Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

По вашим условиям найдены 22 публикации


Год Автор Название Тип
2020 Конявская С. В. «Очевидное-невероятное» версии 2020 года: планшет «СКЗИ ready»
Information Security/Информационная безопасность. М., 2020. № 1. С. 33.
Подробнее

Статья
2019 Каннер А. М. Разграничение доступа в Linux при использовании средства виртуализации kvm
Вопросы защиты информации. 2019. № 3. С. 3–7.
Подробнее

Скачать файл .PDF
Статья
2019 Конявская С. В.; Конявский В. А. Доверенные информационные технологии: от архитектуры к системам и средствам
(М.: URSS. 2019. –264 с.)
Подробнее

Книга
2018 Ерин Ф. М. Построение шаблонов для решения задачи контроля целостности конфигурации на основе атрибутной модели контроля доступа
Вопросы защиты информации, 2018. №3.С.3-6.
Подробнее

Скачать файл .PDF
Статья
2018 Чумаков И. В. Механизмы контроля целостности в системе контейнеризации Docker
Вопросы защиты информации, 2018. №3.С.23-25.
Подробнее

Скачать файл .PDF
Статья
2018 Каннер А. М. Различия подходов к пошаговому контролю целостности: TPM и IMA/ EVM или ПАК СЗИ НСД
Вопросы защиты информации. М., 2018. № 2 (121). С. 9-13.
Подробнее

Скачать файл .PDF
Статья
2018 Мозолина Н. В. Предложения по архитектуре средства контроля конфигурации произвольных информационных систем
Вопросы защиты информации. М., 2018. № 2 (121). С. 14-17.
Подробнее

Скачать файл .PDF
Статья
2018 Каннер А. М. TPM и IMA/EVM против программно-аппаратных средств защиты информации от НСД
Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – Москва, Медиа Групп «Авангард», 2018 год, С. 48-52.
Подробнее

Статья
2018 Мозолина Н. В. Контроль конфигурации произвольных информационных систем
Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – Москва, Медиа Групп «Авангард», 2018 год, С. 277-283.
Подробнее

Статья
2017 Конявская С. В.; Шамардина(Чепанова) Е. Г. Выводы о средствах защиты виртуализации
Национальный банковский журнал. М., 2017. № 9 (сентябрь). С. 104.
Подробнее

Скачать файл .PDF
Статья
2017 Мозолина Н. В. Решение задачи контроля целостности конфигурации, основанное на атрибутной модели контроля доступа.
Вопросы защиты информации, 2017. № 3. С. 23-25.
Подробнее

Статья
2017 Мозолина Н. В. Использование атрибутной модели контроля доступа в задаче контроля целостности конфигурации.
Комплексная защита информации. Материалы XXII научно-практической конференции. Полоцк, 16-19 мая 2017 г. – Новополоцк: Полоц. гос. ун-т, 2017. С. 87-90.
Подробнее

Статья
2017 Мозолина Н. В. Задание эталона при контроле целостности конфигурации виртуальной инфраструктуры
Новые Информационные Технологии и Системы, Сборник научных статей XII Международной научно-технической конференции г. Пенза 23-25 ноября 2016г., C. 219-225.
Скачать файл .PDF
Статья
2016 Алтухов А. А. Доверенная загрузка и контроль целостности архивированных данных. Часть и целое
Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2016г., Вып.2, №113, с. 35-39.
Подробнее

Скачать файл .PDF
Статья
2016 Грунтович М. М. Криптографию – на службу ЕГЭ!
Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2016г., Вып.3, №114, с. 20-22.
Подробнее

Скачать файл .PDF
Статья
2016 Мозолина Н. В. Контроль целостности виртуальной инфраструктуры и ее конфигурации
Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», М.,2016г., Вып.3, №114, с. 31-33.
Подробнее

Скачать файл .PDF
Статья
2016 Мозолина Н. В. Контроль целостности виртуальной инфраструктуры и её конфигурации
Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 167-170.
Подробнее

Статья
2016 Девятилов Д. И. Доверенная загрузка и менеджмент логических дисков. Роскошь или необходимость
Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», М.,2016г., Вып.3, №114, с.43-44.
Подробнее

Скачать файл .PDF
Статья
2014 Постоев Д. А. Особенности применения средств защиты информации в виртуальных системах
Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 22-23
Подробнее

Скачать файл .PDF
Статья
2013 Каннер А. М. Linux: объекты контроля целостности
Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 112-118.
Подробнее

Статья
2013 Каннер А. М. Linux: к вопросу о построении системы защиты на основе абсолютных путей к объектам доступа
Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 118-121.
Подробнее

Статья
2010 Конявская С. В. Виртуализация без белых пятен. Часть II
Information Security/Информационная безопасность. 2010. N 4. С. 17.
Подробнее

Статья
Кнопка связи