Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

Год Автор(ы) Название Тип
2013 Обломова А. И.,
Каннер(Борисова) Т. М.
Cпособы автоматизации тестирования СЗИ, функционирующих в ОС, на примере ПСКЗИ ШИПКА
Библиографическая ссылка: Обломова А. И., Каннер (Борисова) Т. М. Cпособы автоматизации тестирования СЗИ, функционирующих в ОС, на примере ПСКЗИ ШИПКА // Комплексная защита информации. Электроника инфо. Материалы Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 117–118.
Статья
2013 Перов М. Применение Dynamic Binary Instrumentation в области защиты информации.
Библиографическая ссылка: Перов М. Н. Применение Dynamic Binary Instrumentation в области защиты информации // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 140.
Статья
2013 Постоев Д. А. Анализ защиты образов дисков виртуальных машин и снапшотов
Библиографическая ссылка: Постоев Д. А. Анализ защиты образов дисков виртуальных машин и снапшотов // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 141.
Статья
2013 Прокопов В. С.,
Каннер А. М.
Особенности реализации механизма очистки освобождаемых областей оперативной памяти в GNU/Linux
Библиографическая ссылка: Прокопов В. С., Каннер А. М. Особенности реализации механизма очистки освобождаемых областей оперативной памяти в GNU/Linux // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 120–123.
Статья
2013 Синякин С. А. Особенности совместимости Аккорд-АМДЗ и современных СВТ
Библиографическая ссылка: Синякин С. А. Особенности совместимости Аккорд-АМДЗ и современных СВТ // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 142–144.
Статья
2013 Сухарева С. В. Перспективные направления развития системы мониторинга и управления средствами защиты информации от несанкционированного доступа
Библиографическая ссылка: Сухарева С. В. Перспективные направления развития системы мониторинга и управления средствами защиты информации от несанкционированного доступа // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 144–145.
Статья
2013 Счастный Д. Ю. Применение средств биометрической идентификации пользователя в различных системах защиты информации
Библиографическая ссылка: Счастный Д. Ю. Применение средств биометрической идентификации пользователя в различных системах защиты информации // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С.73–74.
Статья
2013 Угаров Д. В. Перспективы развития средств защиты виртуальных инфраструктур
Библиографическая ссылка: Угаров Д. В. Перспективы развития средств защиты виртуальных инфраструктур // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 146–147.
Статья
2013 Акаткин Ю. М. Интеграция технологий обеспечения ИБ при оказании государственных услуг в электронном виде
Библиографическая ссылка: Акаткин Ю. М. Интеграция технологий обеспечения ИБ при оказании государственных услуг в электронном виде // Information Security/Информационная безопасность. М., 2013. N. 2. С. 6–7.
Статья
2013 Счастный Д. Ю.,
Конявская-Счастная (Конявская) С. В.
Интегрированная система контроля доступа и защиты информации на основе биометрической аутентификации сотрудников
Библиографическая ссылка: Счастный Д. Ю., Конявская С. В. Интегрированная система контроля доступа и защиты информации на основе биометрической аутентификации сотрудников // Первая миля. М., 2013. N 2. С. 90–97.
Статья
2013 Акаткин Ю. М. Информационная безопасность финансового института. Что предлагает рынок для защиты информации
Библиографическая ссылка: Акаткин Ю. М. Информационная безопасность финансового института. Что предлагает рынок для защиты информации // Национальный Банковский Журнал. 2013. № 4 (апрель). С. 122.
cкачать .pdf
Статья
2013 Конявская-Счастная (Конявская) С. В. ДБО как сотрудничество банка и клиента
Библиографическая ссылка: Конявская С. В. ДБО как сотрудничество банка и клиента // Национальный банковский журнал. М., 2013. № 2 (105). С. 85.
Статья
2013 Конявский В. А.,
Поспелов А. Л.
