Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
По вашим условиям найдено 46 публикаций
Год | Автор | Название | Тип |
---|---|---|---|
2020 | Конявская С. В. |
Доверенные мобильные решения, 5G и другие кошмары Inside. Защита информации. Спб., 2020. № 5 (95). С. 25-31. Подробнее |
Статья |
2020 | Конявская С. В. |
Безопасность безналичных расчетов: средства создания и поддержания доверенной среды Расчеты и операционная работа в коммерческом банке. Методический журнал. М., 2020. № 2 (156). С. 37-50. Подробнее |
Статья |
2020 |
Удаленка на «МАРШ!е». Решение ОКБ САПР ITSec.Ru Подробнее |
Текст | |
2019 | Шарапов Р. А. |
Холодный мультивалютный кошелек на платформе MKT Безопасность информационных технологий = IT Security. М:, 2019. Том 26. № 3. С. 32–44. Подробнее |
Статья |
2019 | Козак Р. А.; Мозолина Н. В. |
Анализ изоляции процессов в ОС WINDOWS с помощью «ПЕСОЧНИЦЫ» Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 307–316. Подробнее |
Статья |
2019 | Конявская С. В.; Конявский В. А. |
Доверенные информационные технологии: от архитектуры к системам и средствам (М.: URSS. 2019. –264 с.) Подробнее |
Книга |
2018 | Каннер А. М. |
Различия подходов к пошаговому контролю целостности: TPM и IMA/ EVM или ПАК СЗИ НСД Вопросы защиты информации. М., 2018. № 2 (121). С. 9-13. Подробнее |
Статья |
2018 | Счастный Д. Ю. |
К вопросу о защите от Intel Management Engine Вопросы защиты информации. М., 2018. № 2 (121). С. 37-40. Подробнее |
Статья |
2018 | Елькин В. М. |
Контроль недоверенного процессора Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – Москва, Медиа Групп «Авангард», 2018 год, С. 209-211. Подробнее |
Статья |
2018 | Каннер А. М. |
TPM и IMA/EVM против программно-аппаратных средств защиты информации от НСД Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – Москва, Медиа Групп «Авангард», 2018 год, С. 48-52. Подробнее |
Статья |
2018 | Счастный Д. Ю. |
Техническая защита информации в эпоху Intel Management Engine Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – Москва, Медиа Групп «Авангард», 2018 год, С. 289-292. Подробнее |
Статья |
2018 | Конявская С. В. |
Как создать доверенную среду и обеспечить безопасность банковских приложений Национальный банковский журнал. М., 2018. № 4 (апрель). С. 101. Подробнее |
Статья |
2017 | Счастный Д. Ю.; Елькин В. М. |
Гарантированное отключение периферии: общая постановка задачи Вопросы защиты информации. М., 2017. № 4. С. 55-57. Подробнее |
Статья |
2017 | Алтухов А. А. |
Решение задачи безопасного использования мобильных устройств на предприятии с помощью доверенного сеанса связи Вопросы защиты информации, 2017. № 3. С. 34-41. Подробнее |
Статья |
2017 | Конявская С. В. |
Практика совмещения функций в защите информации: за и против. Вопросы защиты информации, 2017. № 3. С. 46-53. Подробнее |
Статья |
2017 | Конявская С. В. |
Идеология «ДВА-В-ОДНОМ» как способ повышения и снижения защищенности. Комплексная защита информации. Материалы XXII научно-практической конференции. Полоцк, 16-19 мая 2017 г. – Новополоцк: Полоц. гос. ун-т, 2017. С. 70-80. Подробнее |
Статья |
2017 | Конявский В. А.; Коротин А. М. |
Доверенная информационная среда и противодействие подмене данных и атакам на каналы управления (Information Security/Информационная безопасность. М., 2017. № 1. С. 44-45. |
Статья |
2016 | Алтухов А. А. |
Доверенная загрузка и контроль целостности архивированных данных. Часть и целое Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2016г., Вып.2, №113, с. 35-39. Подробнее |
Статья |
2016 | Иванов А. В. |
Использование микрокомпьютеров в защищённых системах Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 191-196. Подробнее |
Статья |
2016 | Девятилов Д. И. |
Доверенная загрузка и менеджмент логических дисков. Роскошь или необходимость Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», М.,2016г., Вып.3, №114, с.43-44. Подробнее |
Статья |
2015 | Алтухов А. А. |
Неатомарный взгляд на РКБ, как на композицию перехвата управления и контроля целостности Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19-21 мая 2015 г. – Минск: РИВШ, 2015. С. 53-55.) Подробнее |
Статья |
2015 | Кравец В. В. |
Идеальный токен Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19-21 мая 2015 г. – Минск: РИВШ, 2015. С. 114-115.) Подробнее |
Статья |
2014 | Алтухов А. А. |
Концепция персонального устройства контроля целостности вычислительной среды Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 64-68 Подробнее |
Статья |
2014 | Конявский В. А. |
Минимизация рисков участников дистанционного банковского обслуживания Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 3-4 Подробнее |
Статья |
2014 | Конявская С. В.; Счастный Д. Ю. |
Облако ЦОДов, или Сон разума: о том, почему необходимо мыть руки перед едой, даже если они «чистые» Защита информации, Inside. 2014. № 5. С. 57–61 Подробнее |
Статья |
2014 | Акаткин Ю. М. |
Защита клиентского рабочего места: новые решения, новые технологии Information Security/Информационная безопасность. М., 2014. № 4. С. 18-19. Подробнее |
Статья |
2014 | Конявский В. А.; Акаткин Ю. М. |
Построить безопасное облако - миф или реальность? Information Security/Информационная безопасность. М., 2014. № 4. С. 34-35 Подробнее |
Статья |
2014 | Конявская С. В. |
Защита информации в системах терминального доступа Information Security/Информационная безопасность. М., 2014. № 3. С. 53-54 Подробнее |
Статья |
2014 | Конявский В. А.; Акаткин Ю. М. |
Безопасный доступ к корпоративным облачным приложениям Information Security/Информационная безопасность. М., 2014. № 1. С. 23. Подробнее |
Статья |
2014 | Конявский В. А.; Акаткин Ю. М. |
Мы не доверяем облаку или облако нам? Information Security/Информационная безопасность. М., 2014. № 1. С. 28-29. Подробнее |
Статья |