Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2013 | Обломова А. И., Каннер(Борисова) Т. М. |
Cпособы автоматизации тестирования СЗИ, функционирующих в ОС, на примере ПСКЗИ ШИПКА Библиографическая ссылка: Обломова А. И., Каннер (Борисова) Т. М. Cпособы автоматизации тестирования СЗИ, функционирующих в ОС, на примере ПСКЗИ ШИПКА // Комплексная защита информации. Электроника инфо. Материалы Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 117–118. |
Статья |
2013 | Перов М. |
Применение Dynamic Binary Instrumentation в области защиты информации. Библиографическая ссылка: Перов М. Н. Применение Dynamic Binary Instrumentation в области защиты информации // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 140. |
Статья |
2013 | Постоев Д. А. |
Анализ защиты образов дисков виртуальных машин и снапшотов Библиографическая ссылка: Постоев Д. А. Анализ защиты образов дисков виртуальных машин и снапшотов // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 141. |
Статья |
2013 | Прокопов В. С., Каннер А. М. |
Особенности реализации механизма очистки освобождаемых областей оперативной памяти в GNU/Linux Библиографическая ссылка: Прокопов В. С., Каннер А. М. Особенности реализации механизма очистки освобождаемых областей оперативной памяти в GNU/Linux // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 120–123. |
Статья |
2013 | Синякин С. А. |
Особенности совместимости Аккорд-АМДЗ и современных СВТ Библиографическая ссылка: Синякин С. А. Особенности совместимости Аккорд-АМДЗ и современных СВТ // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 142–144. |
Статья |
2013 | Сухарева С. В. |
Перспективные направления развития системы мониторинга и управления средствами защиты информации от несанкционированного доступа Библиографическая ссылка: Сухарева С. В. Перспективные направления развития системы мониторинга и управления средствами защиты информации от несанкционированного доступа // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 144–145. |
Статья |
2013 | Счастный Д. Ю. |
Применение средств биометрической идентификации пользователя в различных системах защиты информации Библиографическая ссылка: Счастный Д. Ю. Применение средств биометрической идентификации пользователя в различных системах защиты информации // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С.73–74. |
Статья |
2013 | Угаров Д. В. |
Перспективы развития средств защиты виртуальных инфраструктур Библиографическая ссылка: Угаров Д. В. Перспективы развития средств защиты виртуальных инфраструктур // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 146–147. |
Статья |
2013 | Акаткин Ю. М. |
Интеграция технологий обеспечения ИБ при оказании государственных услуг в электронном виде Библиографическая ссылка: Акаткин Ю. М. Интеграция технологий обеспечения ИБ при оказании государственных услуг в электронном виде // Information Security/Информационная безопасность. М., 2013. N. 2. С. 6–7. |
Статья |
2013 | Счастный Д. Ю., Конявская-Счастная (Конявская) С. В. |
Интегрированная система контроля доступа и защиты информации на основе биометрической аутентификации сотрудников Библиографическая ссылка: Счастный Д. Ю., Конявская С. В. Интегрированная система контроля доступа и защиты информации на основе биометрической аутентификации сотрудников // Первая миля. М., 2013. N 2. С. 90–97. |
Статья |
2013 | Акаткин Ю. М. |
Информационная безопасность финансового института. Что предлагает рынок для защиты информации Библиографическая ссылка: Акаткин Ю. М. Информационная безопасность финансового института. Что предлагает рынок для защиты информации // Национальный Банковский Журнал. 2013. № 4 (апрель). С. 122. cкачать .pdf |
Статья |