Национальный оператор идентификации, или как повысить доверие клиентов к ДБО и понизить риски банков
Библиографическая ссылка: Конявский В. А., Поспелов А. Л. Национальный оператор идентификации, или как повысить доверие клиентов к ДБО и понизить риски банков // Национальный банковский журнал. М., 2013. № 2 (105). С. 86–87.
Статья
2013 Бабанин А. В. Как построить инфраструктуру безопасного облака
Библиографическая ссылка: Бабанин А. В. Как построить инфраструктуру безопасного облака // Information Security/Информационная безопасность. М., 2013. № 1. С. 28.
Статья
2013 Бабанин А. В. Безопасность в облаке: мифы и реальность; обеспечение безопасности и безопасность как сервис
Библиографическая ссылка: Бабанин А. В. Безопасность в облаке: мифы и реальность; обеспечение безопасности и безопасность как сервис // Information Security/Информационная безопасность. М., 2013. № 1. С. 34–35.
Статья
2013 Счастный Д. Ю. СКУД и Системы защиты информации: перспективы нового качества
Библиографическая ссылка: Счастный Д. Ю. СКУД и Системы защиты информации: перспективы нового качества // СКУД. Антитерроризм-2013. Системы безопасности. М., 2013. С. 18–19.
Статья
2013 Шамардина(Чепанова) Е. Г. Защищенная работа с флешками: служебные носители («Секрет») или USB-фильтры (ПК «DeviceLock»)?
Библиографическая ссылка: Шамардина (Чепанова) Е. Г. Защищенная работа с флешками: служебные носители («Секрет») или USB-фильтры (ПК «DeviceLock»)? // Библиотека ОКБ САПР [электронный ресурс]. URL: https://www.okbsapr.ru/library/links/chepanova_2013_1/ (дата обращения: …).
Статья
2013 Пантомима «Несанкционированный доступ» Видео/Аудио
2013 Интервью на ТБ-форуме 2013 Видео/Аудио
2013 Интервью на ТБ-форуме 2013 Видео/Аудио
2013 Репортаж с выставки InfoSecurity Видео/Аудио
2013 Передача «НСД — Защита информации от несанкционированного доступа» в рамках проекта «Открытая безопасность с Аркадием Прокудиным» Видео/Аудио
2012 МАРШ! Средство обеспечения доверенного сеанса связи
cкачать .zip
Презентация
2012 Проблема защиты флеш-носителей ПАК «Секрет»
cкачать .zip
Презентация
2012 КОНЦЕПЦИЯ ДОВЕРЕННОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ: СОДС МАРШ!
cкачать .zip
Презентация
2012 ДОВЕРЕННЫЕ СЕАНСЫ СВЯЗИ МАРШ!
cкачать .zip
Презентация
2012 Конявская-Счастная (Конявская) С. В. О безопасности терминальных систем и размерах ОС терминальных станций
Библиографическая ссылка: Конявская С. В. О безопасности терминальных систем и размерах ОС терминальных станций // Information Security/Информационная безопасность. 2012. № 6. С. 23.
Статья
2012 Конявский В. А. Про ДБО
Библиографическая ссылка: Конявский В. А. Про ДБО // Национальный банковский журнал. № 12 (103). С. 86–87.
Статья
2012 Каннер А. М.,
Лось В. П.
Особенности доступа к системным функциям ядра ОС GNU/Linux
Библиографическая ссылка: Каннер А. М., Лось В. П. Особенности доступа к системным функциям ядра ОС GNU/Linux // Вопросы защиты информации. Научно-практический журнал. М., 2012. №3. С. 39–44.
cкачать .pdf
Статья
2012 Каннер А. М.,
Ухлинов Л. М.
Управление доступом в ОС GNU /Linux
Библиографическая ссылка: Каннер А. М., Ухлинов Л. М. Управление доступом в ОС GNU /Linux // Вопросы защиты информации. Научно-практический журнал. М., 2012. №3. С. 35–38.
cкачать .pdf
Статья
Кнопка связи