Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

По вашим условиям найдены 34 публикации


Год Автор(ы) Название Тип
2024 Конявская-Счастная (Конявская) С. В. Быстрое импортозамещение в КИИ: проблема или задача?
Библиографическая ссылка: Конявская-Счастная С. В. Быстрое импортозамещение в КИИ: проблема или задача? // Information Security/Информационная безопасность. М., 2024. № 4. С.13.
Статья
2024 Конявская-Счастная (Конявская) С. В. Актуальная проблема защиты информации в АСУ ТП
Библиографическая ссылка: Конявская-Счастная С. В. Актуальная проблема защиты информации в АСУ ТП // Information Security/Информационная безопасность. М., 2024. № 2. С.37.
Статья
2024 Конявская-Счастная (Конявская) С. В. Про m-TrusT для АСУ ТП в новой удобной форме
Библиографическая ссылка: Конявская-Счастная С. В. Про m-TrusT для АСУТП в новой удобной форме // Information Security/Информационная безопасность. М., 2024. № 2. С.32-33.
Статья
2023 Конявская-Счастная (Конявская) С. В. Решения для криптографической защиты сетевого взаимодействия объектов КИИ на базе платформы m-TrusT
Библиографическая ссылка: Конявская С. В. Решения для криптографической защиты сетевого взаимодействия объектов КИИ на базе платформы m-TrusT // Information Security/Информационная безопасность. М., 2023. № 6. С.51.
Статья
2023 Конявская-Счастная (Конявская) С. В. Мантра о неизвлекаемом ключе. Криптографическая защита в КИИ
Библиографическая ссылка: Конявская С. В. Мантра о неизвлекаемом ключе. Криптографическая защита в КИИ // Information Security/Информационная безопасность. М., 2023. № 6. С.56-57.
Статья
2023 Конявская-Счастная (Конявская) С. В. Актуальные вопросы построения защиты объектов КИИ: использовать неподходящее, или делать самому?
Библиографическая ссылка: Конявская С. В. Построение защиты объектов КИИ: использовать неподходящее или делать самому? // Information Security/Информационная безопасность. М., 2023. № 2. С. 19.
Статья
2023 Конявский В. А.,
Конявская-Счастная (Конявская) С. В.
Повышение защищенности автоматизированных систем управления технологическими процессами
Библиографическая ссылка: Конявский В. А., Конявская С. В. Повышение защищенности автоматизированных систем управления технологическими процессами // Information Security/Информационная безопасность. М., 2023. № 1. С. 40–41.
Статья
2021 Стасьев Д. О. Контроль целостности образов виртуальных машин на платформе OpenStack
Библиографическая ссылка: Стасьев Д. О. Контроль целостности образов виртуальных машин на платформе OpenStack // Вопросы защиты информации. М., 2021. № 3(134). С. 19–26.
cкачать .pdf
Статья
2021 Чадов А. Ю.,
Мозолина Н. В.
Контроль программно-аппаратной среды рабочих мест пользователя
Библиографическая ссылка: Чадов А. Ю., Мозолина Н. В. Контроль программно-аппаратной среды рабочих мест пользователя // Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 84–87.
Статья
2021 Мозолина Н. В. Предложения о расширении требований к защите виртуальных инфраструктур
Библиографическая ссылка: Мозолина Н. В. Предложения о расширении требований к защите виртуальных инфраструктур // Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 100–103.
Статья
2020 Мозолина Н. В. Контроль целостности kvm-based виртуальной машины на различных этапах её жизненного цикла
Библиографическая ссылка: Мозолина Н. В. Контроль целостности kvm-based виртуальной машины на различных этапах её жизненного цикла // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 29-33.
Статья
2020 Мозолина Н. В. Контроль целостности kvm-based виртуальной машины на различных этапах её жизненного цикла
13-15 сентября 2020 года, Московская область
Доклад
2020 Конявская-Счастная (Конявская) С. В. «Очевидное-невероятное» версии 2020 года: планшет «СКЗИ ready»
Библиографическая ссылка: Конявская С. В. «Очевидное-невероятное» версии 2020 года: планшет «СКЗИ ready» // Information Security/Информационная безопасность. М., 2020. № 1. С. 33.
Статья
2019 Каннер А. М. Разграничение доступа в Linux при использовании средства виртуализации kvm
Библиографическая ссылка: Каннер А. М. Разграничение доступа в Linux при использовании средства виртуализации kvm // Вопросы защиты информации. М., 2019. № 3. С. 3–7.
cкачать .pdf
Статья
2019 Конявский В. А.,
Конявская-Счастная (Конявская) С. В.
Доверенные информационные технологии: от архитектуры к системам и средствам
Библиографическая ссылка: Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2019. – 264 с.
Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2021. – 264 с. 2-е изд.
