Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

По вашим условиям найдено 116 публикаций


Год Автор(ы) Название Тип
2018 Конявская-Счастная (Конявская) С. В. Отношение дихотомии «универсальное» / «специальное» СЗИ к понятию комплексной защиты информации
Библиографическая ссылка: Конявская С. В. Отношение дихотомии «универсальное» / «специальное» СЗИ к понятию комплексной защиты информации // Вопросы защиты информации. М., 2018. № 2 (121). С. 60-65.
cкачать .pdf
Статья
2018 Мозолина Н. В. Предложения по архитектуре средства контроля конфигурации произвольных информационных систем
Библиографическая ссылка: Мозолина Н. В. Предложения по архитектуре средства контроля конфигурации произвольных информационных систем // Вопросы защиты информации. М., 2018. № 2 (121). С. 14-17.
cкачать .pdf
Статья
2018 Счастный Д. Ю. К вопросу о защите от Intel Management Engine
Библиографическая ссылка: Счастный Д. Ю. К вопросу о защите от Intel Management Engine // Вопросы защиты информации. М., 2018. № 2 (121). С. 37–40.
cкачать .pdf
Статья
2018 Каннер А. М. TPM и IMA/EVM против программно-аппаратных средств защиты информации от НСД
Библиографическая ссылка: Каннер А. М. TPM и IMA/EVM против программно-аппаратных средств защиты информации от НСД // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 48–52.
Статья
2018 Конявская-Счастная (Конявская) С. В. «Специальное» vs «универсальное» как базовая дихотомия всеобщей теории всего
Библиографическая ссылка: Конявская С. В. «Специальное» vs «универсальное» как базовая дихотомия всеобщей теории всего // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 33–39.
Статья
2018 Мозолина Н. В. Контроль конфигурации произвольных информационных систем
Библиографическая ссылка: Мозолина Н. В. Контроль конфигурации произвольных информационных систем //ь Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 277–283.
Статья
2018 Счастный Д. Ю. Техническая защита информации в эпоху Intel Management Engine
Библиографическая ссылка: Счастный Д. Ю. Техническая защита информации в эпоху Intel Management Engine // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 289–292.
Статья
2017 Елькин В. М.,
Счастный Д. Ю.
Гарантированное отключение периферии: общая постановка задачи
Библиографическая ссылка: Елькин В. М., Счастный Д. Ю. Гарантированное отключение периферии: общая постановка задачи // Вопросы защиты информации. М., 2017. № 4. С. 55–57.
cкачать .pdf
Статья
2017 Мозолина Н. В. Решение задачи контроля целостности конфигурации, основанное на атрибутной модели контроля доступа.
Библиографическая ссылка: Мозолина Н. В. Решение задачи контроля целостности конфигурации, основанное на атрибутной модели контроля доступа // Вопросы защиты информации. М., 2017. № 3. С. 23–25.
Статья
2017 Конявский В. А. Иммунитет как результат эволюции ЭВМ
Библиографическая ссылка: Конявский В. А. Иммунитет как результат эволюции ЭВМ // Инсайд. Защита информации. Спб., 2017. № 4. С. 46–52.
cкачать .pdf
Статья
2017 Лыдин С. С. О проблеме выбора средств защиты информации для инфраструктуры виртуализации.
Библиографическая ссылка: Лыдин С. С. О проблеме выбора средств защиты информации для инфраструктуры виртуализации // Комплексная защита информации. Материалы XXII научно-практической конференции. Полоцк, 16-19 мая 2017 г. Новополоцк: Полоц. гос. ун-т, 2017. С. 80–83.
Статья
2017 Мозолина Н. В. Использование атрибутной модели контроля доступа в задаче контроля целостности конфигурации.
Библиографическая ссылка: Мозолина Н. В. Использование атрибутной модели контроля доступа в задаче контроля целостности конфигурации // Комплексная защита информации. Материалы XXII научно-практической конференции. Полоцк, 16-19 мая 2017 г. Новополоцк: Полоц. гос. ун-т, 2017. С. 87–90.
Статья
2017 Конявский В. А.,
Коротин А. М.
Доверенная информационная среда и противодействие подмене данных и атакам на каналы управления
Библиографическая ссылка: Конявский В. А., Коротин А. М. Доверенная информационная среда и противодействие подмене данных и атакам на каналы управления // Information Security/Информационная безопасность. М., 2017. № 1. С. 44–45.
cкачать .pdf
Статья
2016 Рябов А. С. Особенности обеспечения безопасности виртуальных инфраструктур в банковском секторе
Библиографическая ссылка: Рябов А. С. Особенности обеспечения безопасности виртуальных инфраструктур в банковском секторе // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 51–53.
cкачать .pdf
Статья
2016 Конявский В. А. Доверенные системы как средство противодействия киберугрозам. Базовые понятия.
