Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
По вашим условиям найдено 68 публикаций
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2017 | Конявская С. В., Шамардина(Чепанова) Е. Г. |
Выводы о средствах защиты виртуализации Библиографическая ссылка: Конявская С. В., Шамардина (Чепанова) Е. Г. Выводы о средствах защиты виртуализации // Национальный банковский журнал. М., 2017. № 9 (сентябрь). С. 104. cкачать .pdf |
Статья |
2017 | Мозолина Н. В. |
Решение задачи контроля целостности конфигурации, основанное на атрибутной модели контроля доступа. Библиографическая ссылка: Мозолина Н. В. Решение задачи контроля целостности конфигурации, основанное на атрибутной модели контроля доступа // Вопросы защиты информации. М., 2017. № 3. С. 23–25. |
Статья |
2017 | Мозолина Н. В. |
Как построить доверенное облако: вопросы, которые помогут найти ответ Библиографическая ссылка: Мозолина Н. В. Как построить доверенное облако: вопросы, которые помогут найти ответ // Information Security/Информационная безопасность. М., 2017. № 3. С. 36–38. |
Статья |
2017 | Мозолина Н. В. |
С каких клиентов подключаться к VDI: вопрос, на который уже есть ответ Библиографическая ссылка: Мозолина Н. В. С каких клиентов подключаться к VDI: вопрос, на который уже есть ответ // Information Security/Информационная безопасность. М., 2017. № 3. С. 39. |
Статья |
2017 | Конявская С. В. |
Клиентские компьютеры для работы с виртуальными и облачными инфраструктурами: новые российские разработки Библиографическая ссылка: Конявская С. В. Клиентские компьютеры для работы с виртуальными и облачными инфраструктурами: новые российские разработки // Connect!. 2017. № 4. С. 112–113. |
Статья |
2017 | Лыдин С. С. |
О проблеме выбора средств защиты информации для инфраструктуры виртуализации. Библиографическая ссылка: Лыдин С. С. О проблеме выбора средств защиты информации для инфраструктуры виртуализации // Комплексная защита информации. Материалы XXII научно-практической конференции. Полоцк, 16-19 мая 2017 г. Новополоцк: Полоц. гос. ун-т, 2017. С. 80–83. |
Статья |
2017 | Мозолина Н. В. |
Использование атрибутной модели контроля доступа в задаче контроля целостности конфигурации. Библиографическая ссылка: Мозолина Н. В. Использование атрибутной модели контроля доступа в задаче контроля целостности конфигурации // Комплексная защита информации. Материалы XXII научно-практической конференции. Полоцк, 16-19 мая 2017 г. Новополоцк: Полоц. гос. ун-т, 2017. С. 87–90. |
Статья |
2017 | Мозолина Н. В. |
Задание эталона при контроле целостности конфигурации виртуальной инфраструктуры Библиографическая ссылка: Мозолина Н. В. Задание эталона при контроле целостности конфигурации виртуальной инфраструктуры // Новые Информационные Технологии и Системы. Сборник научных статей XII Международной научно-технической конференции г. Пенза 23–25 ноября 2016г. Пенза, 2017. C. 219–225. cкачать .pdf |
Статья |
2016 | Мозолина Н. В., Луговцова К. А. |
Особенности тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре Библиографическая ссылка: Мозолина Н. В., Луговцова К. А. Особенности тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2016. Вып.2. № 113. С. 29–31. cкачать .pdf |
Статья |
2016 | Мозолина Н. В. |
Контроль целостности виртуальной инфраструктуры и ее конфигурации Библиографическая ссылка: Мозолина Н. В. Контроль целостности виртуальной инфраструктуры и ее конфигурации // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 31–33. cкачать .pdf |
Статья |
2016 | Рябов А. С. |
Особенности обеспечения безопасности виртуальных инфраструктур в банковском секторе Библиографическая ссылка: Рябов А. С. Особенности обеспечения безопасности виртуальных инфраструктур в банковском секторе // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 51–53. cкачать .pdf |
Статья |
2016 | Угаров Д. В., Постоев Д. А. |
Проблемы реализации разграничения доступа к функциям управления виртуальных сред Библиографическая ссылка: Угаров Д. В., Постоев Д. А. Проблемы реализации разграничения доступа к функциям управления виртуальных сред // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 34–35. cкачать .pdf |
Статья |
2016 | Мозолина Н. В. |
Контроль целостности виртуальной инфраструктуры и её конфигурации Библиографическая ссылка: Мозолина Н. В. Контроль целостности виртуальной инфраструктуры и её конфигурации // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 167–170. |
Статья |
2016 | Мозолина Н. В., Луговцова К. А. |
Особенности тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре Библиографическая ссылка: Мозолина Н. В., Луговцова К. А. Особенности тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 154–157 |
Статья |
