Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

Год Автор(ы) Название Тип
2017 Чадов А. Ю.,
Угаров Д. В.
Сервер лицензирования на базе мобильного носителя лицензий.
Библиографическая ссылка: Чадов А. Ю., Угаров Д. В. Сервер лицензирования на базе мобильного носителя лицензий // Комплексная защита информации. Материалы XXII научно-практической конференции. Полоцк, 16-19 мая 2017 г. Новополоцк: Полоц. гос. ун-т, 2017. С. 161–164.
Статья
2017 Эпиктетов Д. А.,
Алтухов А. А.
Полуавтоматический сбор журналов средств доверенной загрузки.
Библиографическая ссылка: Эпиктетов Д. А., Алтухов А. А. Полуавтоматический сбор журналов средств доверенной загрузки // Комплексная защита информации. Материалы XXII научно-практической конференции. Полоцк, 16-19 мая 2017 г. Новополоцк: Полоц. гос. ун-т, 2017. С. 235–241.
Статья
2017 Конявский В. А.,
Коротин А. М.
Доверенная информационная среда и противодействие подмене данных и атакам на каналы управления
Библиографическая ссылка: Конявский В. А., Коротин А. М. Доверенная информационная среда и противодействие подмене данных и атакам на каналы управления // Information Security/Информационная безопасность. М., 2017. № 1. С. 44–45.
cкачать .pdf
Статья
2017 Конявская-Счастная (Конявская) С. В. Защита от несанкционированного доступа: что сегодня носят
Библиографическая ссылка: Конявская С. В. Защита от несанкционированного доступа: что сегодня носят // Национальный Банковский Журнал. М., 2017. № 3 (март). С. 102.
cкачать .pdf
Статья
2017 Алтухов А. А. Доверенный сеанс связи на службе академического процесса
Библиографическая ссылка: Алтухов А. А. Доверенный сеанс связи на службе академического процесса // Новые Информационные Технологии и Системы. Сборник научных статей XII Международной научно-технической конференции г. Пенза 23–25 ноября 2016г. Пенза, 2017. C. 217–219.
cкачать .pdf
Статья
2017 Мозолина Н. В. Задание эталона при контроле целостности конфигурации виртуальной инфраструктуры
Библиографическая ссылка: Мозолина Н. В. Задание эталона при контроле целостности конфигурации виртуальной инфраструктуры // Новые Информационные Технологии и Системы. Сборник научных статей XII Международной научно-технической конференции г. Пенза 23–25 ноября 2016г. Пенза, 2017. C. 219–225.
cкачать .pdf
Статья
2017 Конявская-Счастная (Конявская) С. В. Идеология «ДВА-В-ОДНОМ» как способ повышения и снижения защищенности.
Библиографическая ссылка: Конявская С. В. Идеология «ДВА-В-ОДНОМ» как способ повышения и снижения защищенности // Комплексная защита информации. Материалы XXII научно-практической конференции. Полоцк, 16–19 мая 2017 г. Новополоцк: Полоц. гос. ун-т, 2017. С. 70–80.
