Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2019 | Мозолина Н. В. |
Защита виртуализации «в эпоху бурного развития» Библиографическая ссылка: Мозолина Н. В. Защита виртуализации «в эпоху бурного развития» // Information Security/Информационная безопасность. 2019. № 1. С. 29. |
Статья |
2019 | Бродский А. В., Горбачев В. А., Карпов О. Э., Конявский В. А., Кузнецов Н. А., Райгородский А. М., Тренин С. А. |
Идентификация в компьютерных системах цифровой экономики Библиографическая ссылка: Бродский А. В., Горбачев В. А., Карпов О. Э., Конявский В. А., Кузнецов Н. А., Райгородский А. М., Тренин С. А. Идентификация в компьютерных системах цифровой экономики // Информационные процессы. 2018. Т. XVIII. № 4. С. 376–385. |
Статья |
2019 | Конявская С. В. |
Основы научного исследования для специалистов по защите информации Библиографическая ссылка: Конявская С. В. Основы научного исследования для специалистов по защите информации. М.: Первая оперативная типография, 2018. – 764 с., илл. |
Книга |
2019 | Каннер(Борисова) Т. М. | Особенности преподавания программ по технической защите информации в МФТИ совместно с ОКБ САПР | Презентация |
2019 | Доверенные средства защиты банковских коммуникаций | BIS TV | Видео/Аудио | |
2018 | ОКБ САПР |
Минимизация затрат на модернизацию ИС КИИ по требованиям 187-ФЗ |
Презентация |
2018 | ОКБ САПР |
Новая биометрия для новой экономики |
Презентация |
2018 | Ерин Ф. М. |
Построение шаблонов для решения задачи контроля целостности конфигурации на основе атрибутной модели контроля доступа Библиографическая ссылка: Ерин Ф. М. Построение шаблонов для решения задачи контроля целостности конфигурации на основе атрибутной модели контроля доступа // Вопросы защиты информации. М., 2018. № 3. С. 3–6. |
Статья |
2018 | Журов П. М. |
Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter Библиографическая ссылка: Журов П. М. Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter // Вопросы защиты информации. М., 2018. № 3. С. 31–34. |
Статья |
2018 | Марков И. В. |
Обзор средств контроля целостности отчужденных вычислений Библиографическая ссылка: Марков И. В. Обзор средств контроля целостности отчужденных вычислений // Вопросы защиты информации. М., 2018. № 3. С. 7–12. |
Статья |
2018 | Чадов А. Ю. |
Выработка требований к децентрализованной системе разграничения доступа Библиографическая ссылка: Чадов А. Ю. Выработка требований к децентрализованной системе разграничения доступа // Вопросы защиты информации. М., 2018. № 3. С. 13–16. |
Статья |
2018 | Чумаков И. В. |
Механизмы контроля целостности в системе контейнеризации Docker Библиографическая ссылка: Чумаков И. В. Механизмы контроля целостности в системе контейнеризации Docker // Вопросы защиты информации. М., 2018. № 3. С. 23–25. |
Статья |
2018 | Шарапов Р. А. |
Система распространения полномочий и сертификатов открытых ключей на базе корпоративного блокчейна Библиографическая ссылка: Шарапов Р. А. Система распространения полномочий и сертификатов открытых ключей на базе корпоративного блокчейна // Вопросы защиты информации. М., 2018. № 3. С. 3–6. |
Статья |
2018 | Мозолина Н. В. |
Необходимо и достаточно, или контроль целостности виртуальных машин с помощью Аккорд-KVM Библиографическая ссылка: Мозолина Н. В. Необходимо и достаточно, или контроль целостности виртуальных машин с помощью Аккорд-KVM // Information Security/Информационная безопасность. 2018. № 5. С. 33. |
Статья |
2018 | Конявская С. В. |
Защищенные сетевые коммуникации не требуют «зоопарка» Библиографическая ссылка: Конявская С. В. Защищенные сетевые коммуникации не требуют «зоопарка» // Национальный банковский журнал. 2018. № 10 (176). С. 92–93. |
Статья |
2018 | Конявская С. В. |
Защита сетевой коммуникации: «зоопарк» с человеческим лицом Библиографическая ссылка: Конявская С. В. Защита сетевой коммуникации: «зоопарк» с человеческим лицом // Защита информации. Инсайд. 2018. № 5. С. 38–41. |
Статья |