Книга
2018 Ерин Ф. М. Построение шаблонов для решения задачи контроля целостности конфигурации на основе атрибутной модели контроля доступа
Библиографическая ссылка: Ерин Ф. М. Построение шаблонов для решения задачи контроля целостности конфигурации на основе атрибутной модели контроля доступа // Вопросы защиты информации. М., 2018. № 3. С. 3–6.
cкачать .pdf
Статья
2018 Чумаков И. В. Механизмы контроля целостности в системе контейнеризации Docker
Библиографическая ссылка: Чумаков И. В. Механизмы контроля целостности в системе контейнеризации Docker // Вопросы защиты информации. М., 2018. № 3. С. 23–25.
cкачать .pdf
Статья
2018 Каннер А. М. Различия подходов к пошаговому контролю целостности: TPM и IMA/ EVM или ПАК СЗИ НСД
Библиографическая ссылка: Каннер А. М. Различия подходов к пошаговому контролю целостности: TPM и IMA/ EVM или ПАК СЗИ НСД // Вопросы защиты информации. М., 2018. № 2 (121). С. 9–13.
cкачать .pdf
Статья
2018 Мозолина Н. В. Предложения по архитектуре средства контроля конфигурации произвольных информационных систем
Библиографическая ссылка: Мозолина Н. В. Предложения по архитектуре средства контроля конфигурации произвольных информационных систем // Вопросы защиты информации. М., 2018. № 2 (121). С. 14-17.
cкачать .pdf
Статья
2018 Каннер А. М. TPM и IMA/EVM против программно-аппаратных средств защиты информации от НСД
Библиографическая ссылка: Каннер А. М. TPM и IMA/EVM против программно-аппаратных средств защиты информации от НСД // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 48–52.
Статья
2018 Мозолина Н. В. Контроль конфигурации произвольных информационных систем
Библиографическая ссылка: Мозолина Н. В. Контроль конфигурации произвольных информационных систем //ь Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 277–283.
Статья
2017 Конявская-Счастная (Конявская) С. В.,
Шамардина(Чепанова) Е. Г.
Выводы о средствах защиты виртуализации
Библиографическая ссылка: Конявская С. В., Шамардина (Чепанова) Е. Г. Выводы о средствах защиты виртуализации // Национальный банковский журнал. М., 2017. № 9 (сентябрь). С. 104.
cкачать .pdf
Статья
2017 Мозолина Н. В. Решение задачи контроля целостности конфигурации, основанное на атрибутной модели контроля доступа.
Библиографическая ссылка: Мозолина Н. В. Решение задачи контроля целостности конфигурации, основанное на атрибутной модели контроля доступа // Вопросы защиты информации. М., 2017. № 3. С. 23–25.
Статья
2017 Мозолина Н. В. Использование атрибутной модели контроля доступа в задаче контроля целостности конфигурации.
Библиографическая ссылка: Мозолина Н. В. Использование атрибутной модели контроля доступа в задаче контроля целостности конфигурации // Комплексная защита информации. Материалы XXII научно-практической конференции. Полоцк, 16-19 мая 2017 г. Новополоцк: Полоц. гос. ун-т, 2017. С. 87–90.
Статья
2017 Мозолина Н. В. Задание эталона при контроле целостности конфигурации виртуальной инфраструктуры
Библиографическая ссылка: Мозолина Н. В. Задание эталона при контроле целостности конфигурации виртуальной инфраструктуры // Новые Информационные Технологии и Системы. Сборник научных статей XII Международной научно-технической конференции г. Пенза 23–25 ноября 2016г. Пенза, 2017. C. 219–225.
cкачать .pdf
Статья
2016 Алтухов А. А. Доверенная загрузка и контроль целостности архивированных данных. Часть и целое
Библиографическая ссылка: Алтухов А. А. Доверенная загрузка и контроль целостности архивированных данных. Часть и целое // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2016. Вып.2. № 113. С. 35–39.
cкачать .pdf
Статья
2016 Грунтович М. М. Криптографию – на службу ЕГЭ!
Библиографическая ссылка: Грунтович М. М. Криптографию – на службу ЕГЭ! // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 20–22.
cкачать .pdf
Статья
2016 Мозолина Н. В. Контроль целостности виртуальной инфраструктуры и ее конфигурации
Библиографическая ссылка: Мозолина Н. В. Контроль целостности виртуальной инфраструктуры и ее конфигурации // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 31–33.
cкачать .pdf
Статья
2016 Мозолина Н. В. Контроль целостности виртуальной инфраструктуры и её конфигурации
Библиографическая ссылка: Мозолина Н. В. Контроль целостности виртуальной инфраструктуры и её конфигурации // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 167–170.
Статья
2016 Девятилов Д. И. Доверенная загрузка и менеджмент логических дисков. Роскошь или необходимость
Библиографическая ссылка: Девятилов Д. И. Доверенная загрузка и менеджмент логических дисков. Роскошь или необходимость // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 43–44.
cкачать .pdf
Статья
Кнопка связи