Библиографическая ссылка: Конявский В. А. Доверенные системы как средство противодействия киберугрозам. Базовые понятия // Information Security/Информационная безопасность. М., 2016. № 3. С. 40–41.
cкачать .pdf
Статья
2016 Рябов А. С. Особенности обеспечения безопасности виртуальных инфраструктур в банковском секторе
Библиографическая ссылка: Рябов А. С. Особенности обеспечения безопасности виртуальных инфраструктур в банковском секторе // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 220–224.
Статья
2016 Конявский В. А. Эпохе бурного развития – компьютер с динамической архитектурой
Библиографическая ссылка: Конявский В. А. Эпохе бурного развития – компьютер с динамической архитектурой // Национальный банковский журнал. М., 2016. № 3 (март). С. 102–103.
cкачать .pdf
Статья
2016 Конявская-Счастная (Конявская) С. В. Информатизация без нагрузки
Библиографическая ссылка: Конявская С. В. Информатизация без нагрузки // Национальный банковский журнал. М., 2016. № 2 (февраль). С. 58–59.
cкачать .pdf
Статья
2016 Чадов А. Ю. Новый защищенный способ распространения лицензий на ПО
Библиографическая ссылка: Чадов А. Ю. Новый защищенный способ распространения лицензий на ПО // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 2. № 113. С. 74–74.
cкачать .pdf
Статья
2015 Грунтович М. М. Обеспечение безопасности клиента публичного облака
Библиографическая ссылка: Грунтович М. М. Обеспечение безопасности клиента публичного облака // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 40-44.
Статья
2015 Конявский В. А. «Доверенная гарвардская» архитектура – компьютер с динамически изменяемой архитектурой.
Библиографическая ссылка: Конявский В. А. «Доверенная гарвардская» архитектура – компьютер с динамически изменяемой архитектурой // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 32–37.
Статья
2014 Алтухов А. А. Концепция защиты трафика систем видео наблюдения
Библиографическая ссылка: Алтухов А. А. Концепция защиты трафика систем видео наблюдения // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 15–17.
cкачать .pdf
Статья
2014 Конявская-Счастная (Конявская) С. В.,
Кравец В. В.,
Батраков А. Ю.
Безопасный Интернет: видимость как необходимое и достаточное
Библиографическая ссылка: Конявская С. В., Кравец В. В., Батраков А. Ю. Безопасный Интернет: видимость как необходимое и достаточное // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 41–45.
cкачать .pdf
Статья
2014 Кравец В. В. Особенности работы в среде с памятью readonly
Библиографическая ссылка: Кравец В. В. Особенности работы в среде с памятью readonly // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 12–14.
cкачать .pdf
Статья
2014 Постоев Д. А. Особенности применения средств защиты информации в виртуальных системах
Библиографическая ссылка: Постоев Д. А. Особенности применения средств защиты информации в виртуальных системах // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 22–23.
cкачать .pdf
Статья
2014 Чадов А. Ю. Несостоятельность DLP систем
Библиографическая ссылка: Чадов А. Ю. Несостоятельность DLP систем // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 58–59.
cкачать .pdf
Статья
2014 Шамардина(Чепанова) Е. Г. Формирование критериев сравнения модулей доверенной загрузки
Библиографическая ссылка: Шамардина (Чепанова) Е. Г. Формирование критериев сравнения модулей доверенной загрузки // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 60–63.
cкачать .pdf
Статья
2014 Конявский В. А. Не надо оплачивать уязвимости
Библиографическая ссылка: Конявский В. А. Не надо оплачивать уязвимости // Аналитический банковский журнал. М., 2014. №10 (222). С. 62–64.
cкачать .pdf
Статья
2014 Постоев Д. А. Управление доступом в виртуальных системах на основе контроля информационных потоков
Библиографическая ссылка: Постоев Д. А. Управление доступом в виртуальных системах на основе контроля информационных потоков // Безопасность информационных технологий. М., 2014. № 4. С. 86–91.
cкачать .pdf
Статья
2013 Конявская-Счастная (Конявская) С. В. К вопросу о классификации объектов защиты информации
Библиографическая ссылка: Конявская С. В. К вопросу о классификации объектов защиты информации // Безопасность информационных технологий. М., 2013. № 3. С. 14–18.
Статья
Кнопка связи