭ!
(Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2016г., Вып.3, №114, с. 20-22.)
- 2016: Стендовый доклад. Иванов А. В. Электронная подпись при работе в режиме терминального доступа (стендовый доклад на конференции «Комплексная защита информации» 17-19 мая 2016 г., Смоленск)
- 2016: Стендовый доклад. Грунтович М. М. Криптографию – на службу ЕГЭ! (стендовый доклад на конференции «Комплексная защита информации» 17-19 мая 2016 г., Смоленск)
- 2016: Статья. Грунтович М. М. Криптографию – на службу ЕГЭ! (Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 184-187.)
- 2014: Статья. Счастный Д. Ю. АРМ СЭП КС3 на базе компьютера с гарвардской архитектурой
(Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 5-6)
- 2014: Статья. Конявский В. А., Акаткин Ю. М. Мы не доверяем облаку или облако нам? (Information Security/Информационная безопасность. М., 2014. № 1. С. 28-29.)
- 2014: Статья. Акаткин Ю. М., Конявский В. А. Безопасный доступ к корпоративным облачным приложениям (Information Security/Информационная безопасность. М., 2014. № 1. С. 23.)
- 2013: Статья. Конявский В. А. Сертифицированные СКЗИ - что нужно знать, чтобы правильно их выбрать (Information Security/Информационная безопасность. М., 2013. № 4. С. 56-57.)
- 2013: Статья. Акаткин Ю. М. Как защитить электронную подпись (Национальный Банковский Журнал. 2013. №8. С. 111.)
- 2013: Статья. Конявский В. А. Электронная торговля. Вопросы идентификации и аутентификации (Information Security/Информационная безопасность. М., 2013. № 3. С. 47.)
- 2013: Статья. Рябов А. С. Безопасность электронных финансовых услуг: что нового?
(Аналитический Банковский Журнал. М., 2013. № 6. С. 92-101.)
- 2013: Статья. Акаткин Ю. М. Информационная безопасность финансового института. Что предлагает рынок для защиты информации
(Национальный Банковский Журнал. 2013. № 4 (апрель). С. 122.)
- 2012: статья. Конявский В. А. ДБО - как сделать это безопасным (Information Security/Информационная безопасность. 2012. N 2 (май). С. 32-33.)
- 2012: Статья. Каннер(Борисова) Т. М., Обломова А. И. Особенности реализации криптографического ядра для применения в терминальном режиме. (Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 54-56.)
- 2012: Статья. Конявская С. В. Анонимность и неотказуемость – оксюморон или необходимость? К вопросу о защищенном и аутентифицированном обмене данными по электронной почте. (Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 129-133.)
- 2012: Статья. Конявский В. А. Хотят ли банки ДБО? (Национальный банковский журнал. 2012. N 2 (февраль) стр. 86-87)
- 2011: Статья. Конявский В. А. «Всегда прав» или «Cам виноват»? (Защита информации. Инсайд. 2011. N 5. С. 70 - 77.)
- 2011: Статья. Конявская С. В. Надо ли бороться с «человеческим фактором»? (Национальный банковский журнал. М., 2011. N 5 (84). С. 120-121.)
- 2010: Статья. Конявский В. А. Идентификация и применение ЭЦП в компьютерных системах информационного общества (Безопасность информационных технологий. 2010. N 3. С. 6-13.)
- 2010: Статья. Конявская С. В., Счастный Д. Ю., Каннер(Борисова) Т. М. Аппаратная криптография. Особенности «тонкой» настройки
(Защита информации. INSIDE. 2010. N 5. С. 40-44.)
- 2010: Статья. Конявская С. В. Зачем Вам решать чужие задачи? (Национальный банковский журнал. М., 2010. N. 8 (75), август. С. 100-101.)
- 2010: Статья. Конявская С. В. PKI для гражданского общества: проект нового ФЗ «Об ЭЦП» (Комплексная защита информации. Материалы XV международной научно-практической конфереции (Иркутск (Россия), 1-4 июня 2010 г.). М., 2010. С. 110)
- 2010: Статья. Каннер(Борисова) Т. М., Конявская С. В., Счастный Д. Ю. Защищенная электронная коммуникация для человека Мира: ПСКЗИ ШИПКА (История российско-греческих отношений и перспективы их развития в XXI веке. Материалы II российско-греческого форума гражданских обществ. М., 2010. С. 396-404.)