2013 | Конявская-Счастная (Конявская) С. В. |
ДБО как сотрудничество банка и клиента Библиографическая ссылка: Конявская С. В. ДБО как сотрудничество банка и клиента // Национальный банковский журнал. М., 2013. № 2 (105). С. 85. |
Статья |
2013 | Конявский В. А., Поспелов А. Л. |
Национальный оператор идентификации, или как повысить доверие клиентов к ДБО и понизить риски банков Библиографическая ссылка: Конявский В. А., Поспелов А. Л. Национальный оператор идентификации, или как повысить доверие клиентов к ДБО и понизить риски банков // Национальный банковский журнал. М., 2013. № 2 (105). С. 86–87. |
Статья |
2013 | Бабанин А. В. |
Как построить инфраструктуру безопасного облака Библиографическая ссылка: Бабанин А. В. Как построить инфраструктуру безопасного облака // Information Security/Информационная безопасность. М., 2013. № 1. С. 28. |
Статья |
2013 | Бабанин А. В. |
Безопасность в облаке: мифы и реальность; обеспечение безопасности и безопасность как сервис Библиографическая ссылка: Бабанин А. В. Безопасность в облаке: мифы и реальность; обеспечение безопасности и безопасность как сервис // Information Security/Информационная безопасность. М., 2013. № 1. С. 34–35. |
Статья |
2013 | Счастный Д. Ю. |
СКУД и Системы защиты информации: перспективы нового качества Библиографическая ссылка: Счастный Д. Ю. СКУД и Системы защиты информации: перспективы нового качества // СКУД. Антитерроризм-2013. Системы безопасности. М., 2013. С. 18–19. |
Статья |
2013 | Шамардина(Чепанова) Е. Г. |
Защищенная работа с флешками: служебные носители («Секрет») или USB-фильтры (ПК «DeviceLock»)? Библиографическая ссылка: Шамардина (Чепанова) Е. Г. Защищенная работа с флешками: служебные носители («Секрет») или USB-фильтры (ПК «DeviceLock»)? // Библиотека ОКБ САПР [электронный ресурс]. URL: https://www.okbsapr.ru/library/links/chepanova_2013_1/ (дата обращения: …). |
Статья |
2013 | Пантомима «Несанкционированный доступ» | Видео/Аудио | |
2013 | Интервью на ТБ-форуме 2013 | Видео/Аудио | |
2013 | Интервью на ТБ-форуме 2013 | Видео/Аудио | |
2013 | Репортаж с выставки InfoSecurity | Видео/Аудио | |
2013 | Передача «НСД — Защита информации от несанкционированного доступа» в рамках проекта «Открытая безопасность с Аркадием Прокудиным» | Видео/Аудио | |
2012 |
МАРШ! Средство обеспечения доверенного сеанса связи cкачать .zip |
Презентация | |
2012 |
Проблема защиты флеш-носителей ПАК «Секрет» cкачать .zip |
Презентация | |
2012 |
КОНЦЕПЦИЯ ДОВЕРЕННОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ: СОДС МАРШ! cкачать .zip |
Презентация | |
2012 |
ДОВЕРЕННЫЕ СЕАНСЫ СВЯЗИ МАРШ! cкачать .zip |
Презентация | |
2012 | Конявская-Счастная (Конявская) С. В. |
О безопасности терминальных систем и размерах ОС терминальных станций Библиографическая ссылка: Конявская С. В. О безопасности терминальных систем и размерах ОС терминальных станций // Information Security/Информационная безопасность. 2012. № 6. С. 23. |
Статья |
2012 | Конявский В. А. |
Про ДБО Библиографическая ссылка: Конявский В. А. Про ДБО // Национальный банковский журнал. № 12 (103). С. 86–87. |
Статья |
2012 | Каннер А. М., Лось В. П. |
Особенности доступа к системным функциям ядра ОС GNU/Linux Библиографическая ссылка: Каннер А. М., Лось В. П. Особенности доступа к системным функциям ядра ОС GNU/Linux // Вопросы защиты информации. Научно-практический журнал. М., 2012. №3. С. 39–44. cкачать .pdf |
Статья |
2012 | Каннер А. М., Ухлинов Л. М. |
Управление доступом в ОС GNU /Linux Библиографическая ссылка: Каннер А. М., Ухлинов Л. М. Управление доступом в ОС GNU /Linux // Вопросы защиты информации. Научно-практический журнал. М., 2012. №3. С. 35–38. cкачать .pdf |
Статья |