Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

По вашим условиям найдено 59 публикаций


Год Автор(ы) Название Тип
2016 Мозолина Н. В.,
Луговцова К. А.
Особенности тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре
Библиографическая ссылка: Мозолина Н. В., Луговцова К. А. Особенности тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2016. Вып.2. № 113. С. 29–31.
cкачать .pdf
Статья
2016 Мозолина Н. В. Контроль целостности виртуальной инфраструктуры и ее конфигурации
Библиографическая ссылка: Мозолина Н. В. Контроль целостности виртуальной инфраструктуры и ее конфигурации // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 31–33.
cкачать .pdf
Статья
2016 Рябов А. С. Особенности обеспечения безопасности виртуальных инфраструктур в банковском секторе
Библиографическая ссылка: Рябов А. С. Особенности обеспечения безопасности виртуальных инфраструктур в банковском секторе // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 51–53.
cкачать .pdf
Статья
2016 Угаров Д. В.,
Постоев Д. А.
Проблемы реализации разграничения доступа к функциям управления виртуальных сред
Библиографическая ссылка: Угаров Д. В., Постоев Д. А. Проблемы реализации разграничения доступа к функциям управления виртуальных сред // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 34–35.
cкачать .pdf
Статья
2016 Мозолина Н. В. Контроль целостности виртуальной инфраструктуры и её конфигурации
Библиографическая ссылка: Мозолина Н. В. Контроль целостности виртуальной инфраструктуры и её конфигурации // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 167–170.
Статья
2016 Мозолина Н. В.,
Луговцова К. А.
Особенности тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре
Библиографическая ссылка: Мозолина Н. В., Луговцова К. А. Особенности тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 154–157
Статья
2016 Рябов А. С. Особенности обеспечения безопасности виртуальных инфраструктур в банковском секторе
Библиографическая ссылка: Рябов А. С. Особенности обеспечения безопасности виртуальных инфраструктур в банковском секторе // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 220–224.
Статья
2016 Рябов А. С.,
Угаров Д. В.,
Постоев Д. А.
Безопасность виртуальных инфраструктур. Сложности и нюансы выполнения требований регулятора
Библиографическая ссылка: Рябов А. С., Угаров Д. В., Постоев Д. А. Безопасность виртуальных инфраструктур. Сложности и нюансы выполнения требований регулятора // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 217–220.
Статья
2016 Угаров Д. В.,
Постоев Д. А.
Проблемы реализации разграничения доступа к функциям управления виртуальных сред
Библиографическая ссылка: Угаров Д. В., Постоев Д. А. Проблемы реализации разграничения доступа к функциям управления виртуальных сред // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 231–233.
Статья
2016 Конявская С. В.,
Угаров Д. В.,
Постоев Д. А.
Инструмент контроля доступа к средствам управления виртуальной инфраструктурой
Библиографическая ссылка: Конявская С. В., Угаров Д. В., Постоев Д. А. Инструмент контроля доступа к средствам управления виртуальной инфраструктурой // Information Security/Информационная безопасность. М., 2016. № 2. С. 9.
cкачать .pdf
Статья
2014 Лыдин С. С.,
Конявская С. В.
Облако ЦОДов, или сон разума: доверенная загрузка системы виртуализации
Библиографическая ссылка: Лыдин С. С., Конявская С. В. Облако ЦОДов, или сон разума: доверенная загрузка системы виртуализации // Защита информации. INSIDE. СПб., 2014. № 6. С. 68–77.
cкачать .pdf
Статья
2014 Постоев Д. А. Особенности применения средств защиты информации в виртуальных системах
Библиографическая ссылка: Постоев Д. А. Особенности применения средств защиты информации в виртуальных системах // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 22–23.
cкачать .pdf
Статья
2014 Угаров Д. В. Методы создания копии состояния оперативной памяти
Библиографическая ссылка: Угаров Д. В. Методы создания копии состояния оперативной памяти // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 27–28.
cкачать .pdf
Статья
2014 Постоев Д. А. Управление доступом в виртуальных системах на основе контроля информационных потоков
Библиографическая ссылка: Постоев Д. А. Управление доступом в виртуальных системах на основе контроля информационных потоков // Безопасность информационных технологий. М., 2014. № 4. С. 86–91.
cкачать .pdf
Статья
2013 Конявский В. А. Безопасное «облако»
Библиографическая ссылка: Конявский В. А. Безопасное «облако» // Федеральный справочник. Связь и массовые коммуникации в России: [информационно-аналитическое издание]. М.: НП «Центр стратегического партнерства», 2012. Т. 12. С. 325–330.
cкачать .pdf
Статья
2013 Конявский В. А.,
Угаров Д. В.
