Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

По вашим условиям найдены 62 публикации


Год Автор(ы) Название Тип
2020 Чадов А. Ю. Описание формальной модели децентрализованной системы разграничения доступа
Библиографическая ссылка: Чадов А. Ю. Описание формальной модели децентрализованной системы разграничения доступа // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 115–121.
Статья
2020 Журов П. М. Модель доступа в облачных инфраструктурах
Библиографическая ссылка: Журов П. М. Модель доступа в облачных инфраструктурах // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 125–132.
cкачать .pdf
Статья
2020 Чадов А. Ю. Описание формальной модели децентрализованной системы разграничения доступа
13-15 сентября 2020 года, Московская область
Доклад
2020 Журов П. М. Модель доступа в облачных инфраструктурах
13-15 сентября 2020 года, Московская область
cкачать .pdf
Доклад
2019 Каннер А. М. Особенности разграничения доступа в LUNIX при использовании KVM
Библиографическая ссылка: Каннер А. М. Особенности разграничения доступа в LUNIX при использовании KVM // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 181–186.
Статья
2019 Максимов А. А. О технических аспектах ограничения на запуск исполняемого кода на этапе до загрузки ОС
Библиографическая ссылка: Максимов А. А. О технических аспектах ограничения на запуск исполняемого кода на этапе до загрузки ОС // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 343–347.
Статья
2019 Мозолина Н. В. Формальное моделирование политики безопасности: к вопросу о стандартизации процесса
Библиографическая ссылка: Мозолина Н. В. Формальное моделирование политики безопасности: к вопросу о стандартизации процесса // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 96–99.
Статья
2018 Ерин Ф. М. Построение шаблонов для решения задачи контроля целостности конфигурации на основе атрибутной модели контроля доступа
Библиографическая ссылка: Ерин Ф. М. Построение шаблонов для решения задачи контроля целостности конфигурации на основе атрибутной модели контроля доступа // Вопросы защиты информации. М., 2018. № 3. С. 3–6.
cкачать .pdf
Статья
2018 Журов П. М. Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter
Библиографическая ссылка: Журов П. М. Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter // Вопросы защиты информации. М., 2018. № 3. С. 31–34.
cкачать .pdf
Статья
2018 Чадов А. Ю. Выработка требований к децентрализованной системе разграничения доступа
Библиографическая ссылка: Чадов А. Ю. Выработка требований к децентрализованной системе разграничения доступа // Вопросы защиты информации. М., 2018. № 3. С. 13–16.
cкачать .pdf
Статья
2018 Ружанская А. А. Особенности разграничения доступа при управлении виртуальной инфраструктурой на базе гипервизора KVM
Библиографическая ссылка: Ружанская А. А. Особенности разграничения доступа при управлении виртуальной инфраструктурой на базе гипервизора KVM // Вопросы защиты информации. М., 2018. № 2 (121). С. 25–29.
Статья
2018 Журов П. М. Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter
Библиографическая ссылка: Журов П. М. Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 132–137.
Статья
2018 Ружанская А. А. Проблемы разграничения доступа при управлении KVM-гипервизором посредством libvirt
Библиографическая ссылка: Ружанская А. А. Проблемы разграничения доступа при управлении KVM-гипервизором посредством libvirt // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 25–29.
Статья
2018 Угаров Д. В. Развитие парадигмы доверенного сеанса связи для использования мобильных устройств на предприятии
Библиографическая ссылка: Угаров Д. В. Развитие парадигмы доверенного сеанса связи для использования мобильных устройств на предприятии // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 101–105.
Статья
2018 Чадов А. Ю. Децентрализованная система разграничения доступа
Библиографическая ссылка: Чадов А. Ю. Децентрализованная система разграничения доступа // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 301–304.
Статья
2018 Конявская С. В. Инновации в традиционных решениях для ЦОДов
Библиографическая ссылка: Конявская С. В. Инновации в традиционных решениях для ЦОДов // Национальный банковский журнал. М., 2018. № 3 (169). С. 94.
Статья
2017 Конявская С. В.,
Шамардина(Чепанова) Е. Г.