- 2010: Статья. Конявская С. В. Выбор средства криптографической защиты информации для применения в системе ЭДО (Information Security/Информационная безопасность. М., 2010. N 1 (январь-февраль). С. 38-39.)
- 2009: Статья. Конявская С. В. PKI для гражданского общества (Information Security/Информационная безопасность. М., 2009. N 6. С. 41.)
- 2009: Статья. Конявская С. В. Защита ICQ: корпоративное PRIVACY (Information Security/Информационная безопасность. М., 2009. N 4 (июнь). С. 35.)
- 2009: Статья. Каннер(Борисова) Т. М., Счастный Д. Ю. СИСТЕМЫ ТЕРМИНАЛЬНОГО ДОСТУПА: ИНТЕГРАЦИЯ С PKI (Комплексная защита информации. Материалы XIV международной конференции (19-22 мая 2009 года). Мн., 2009. С. 52-53.)
- 2009: Статья. Каннер(Борисова) Т. М., Счастный Д. Ю. ПСКЗИ ШИПКА: СИСТЕМА УПРАВЛЕНИЯ КЛЮЧАМИ (Комплексная защита информации. Материалы XIV международной конференции (19-22 мая 2009 года). Мн., 2009. С. 54-56.)
- 2009: Статья. Карелина А. В., Счастный Д. Ю. Мгновенный обмен текстовыми сообщениями. Угрозы и возможные варианты их предотвращения (Комплексная защита информации. Материалы XIV международной конференции (19-22 мая 2009 года). Мн., 2009. С. 117-118.)
- 2009: Статья. Карелина А. В., Синякин С. А. Аппаратные СЗИ: защищенное обновление firmware (Комплексная защита информации. Материалы XIV международной конференции (19-22 мая 2009 года). Мн., 2009. С. 114-116.)
- 2009: Статья. Конявская С. В. PKI ДЛЯ ГРАЖДАНСКОГО ОБЩЕСТВА: ПСКЗИ ШИПКА (Комплексная защита информации. Материалы XIV международной конференции (19-22 мая 2009 года). Мн., 2009. С. 121-123.)
- 2009: Статья. Счастный Д. Ю. Терминальные клиенты: начала защиты (Комплексная защита информации. Материалы XIV международной конференции (19-22 мая 2009 года). Мн., 2009. С. 210-211.)
- 2009: Статья. Конявская С. В. ОКБ САПР: 20 лет защиты информации (Связь в Вооруженных силах Российской Федерации - 2009. С. 140)
- 2008: Статья. Конявская С. В. Идеальное устройство. ПСКЗИ ШИПКА (Connect! Мир связи. 2008. № 10. С. 111.)
- 2008: Статья. Дмитриев А. С., Конявская С. В. Не для всей семьи II (Мир ПК. 2008. N6 (июнь). С. 36-37.)
- 2008: Статья. Конявская С. В. Не для всей семьи I (Computerbild. 2008. N 12. С. 9.)
- 2008: Статья. Аршинова Н. А., Счастный Д. Ю. Криптографическая защита данных с помощью программы <Шипка PKI> (Комплексная защита информации. Сборник материалов XII Международной конференции (13-16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 35-36.)
- 2008: Статья. Каннер(Борисова) Т. М., Счастный Д. Ю. Построение системы обработки данных на базе аппаратных средства защиты информации (Комплексная защита информации. Сборник материалов XII Международной конференции (13-16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 48-49.)
- 2008: Статья. Карелина А. В., Счастный Д. Ю. Безопасность данных с PRIVACY и ПСКЗИ ШИПКА (Комплексная защита информации. Сборник материалов XII Международной конференции (13-16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 93-95.)
- 2008: Статья. Муха М. Д. Система контроля целостности и аутентичности образов операционных систем, загружаемых по сети (Комплексная защита информации. Сборник материалов XII Международной конференции (13-16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 139-140.)
- 2008: Статья. Муха М. Д. Удаленная загрузка операционной системы Windows CE на тонкие клиенты в терминальных системах (Комплексная защита информации. Сборник материалов XII Международной конференции (13-16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 141-142.)
- 2008: Статья. Счастный Д. Ю. Построение системы комплексной идентификации пользователей на базе ПСКЗИ ШИПКА (Комплексная защита информации. Сборник материалов XII Международной конференции (13-16 мая 2008 г., Ярославль (Россия)). М., 2008. С. 170-171.)
