Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

По вашим условиям найдено 60 публикаций


Год Автор Название Тип
2020 Чадов А. Ю. Описание формальной модели децентрализованной системы разграничения доступа
13-15 сентября 2020 года, Московская область
Подробнее

Текст
2020 Журов П. М. Модель доступа в облачных инфраструктурах
13-15 сентября 2020 года, Московская область
Скачать файл .PDF
Текст
2019 Каннер А. М. Особенности разграничения доступа в LUNIX при использовании KVM
Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 181–186.
Подробнее

Статья
2019 Максимов А. А. О технических аспектах ограничения на запуск исполняемого кода на этапе до загрузки ОС
Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 343–347.
Подробнее

Статья
2019 Мозолина Н. В. Формальное моделирование политики безопасности: к вопросу о стандартизации процесса
Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 96– 99.
Подробнее

Статья
2018 Ерин Ф. М. Построение шаблонов для решения задачи контроля целостности конфигурации на основе атрибутной модели контроля доступа
Вопросы защиты информации, 2018. №3.С.3-6.
Подробнее

Скачать файл .PDF
Статья
2018 Журов П. М. Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter
Вопросы защиты информации, 2018. №3.С.31-34.
Подробнее

Скачать файл .PDF
Статья
2018 Чадов А. Ю. Выработка требований к децентрализованной системе разграничения доступа
Вопросы защиты информации, 2018. №3.С.13-16.
Подробнее

Скачать файл .PDF
Статья
2018 Ружанская А. А. Особенности разграничения доступа при управлении виртуальной инфраструктурой на базе гипервизора KVM
Вопросы защиты информации. М., 2018. № 2 (121). С. 25-29.
Подробнее

Статья
2018 Журов П. М. Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter
Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – Москва, Медиа Групп «Авангард», 2018 год, С. 132-137.
Подробнее

Статья
2018 Ружанская А. А. Проблемы разграничения доступа при управлении KVM-гипервизором посредством libvirt
Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – Москва, Медиа Групп «Авангард», 2018 год, С. 25-29.
Подробнее

Статья
2018 Угаров Д. В. Развитие парадигмы доверенного сеанса связи для использования мобильных устройств на предприятии
Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – Москва, Медиа Групп «Авангард», 2018 год, С. 101-105.
Подробнее

Статья
2018 Чадов А. Ю. Децентрализованная система разграничения доступа
Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – Москва, Медиа Групп «Авангард», 2018 год, С. 301-304.
Подробнее

Статья
2018 Конявская С. В. Инновации в традиционных решениях для ЦОДов
Национальный банковский журнал. М., 2018. № 3 (169). С. 94.
Подробнее

Статья
2017 Конявская С. В.; Шамардина(Чепанова) Е. Г. Выводы о средствах защиты виртуализации
Национальный банковский журнал. М., 2017. № 9 (сентябрь). С. 104.
Подробнее

Скачать файл .PDF
Статья
2016 Угаров Д. В.; Постоев Д. А. Проблемы реализации разграничения доступа к функциям управления виртуальных сред
Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», М., 2016г., Вып.3, №114, с. 34-35.
Подробнее

Скачать файл .PDF
Статья
2016 Маренникова Е. А. Мандатный механизм разграничения доступа — это просто
Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 209-212
Подробнее

Статья
2016 Угаров Д. В.; Постоев Д. А. Проблемы реализации разграничения доступа к функциям управления виртуальных сред
Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 231-233.
Подробнее

Статья
2016 Конявская С. В. Интегрированные системы комплексной защиты периметра предприятия
Information Security/Информационная безопасность. М., 2016. № 2. С. 53.
Подробнее

Скачать файл .PDF
Статья
2016 Конявская С. В.; Угаров Д. В.; Постоев Д. А. Инструмент контроля доступа к средствам управления виртуальной инфраструктурой
Information Security/Информационная безопасность. М., 2016. № 2. С. 9.
Подробнее

Скачать файл .PDF
Статья
2015 Конявская С. В. Интеграция СЗИ, СКУД и видеонаблюдения, или кто отвечает за костюм?
Национальный банковский журнал. М., 2015. № 12. С. 74.
Подробнее

Статья
2015 Алтухов А. А. Контроль доступа на основе атрибутов и оптимизация управления множеством АПМДЗ
Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19-21 мая 2015 г. – Минск: РИВШ, 2015. С. 55-60.
Подробнее

Статья
2015 Грунтович М. М. Многофункциональные специализированные носители информации
Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19-21 мая 2015 г. – Минск: РИВШ, 2015. С. 118-119.)
Подробнее

Статья
2014 Каннер А. М. zLinux: разграничение доступа в мейнфреймах
Безопасность информационных технологий. М., 2014. № 4. С. 27-32.
Подробнее

Статья
2014 Каннер А. М. Linux: о жизненном цикле процессов и разграничении доступа
Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 37-40
Подробнее

Скачать файл .PDF
Статья
2014 Постоев Д. А. Особенности применения средств защиты информации в виртуальных системах
Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 22-23
Подробнее

Скачать файл .PDF
Статья
2014 Конявская С. В. Человек есть мера всех вещей
Национальный банковский журнал. М., 2014. № 5 (май). С. 96
Подробнее

Статья
2014 Постоев Д. А. Управление доступом в виртуальных системах на основе контроля информационных потоков
Безопасность информационных технологий. М., 2014. № 4. С. 86-91.
Скачать файл .PDF
Статья
2013 Конявская С. В.; Счастный Д. Ю.; Лыдин С. С. Биометрия и защита информации: человеческий признак vs человеческий фактор
Защита информации. Inside. СПб., 2013. № 6. С. 52-57.
Подробнее

Статья
2013 Шамардина(Чепанова) Е. Г. Защищенная работа с флешками: служебные носители («Секрет») или USB-фильтры (ПК «DeviceLock»)?
Портал Sec.ru
Подробнее

Статья
Кнопка связи