Выводы о средствах защиты виртуализации
Библиографическая ссылка: Конявская С. В., Шамардина (Чепанова) Е. Г. Выводы о средствах защиты виртуализации // Национальный банковский журнал. М., 2017. № 9 (сентябрь). С. 104.
cкачать .pdf
Статья
2016 Угаров Д. В.,
Постоев Д. А.
Проблемы реализации разграничения доступа к функциям управления виртуальных сред
Библиографическая ссылка: Угаров Д. В., Постоев Д. А. Проблемы реализации разграничения доступа к функциям управления виртуальных сред // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 34–35.
cкачать .pdf
Статья
2016 Маренникова Е. А. Мандатный механизм разграничения доступа — это просто
Библиографическая ссылка: Маренникова Е. А. Мандатный механизм разграничения доступа — это просто // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 209–212
Статья
2016 Угаров Д. В.,
Постоев Д. А.
Проблемы реализации разграничения доступа к функциям управления виртуальных сред
Библиографическая ссылка: Угаров Д. В., Постоев Д. А. Проблемы реализации разграничения доступа к функциям управления виртуальных сред // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 231–233.
Статья
2016 Конявская С. В. Интегрированные системы комплексной защиты периметра предприятия
Библиографическая ссылка: Конявская С. В. Интегрированные системы комплексной защиты периметра предприятия // Information Security/Информационная безопасность. М., 2016. № 2. С. 53.
cкачать .pdf
Статья
2016 Конявская С. В.,
Угаров Д. В.,
Постоев Д. А.
Инструмент контроля доступа к средствам управления виртуальной инфраструктурой
Библиографическая ссылка: Конявская С. В., Угаров Д. В., Постоев Д. А. Инструмент контроля доступа к средствам управления виртуальной инфраструктурой // Information Security/Информационная безопасность. М., 2016. № 2. С. 9.
cкачать .pdf
Статья
2015 Конявская С. В. Интеграция СЗИ, СКУД и видеонаблюдения, или кто отвечает за костюм?
Библиографическая ссылка: Конявская С. В. Интеграция СЗИ, СКУД и видеонаблюдения, или кто отвечает за костюм? // Национальный банковский журнал. М., 2015. № 12. С. 74.
Статья
2015 Алтухов А. А. Контроль доступа на основе атрибутов и оптимизация управления множеством АПМДЗ
Библиографическая ссылка: Алтухов А. А. Контроль доступа на основе атрибутов и оптимизация управления множеством АПМДЗ // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 55–60.
Статья
2015 Грунтович М. М. Многофункциональные специализированные носители информации
Библиографическая ссылка: Грунтович М. М. Многофункциональные специализированные носители информации // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 118–119.
Статья
2014 Каннер А. М. zLinux: разграничение доступа в мейнфреймах
Библиографическая ссылка: Каннер А. М. zLinux: разграничение доступа в мейнфреймах // Безопасность информационных технологий. М., 2014. № 4. С. 27–32.
Статья
2014 Каннер А. М. Linux: о жизненном цикле процессов и разграничении доступа
Библиографическая ссылка: Каннер А. М. Linux: о жизненном цикле процессов и разграничении доступа // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 37–40.
cкачать .pdf
Статья
2014 Постоев Д. А. Особенности применения средств защиты информации в виртуальных системах
Библиографическая ссылка: Постоев Д. А. Особенности применения средств защиты информации в виртуальных системах // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 22–23.
cкачать .pdf
Статья
2014 Конявская С. В. Человек есть мера всех вещей
Библиографическая ссылка: Конявская С. В. Человек есть мера всех вещей // Национальный банковский журнал. М., 2014. № 5 (май). С. 96.
Статья
2014 Постоев Д. А. Управление доступом в виртуальных системах на основе контроля информационных потоков
Библиографическая ссылка: Постоев Д. А. Управление доступом в виртуальных системах на основе контроля информационных потоков // Безопасность информационных технологий. М., 2014. № 4. С. 86–91.
cкачать .pdf
Статья
Кнопка связи