2016 | Рябов А. С. |
Особенности обеспечения безопасности виртуальных инфраструктур в банковском секторе Библиографическая ссылка: Рябов А. С. Особенности обеспечения безопасности виртуальных инфраструктур в банковском секторе // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 220–224. |
Статья |
2016 | Рябов А. С., Угаров Д. В., Постоев Д. А. |
Безопасность виртуальных инфраструктур. Сложности и нюансы выполнения требований регулятора Библиографическая ссылка: Рябов А. С., Угаров Д. В., Постоев Д. А. Безопасность виртуальных инфраструктур. Сложности и нюансы выполнения требований регулятора // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 217–220. |
Статья |
2016 | Угаров Д. В., Постоев Д. А. |
Проблемы реализации разграничения доступа к функциям управления виртуальных сред Библиографическая ссылка: Угаров Д. В., Постоев Д. А. Проблемы реализации разграничения доступа к функциям управления виртуальных сред // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 231–233. |
Статья |
2016 | Конявская С. В., Угаров Д. В., Постоев Д. А. |
Инструмент контроля доступа к средствам управления виртуальной инфраструктурой Библиографическая ссылка: Конявская С. В., Угаров Д. В., Постоев Д. А. Инструмент контроля доступа к средствам управления виртуальной инфраструктурой // Information Security/Информационная безопасность. М., 2016. № 2. С. 9. cкачать .pdf |
Статья |
2015 | Каннер(Борисова) Т. М. |
Особенности применения средств виртуализации при тестировании программно-аппаратных средств защиты информации Библиографическая ссылка: Каннер Т. М. Особенности применения средств виртуализации при тестировании программно-аппаратных СЗИ // Информация и безопасность. — 2015. — Т. 18, № 3. — С. 416–419 cкачать .pdf |
Статья |
2014 | Лыдин С. С., Конявская С. В. |
Облако ЦОДов, или сон разума: доверенная загрузка системы виртуализации Библиографическая ссылка: Лыдин С. С., Конявская С. В. Облако ЦОДов, или сон разума: доверенная загрузка системы виртуализации // Защита информации. INSIDE. СПб., 2014. № 6. С. 68–77. cкачать .pdf |
Статья |
2014 | Постоев Д. А. |
Особенности применения средств защиты информации в виртуальных системах Библиографическая ссылка: Постоев Д. А. Особенности применения средств защиты информации в виртуальных системах // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 22–23. cкачать .pdf |
Статья |
2014 | Угаров Д. В. |
Методы создания копии состояния оперативной памяти Библиографическая ссылка: Угаров Д. В. Методы создания копии состояния оперативной памяти // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 27–28. cкачать .pdf |
Статья |
2014 | Постоев Д. А. |
Управление доступом в виртуальных системах на основе контроля информационных потоков Библиографическая ссылка: Постоев Д. А. Управление доступом в виртуальных системах на основе контроля информационных потоков // Безопасность информационных технологий. М., 2014. № 4. С. 86–91. cкачать .pdf |
Статья |
2013 | Конявский В. А. |
Безопасное «облако» Библиографическая ссылка: Конявский В. А. Безопасное «облако» // Федеральный справочник. Связь и массовые коммуникации в России: [информационно-аналитическое издание]. М.: НП «Центр стратегического партнерства», 2012. Т. 12. С. 325–330. cкачать .pdf |
Статья |
2013 | Конявский В. А., Угаров Д. В. |
Специфика угроз информационной безопасности и защиты от них в ЦОД Библиографическая ссылка: Конявский В. А., Угаров Д. В. Специфика угроз информационной безопасности и защиты от них в ЦОД // Information Security/Информационная безопасность. М., 2013. № 6. С. 18–20. |
Статья |
2013 | Рябов А. С. |
ЦОДы: значит, это кому-нибудь нужно? Библиографическая ссылка: Рябов А. С. ЦОДы: значит, это кому-нибудь нужно? // Information Security/Информационная безопасность. М., 2013. № 6. С. 13. |
Статья |
2013 | Конявский В. А. |
Облако ЦОДов, или Сон разума Библиографическая ссылка: Конявский В. А. Облако ЦОДов, или Сон разума // Защита информации. Inside. СПб., 2013. № 5. С. 36–37. cкачать .pdf |
Статья |
2013 | Конявский В. А. |
Про ЦОДы Библиографическая ссылка: Конявский В. А. Про ЦОДы // Национальный Банковский Журнал. М., 2013. № 7. С. 82–83. |
Статья |
2013 | Акаткин Ю. М. |
Сервисы и решения, обеспечивающие непрерывность бизнес-процессов в ЦОД Библиографическая ссылка: Акаткин Ю. М. Сервисы и решения, обеспечивающие непрерывность бизнес-процессов в ЦОД // Национальный Банковский Журнал. 2013. № 5. С. 167. |
Статья |
2013 | Бабанин А. В. |
Как построить инфраструктуру безопасного облака Библиографическая ссылка: Бабанин А. В. Как построить инфраструктуру безопасного облака // Information Security/Информационная безопасность. М., 2013. № 1. С. 28. |
Статья |