Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
По вашим условиям найдены 34 публикации
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2024 | Конявская-Счастная (Конявская) С. В. |
Быстрое импортозамещение в КИИ: проблема или задача? Библиографическая ссылка: Конявская-Счастная С. В. Быстрое импортозамещение в КИИ: проблема или задача? // Information Security/Информационная безопасность. М., 2024. № 4. С.13. |
Статья |
2024 | Конявская-Счастная (Конявская) С. В. |
Актуальная проблема защиты информации в АСУ ТП Библиографическая ссылка: Конявская-Счастная С. В. Актуальная проблема защиты информации в АСУ ТП // Information Security/Информационная безопасность. М., 2024. № 2. С.37. |
Статья |
2024 | Конявская-Счастная (Конявская) С. В. |
Про m-TrusT для АСУ ТП в новой удобной форме Библиографическая ссылка: Конявская-Счастная С. В. Про m-TrusT для АСУТП в новой удобной форме // Information Security/Информационная безопасность. М., 2024. № 2. С.32-33. |
Статья |
2023 | Конявская-Счастная (Конявская) С. В. |
Решения для криптографической защиты сетевого взаимодействия объектов КИИ на базе платформы m-TrusT Библиографическая ссылка: Конявская С. В. Решения для криптографической защиты сетевого взаимодействия объектов КИИ на базе платформы m-TrusT // Information Security/Информационная безопасность. М., 2023. № 6. С.51. |
Статья |
2023 | Конявская-Счастная (Конявская) С. В. |
Мантра о неизвлекаемом ключе. Криптографическая защита в КИИ Библиографическая ссылка: Конявская С. В. Мантра о неизвлекаемом ключе. Криптографическая защита в КИИ // Information Security/Информационная безопасность. М., 2023. № 6. С.56-57. |
Статья |
2023 | Конявская-Счастная (Конявская) С. В. |
Актуальные вопросы построения защиты объектов КИИ: использовать неподходящее, или делать самому? Библиографическая ссылка: Конявская С. В. Построение защиты объектов КИИ: использовать неподходящее или делать самому? // Information Security/Информационная безопасность. М., 2023. № 2. С. 19. |
Статья |
2023 | Конявский В. А., Конявская-Счастная (Конявская) С. В. |
Повышение защищенности автоматизированных систем управления технологическими процессами Библиографическая ссылка: Конявский В. А., Конявская С. В. Повышение защищенности автоматизированных систем управления технологическими процессами // Information Security/Информационная безопасность. М., 2023. № 1. С. 40–41. |
Статья |
2021 | Стасьев Д. О. |
Контроль целостности образов виртуальных машин на платформе OpenStack Библиографическая ссылка: Стасьев Д. О. Контроль целостности образов виртуальных машин на платформе OpenStack // Вопросы защиты информации. М., 2021. № 3(134). С. 19–26. cкачать .pdf |
Статья |
2021 | Чадов А. Ю., Мозолина Н. В. |
Контроль программно-аппаратной среды рабочих мест пользователя Библиографическая ссылка: Чадов А. Ю., Мозолина Н. В. Контроль программно-аппаратной среды рабочих мест пользователя // Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 84–87. |
Статья |
2021 | Мозолина Н. В. |
Предложения о расширении требований к защите виртуальных инфраструктур Библиографическая ссылка: Мозолина Н. В. Предложения о расширении требований к защите виртуальных инфраструктур // Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 100–103. |
Статья |
2020 | Мозолина Н. В. |
Контроль целостности kvm-based виртуальной машины на различных этапах её жизненного цикла Библиографическая ссылка: Мозолина Н. В. Контроль целостности kvm-based виртуальной машины на различных этапах её жизненного цикла // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 29-33. |
Статья |
2020 | Мозолина Н. В. |
Контроль целостности kvm-based виртуальной машины на различных этапах её жизненного цикла 13-15 сентября 2020 года, Московская область |
Доклад |
2020 | Конявская-Счастная (Конявская) С. В. |
«Очевидное-невероятное» версии 2020 года: планшет «СКЗИ ready» Библиографическая ссылка: Конявская С. В. «Очевидное-невероятное» версии 2020 года: планшет «СКЗИ ready» // Information Security/Информационная безопасность. М., 2020. № 1. С. 33. |
Статья |
2019 | Каннер А. М. |
Разграничение доступа в Linux при использовании средства виртуализации kvm Библиографическая ссылка: Каннер А. М. Разграничение доступа в Linux при использовании средства виртуализации kvm // Вопросы защиты информации. М., 2019. № 3. С. 3–7. cкачать .pdf |
Статья |
2019 | Конявский В. А., Конявская-Счастная (Конявская) С. В. |
Доверенные информационные технологии: от архитектуры к системам и средствам Библиографическая ссылка: Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2019. – 264 с. Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2021. – 264 с. 2-е изд. |
Книга |
2018 | Ерин Ф. М. |