2018 | Конявский В. А. |
Новая биометрия. Можно ли в новой экономике применять старые методы? Библиографическая ссылка: Конявский В. А. Новая биометрия. Можно ли в новой экономике применять старые методы? // Information Sceurity/Информационная безопасность. 2018. № 4. С. 34–36. |
Статья |
2018 | Конявская С. В. |
Основы научного исследования: о подходе к учебному пособию для специалистов по защите информации Библиографическая ссылка: Конявская С. В. Основы научного исследования: о подходе к учебному пособию для специалистов по защите информации // Безопасность информационных технологий. 2018. № 3. С. 6–15. |
Статья |
2018 | Каннер А. М. |
Различия подходов к пошаговому контролю целостности: TPM и IMA/ EVM или ПАК СЗИ НСД Библиографическая ссылка: Каннер А. М. Различия подходов к пошаговому контролю целостности: TPM и IMA/ EVM или ПАК СЗИ НСД // Вопросы защиты информации. М., 2018. № 2 (121). С. 9–13. |
Статья |
2018 | Конявская С. В. |
Отношение дихотомии «универсальное» / «специальное» СЗИ к понятию комплексной защиты информации Библиографическая ссылка: Конявская С. В. Отношение дихотомии «универсальное» / «специальное» СЗИ к понятию комплексной защиты информации // Вопросы защиты информации. М., 2018. № 2 (121). С. 60-65. |
Статья |
2018 | Мозолина Н. В. |
Предложения по архитектуре средства контроля конфигурации произвольных информационных систем Библиографическая ссылка: Мозолина Н. В. Предложения по архитектуре средства контроля конфигурации произвольных информационных систем // Вопросы защиты информации. М., 2018. № 2 (121). С. 14-17. |
Статья |
2018 | Ружанская А. А. |
Особенности разграничения доступа при управлении виртуальной инфраструктурой на базе гипервизора KVM Библиографическая ссылка: Ружанская А. А. Особенности разграничения доступа при управлении виртуальной инфраструктурой на базе гипервизора KVM // Вопросы защиты информации. М., 2018. № 2 (121). С. 25–29. |
Статья |
2018 | Счастный Д. Ю. |
К вопросу о защите от Intel Management Engine Библиографическая ссылка: Счастный Д. Ю. К вопросу о защите от Intel Management Engine // Вопросы защиты информации. М., 2018. № 2 (121). С. 37–40. |
Статья |
2018 | Черчесов А. Э. |
Фазы загрузки UEFI и способы контроля исполняемых образов Библиографическая ссылка: Черчесов А. Э. Фазы загрузки UEFI и способы контроля исполняемых образов // Вопросы защиты информации. М., 2018. № 2 (121). С. 51–53. |
Статья |
2018 | Елькин В. М. |
Контроль недоверенного процессора Библиографическая ссылка: Елькин В. М. Контроль недоверенного процессора // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 209–211. |
Статья |
2018 | Журов П. М. |
Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter Библиографическая ссылка: Журов П. М. Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 132–137. |
Статья |
2018 | Каннер А. М. |
TPM и IMA/EVM против программно-аппаратных средств защиты информации от НСД Библиографическая ссылка: Каннер А. М. TPM и IMA/EVM против программно-аппаратных средств защиты информации от НСД // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 48–52. |
Статья |
2018 | Конявская С. В. |
«Специальное» vs «универсальное» как базовая дихотомия всеобщей теории всего Библиографическая ссылка: Конявская С. В. «Специальное» vs «универсальное» как базовая дихотомия всеобщей теории всего // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 33–39. |
Статья |
2018 | Мозолина Н. В. |
Контроль конфигурации произвольных информационных систем Библиографическая ссылка: Мозолина Н. В. Контроль конфигурации произвольных информационных систем //ь Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 277–283. |
Статья |
2018 | Ружанская А. А. |
Проблемы разграничения доступа при управлении KVM-гипервизором посредством libvirt Библиографическая ссылка: Ружанская А. А. Проблемы разграничения доступа при управлении KVM-гипервизором посредством libvirt // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 25–29. |
Статья |