Специфика угроз информационной безопасности и защиты от них в ЦОД
Библиографическая ссылка: Конявский В. А., Угаров Д. В. Специфика угроз информационной безопасности и защиты от них в ЦОД // Information Security/Информационная безопасность. М., 2013. № 6. С. 18–20.
Статья
2013 Рябов А. С. ЦОДы: значит, это кому-нибудь нужно?
Библиографическая ссылка: Рябов А. С. ЦОДы: значит, это кому-нибудь нужно? // Information Security/Информационная безопасность. М., 2013. № 6. С. 13.
Статья
2013 Конявский В. А. Облако ЦОДов, или Сон разума
Библиографическая ссылка: Конявский В. А. Облако ЦОДов, или Сон разума // Защита информации. Inside. СПб., 2013. № 5. С. 36–37.
cкачать .pdf
Статья
2013 Конявский В. А. Про ЦОДы
Библиографическая ссылка: Конявский В. А. Про ЦОДы // Национальный Банковский Журнал. М., 2013. № 7. С. 82–83.
Статья
2013 Акаткин Ю. М. Сервисы и решения, обеспечивающие непрерывность бизнес-процессов в ЦОД
Библиографическая ссылка: Акаткин Ю. М. Сервисы и решения, обеспечивающие непрерывность бизнес-процессов в ЦОД // Национальный Банковский Журнал. 2013. № 5. С. 167.
Статья
2013 Бабанин А. В. Как построить инфраструктуру безопасного облака
Библиографическая ссылка: Бабанин А. В. Как построить инфраструктуру безопасного облака // Information Security/Информационная безопасность. М., 2013. № 1. С. 28.
Статья
2013 Бабанин А. В. Безопасность в облаке: мифы и реальность; обеспечение безопасности и безопасность как сервис
Библиографическая ссылка: Бабанин А. В. Безопасность в облаке: мифы и реальность; обеспечение безопасности и безопасность как сервис // Information Security/Информационная безопасность. М., 2013. № 1. С. 34–35.
Статья
2012 Конявский В. А. Развитие рынка информационной безопасности. Взгляд из России.
Библиографическая ссылка: Конявский В. А. Развитие рынка информационной безопасности. Взгляд из России // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 142–148.
Статья
2012 Угаров Д. В. Подходы к защите виртуальных инфраструктур.
Библиографическая ссылка: Угаров Д. В. Подходы к защите виртуальных инфраструктур // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 248.
Статья
2011 Конявская С. В. Аккорд-В. Виртуализация без белых пятен. Часть 3
Библиографическая ссылка: Конявская С. В. Аккорд-В. Виртуализация без белых пятен. Часть 3 // Information Security/Информационная безопасность. М., 2011. № 5 (ноябрь). С. 23.
Статья
2011 Конявская С. В. Аккорд-В. Железный фундамент для воздушного замка
Библиографическая ссылка: Конявская С. В. Аккорд-В. Железный фундамент для воздушного замка // Информационные технологии, связь и защита информации МВД России–2011. М., 2011. С. 213.
Статья
2011 Лапшин С. В.,
Конявская С. В.
Аккорд-В. Защита без белых пятен
Библиографическая ссылка: Лапшин С. В., Конявская С. В. Аккорд-В. Защита без белых пятен // Information Security/Информационная безопасность. М., 2011. № 1. С. 31.
Статья
2011 Лапшин С. В.,
Конявская С. В.
Тем, кому наскучили штампы о реальном и виртуальном. Защита систем виртуализации
Библиографическая ссылка: Лапшин С. В., Конявская С. В. Тем, кому наскучили штампы о реальном и виртуальном. Защита систем виртуализации // Information Security/Информационная безопасность. М., 2010. № 6. С. 34–35.
Статья
2010 Конявская С. В. Виртуализация без белых пятен. Часть II
Библиографическая ссылка: Конявская С. В. Виртуализация без белых пятен. Часть II // Information Security/Информационная безопасность. М., 2010. № 4. С. 17.
Статья
Кнопка связи