Статья
2017 В погоне за инновациями: что предлагают российские производители Видео/Аудио
2017 Рябов А. С. Применение защищенных компьютеров MKT-card long в системах удаленного доступа смешанного типа, ведущий семинара: Рябов А. С., выставка InfoSecurity-2017 Семинар
2017 СВТ в защищенном исполнении, ведущий семинара: Аносов А. Е., выставка InfoSecurity-2017
cкачать .pdf
Семинар
2017 Мозолина Н. В. Защита виртуализации VMware: кратко обо всем и чуть-чуть подробнее о новинках, ведущий семинара: Мозолина Н. В., выставка InfoSecurity-2017
cкачать .pdf
Семинар
2017 Рябов А. С. TrustPad как средство решения проблем информационной безопасности при использовании мобильных устройств в корпоративной среде (BYOD), ведущий семинара: Рябов А. С., выставка InfoSecurity-2017
cкачать .pdf
Семинар
2016 Каннер(Борисова) Т. М. Applicability of Software Testing Methods to Software and Hardware Data Security Tools
Библиографическая ссылка: Kanner T. M. Applicability of Software Testing Methods to Software and Hardware Data Security Tools // Global Journal of Pure and Applied Mathematics. — 2016. — Vol. 12, no. 1. — Pp. 167–190
cкачать .pdf
Статья
2016 Интеграция СЗИ НСД с контролем доступа и видеонаблюдением
cкачать .zip
Презентация
2016 Разграничение доступа к данным
cкачать .zip
Презентация
2016 Идеальный токен
cкачать .zip
Презентация
2016 Доверенная загрузка
cкачать .zip
Презентация
2016 ОКБ САПР Аттестация ИСПДн – собственный успешный опыт
cкачать .zip
Презентация
2016 Применение компьютеров семейства MKT в технологическом оборудовании, системах автоматизации деятельности и управления
cкачать .pdf
Презентация
2016 Алтухов А. А. Доверенная загрузка и контроль целостности архивированных данных. Часть и целое
Библиографическая ссылка: Алтухов А. А. Доверенная загрузка и контроль целостности архивированных данных. Часть и целое // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2016. Вып.2. № 113. С. 35–39.
cкачать .pdf
Статья
2016 Батраков А. Ю. Механизм обновления защищенных микрокомпьютеров МКТ
Библиографическая ссылка: Батраков А. Ю. Механизм обновления защищенных микрокомпьютеров МKТ // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2016. Вып.2. № 113. С. 42–43.
cкачать .pdf
Статья
2016 Мозолина Н. В.,
Луговцова К. А.
Особенности тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре
Библиографическая ссылка: Мозолина Н. В., Луговцова К. А. Особенности тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2016. Вып.2. № 113. С. 29–31.
cкачать .pdf
Статья
2016 Счастный Д. Ю. M&M!-платформа для защищенных мобильных систем
Библиографическая ссылка: Счастный Д. Ю. M&M!-платформа для защищенных мобильных систем // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 2. № 113. С. 40–41.
cкачать .pdf
Статья
2016 Чадов А. Ю. Новый защищенный способ распространения лицензий на ПО
Библиографическая ссылка: Чадов А. Ю. Новый защищенный способ распространения лицензий на ПО // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 2. № 113. С. 74–74.
cкачать .pdf
Статья
2016 Грунтович М. М. Криптографию – на службу ЕГЭ!
Библиографическая ссылка: Грунтович М. М. Криптографию – на службу ЕГЭ! // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 20–22.
cкачать .pdf
Статья
2016 Девятилов Д. И. Доверенная загрузка и менеджмент логических дисков. Роскошь или необходимость
Библиографическая ссылка: Девятилов Д. И. Доверенная загрузка и менеджмент логических дисков. Роскошь или необходимость // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 43–44.
cкачать .pdf
Статья
2016 Конявская-Счастная (Конявская) С. В. Применение защищенных микрокомпьютеров МКТ-card lond в системах удаленного доступа смешанного типа
Библиографическая ссылка: Конявская С. В. Применение защищенных микрокомпьютеров МКТ-card lond в системах удаленного доступа смешанного типа // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 23–30.
cкачать .pdf
Статья
2016 Лыдин С. С. О средствах доверенной загрузки для аппаратных платформ с UEFI BIOS
Библиографическая ссылка: Лыдин С. С. О средствах доверенной загрузки для аппаратных платформ с UEFI BIOS // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 45–50.
cкачать .pdf
Статья
2016 Мозолина Н. В. Контроль целостности виртуальной инфраструктуры и ее конфигурации
Библиографическая ссылка: Мозолина Н. В. Контроль целостности виртуальной инфраструктуры и ее конфигурации // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 31–33.
cкачать .pdf
Статья
2016 Родионов А. Ю. Архитектура криптографического сопроцессора на ПЛИС
Библиографическая ссылка: Родионов А. Ю. Архитектура криптографического сопроцессора на ПЛИС // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 16–19.
cкачать .pdf
Статья
Кнопка связи