Построение шаблонов для решения задачи контроля целостности конфигурации на основе атрибутной модели контроля доступа Библиографическая ссылка: Ерин Ф. М. Построение шаблонов для решения задачи контроля целостности конфигурации на основе атрибутной модели контроля доступа // Вопросы защиты информации. М., 2018. № 3. С. 3–6. cкачать .pdf |
Статья |
2018 | Чумаков И. В. |
Механизмы контроля целостности в системе контейнеризации Docker Библиографическая ссылка: Чумаков И. В. Механизмы контроля целостности в системе контейнеризации Docker // Вопросы защиты информации. М., 2018. № 3. С. 23–25. cкачать .pdf |
Статья |
2018 | Каннер А. М. |
Различия подходов к пошаговому контролю целостности: TPM и IMA/ EVM или ПАК СЗИ НСД Библиографическая ссылка: Каннер А. М. Различия подходов к пошаговому контролю целостности: TPM и IMA/ EVM или ПАК СЗИ НСД // Вопросы защиты информации. М., 2018. № 2 (121). С. 9–13. cкачать .pdf |
Статья |
2018 | Мозолина Н. В. |
Предложения по архитектуре средства контроля конфигурации произвольных информационных систем Библиографическая ссылка: Мозолина Н. В. Предложения по архитектуре средства контроля конфигурации произвольных информационных систем // Вопросы защиты информации. М., 2018. № 2 (121). С. 14-17. cкачать .pdf |
Статья |
2018 | Каннер А. М. |
TPM и IMA/EVM против программно-аппаратных средств защиты информации от НСД Библиографическая ссылка: Каннер А. М. TPM и IMA/EVM против программно-аппаратных средств защиты информации от НСД // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 48–52. |
Статья |
2018 | Мозолина Н. В. |
Контроль конфигурации произвольных информационных систем Библиографическая ссылка: Мозолина Н. В. Контроль конфигурации произвольных информационных систем //ь Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 277–283. |
Статья |
2017 | Конявская-Счастная (Конявская) С. В., Шамардина(Чепанова) Е. Г. |
Выводы о средствах защиты виртуализации Библиографическая ссылка: Конявская С. В., Шамардина (Чепанова) Е. Г. Выводы о средствах защиты виртуализации // Национальный банковский журнал. М., 2017. № 9 (сентябрь). С. 104. cкачать .pdf |
Статья |
2017 | Мозолина Н. В. |
Решение задачи контроля целостности конфигурации, основанное на атрибутной модели контроля доступа. Библиографическая ссылка: Мозолина Н. В. Решение задачи контроля целостности конфигурации, основанное на атрибутной модели контроля доступа // Вопросы защиты информации. М., 2017. № 3. С. 23–25. |
Статья |
2017 | Мозолина Н. В. |
Использование атрибутной модели контроля доступа в задаче контроля целостности конфигурации. Библиографическая ссылка: Мозолина Н. В. Использование атрибутной модели контроля доступа в задаче контроля целостности конфигурации // Комплексная защита информации. Материалы XXII научно-практической конференции. Полоцк, 16-19 мая 2017 г. Новополоцк: Полоц. гос. ун-т, 2017. С. 87–90. |
Статья |
2017 | Мозолина Н. В. |
Задание эталона при контроле целостности конфигурации виртуальной инфраструктуры Библиографическая ссылка: Мозолина Н. В. Задание эталона при контроле целостности конфигурации виртуальной инфраструктуры // Новые Информационные Технологии и Системы. Сборник научных статей XII Международной научно-технической конференции г. Пенза 23–25 ноября 2016г. Пенза, 2017. C. 219–225. cкачать .pdf |
Статья |
2016 | Алтухов А. А. |
Доверенная загрузка и контроль целостности архивированных данных. Часть и целое Библиографическая ссылка: Алтухов А. А. Доверенная загрузка и контроль целостности архивированных данных. Часть и целое // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2016. Вып.2. № 113. С. 35–39. cкачать .pdf |
Статья |
2016 | Грунтович М. М. |
Криптографию – на службу ЕГЭ! Библиографическая ссылка: Грунтович М. М. Криптографию – на службу ЕГЭ! // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 20–22. cкачать .pdf |
Статья |
2016 | Мозолина Н. В. |
Контроль целостности виртуальной инфраструктуры и ее конфигурации Библиографическая ссылка: Мозолина Н. В. Контроль целостности виртуальной инфраструктуры и ее конфигурации // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 31–33. cкачать .pdf |
Статья |
2016 | Мозолина Н. В. |
Контроль целостности виртуальной инфраструктуры и её конфигурации Библиографическая ссылка: Мозолина Н. В. Контроль целостности виртуальной инфраструктуры и её конфигурации // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 167–170. |
Статья |
2016 | Девятилов Д. И. |
Доверенная загрузка и менеджмент логических дисков. Роскошь или необходимость Библиографическая ссылка: Девятилов Д. И. Доверенная загрузка и менеджмент логических дисков. Роскошь или необходимость // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 43–44. cкачать .pdf |
Статья |