- 2008: Статья. Конявская С. В. ПСКЗИ ШИПКА: от необходимого к достаточному. (Information Security/Информационная безопасность. 2008. № 2 (март).С. 43.)
- 2008: Книга. Конявский В. А., Лопаткин С. В. Компьютерная преступность. (Т. II. М., 2008. - 840 с.)
- 2008: Книга. Конявская С. В. Прикладная риторика для специалистов по защите информации.
(М., 2008. - 204 с., илл.)
- 2008: Статья. Конявская С. В. ПСКЗИ ШИПКА: криптография+ (Connect! Мир связи. М., 2008. N 3 (март). С. 180.)
- 2007: Статья. Конявская С. В. Защита информации с USB-интерфейсом (Журнал сетевых решений LAN. 2007. N 11 (136) (ноябрь). Стр. 103-106)
- 2007: Статья. Конявская С. В. Кто подписывает Ваши документы? (Журнал сетевых решений LAN. 2007. Т. 13. № 10 (135) (октябрь). С. 99.)
- 2007: Статья. Конявская С. В. Почтальон всегда звонит дважды (Computerbild. 2007. N 20. С. 45.)
- 2007: Статья. Конявская С. В. ПСКЗИ ШИПКА: решение разных типов задач (Безопасность сетей и средств связи. Вып. 2. 2007. стр. 98-99)
- 2007: Буклет. Компьютер может быть любым
- 2007: Статья. Конявская С. В. Доверие: субъективно или объективно? (ComputerBild. 2007. N 18. С. 51.)
- 2007: Статья. Конявская С. В. ШИПКА-модуль: СКЗИ для особых случаев (Связь в Вооруженных Силах Российской Федерации-2007. М., 2007. Ч. 3. С. 175.)
- 2007: Статья. Конявская С. В. USB-ключи и брелоки (Information Security. № 2 (февраль-март) 2007. С. 50.)
- 2007: Статья. Аршинова Н. А., Счастный Д. Ю. Использование ПСКЗИ ШИПКА для работы с самоподписанными сертификатами (Комплексная защита информации.Материалы XI Международной конференции. 20-23 марта 2007 года,Новополоцк. Мн., 2007. С. 45-46.)
- 2007: Статья. Каннер(Борисова) Т. М., Счастный Д. Ю. Поддержка физических хранилищ сертфикатов в ПСКЗИ ШИПКА (Комплексная защита информации. Материалы XI Международной конференции. 20-23 марта 2007 года, Новополоцк. Мн., 2007. С. 62-63.)
- 2007: Статья. Лысенко В. В. Аккорд-6 - комплексное аппаратное решение для защиты информации (Комплексная защита информации. Материалы XI Международной конференции. 20-23 марта 2007 года, Новополоцк. Мн., 2007. С. 157.)
- 2007: Статья. Лысенко В. В. Новые изделия ОКБ САПР: Маленький экспресс (Комплексная защита информации. Материалы XI Международной конференции. 20-23 марта 2007 года, Новополоцк. Мн., 2007. С. 158.)
- 2007: Статья. Лысенко В. В. Новые изделия ОКБ САПР: Персональные СКЗИ повышенной производительности (Комплексная защита информации. Материалы XI Международной конференции. 20-23 марта 2007 года, Новополоцк. Мн., 2007. С. 159.)
- 2007: Статья. Лысенко В. В. Новые изделия ОКБ САПР: HSM на ладони (Комплексная защита информации. Материалы XI Международной конференции. 20-23 марта 2007 года, Новополоцк. Мн., 2007. С. 160-161.)
- 2006: Книга. Конявский В. А., Лопаткин С. В. Компьютерная преступность. (Т. I. М., 2006. - 560 с.)
- 1998: Статья. Леонтьев Д. Н., Счастный Д. Ю. Система усиленной аутентификации рабочих станций в ЛВС NetWare (Управление защитой информации.Мн.; М., 1998. Т. II. N 2. С. 160-161.)
- 1998: Статья. Леонтьев Д. Н., Счастный Д. Ю. Оперативное наблюдение и управление работой пользователей в ЛВС (Управление защитой информации.Мн.; М., 1998. Т. II. N 2. С. 162-163.)