Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

По вашим условиям найдена 101 публикация


Год Автор Название Тип
2020 Глазкова А. Интервью с В. А. Конявским
Вестник современных цифровых технологий. М., 2020. № 2. С. 47–51.
Подробнее

Скачать файл .PDF
Текст
2020 Конявская С. В. Перспективы развития технических средств защиты информации в России
Information Security/Информационная безопасность. М., 2019. № 6. С. 23–25.
Подробнее

Статья
2019 Конявская С. В. Разрушение устоев: аутентификация без факторов
Защита информации. Inside. Спб. 2019. № 5. С. 10–20.
Подробнее

Скачать файл .PDF
Статья
2019 Конявская С. В. Бесфакторная классификация аутентифицирующих данных
Вопросы защиты информации. 2019. № 3. С. 18–25.
Подробнее

Скачать файл .PDF
Статья
2019 Козак Р. А.; Мозолина Н. В. Анализ изоляции процессов в ОС WINDOWS с помощью «ПЕСОЧНИЦЫ»
Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 307–316.
Подробнее

Статья
2019 Конявская С. В. Бесфакторная классификация аутентифицирующих данных: начала построения
Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 194–200.
Подробнее

Статья
2019 Конявская С. В.; Конявский В. А. Доверенные информационные технологии: от архитектуры к системам и средствам
(М.: URSS. 2019. –264 с.)
Подробнее

Книга
2018 Конявский В. А. Новая биометрия. Можно ли в новой экономике применять старые методы?
Information Sceurity\Информационная безопасность. 2018. № 4. С. 34-36.
Подробнее

Статья
2018 Лыдин С. С. Перспективы открытых программных и аппаратных решений для корпоративных и коммерческих ЦОД
Национальный банковский журнал. 2018. № 9 (сентябрь). С. 94-95.
Подробнее

Статья
2018 Конявская С. В. Основы научного исследования: о подходе к учебному пособию для специалистов по защите информации
Безопасность информационных технологий. 2018. № 3. С. 6–15.
Подробнее

Скачать файл .PDF
Статья
2018 Каннер А. М. Различия подходов к пошаговому контролю целостности: TPM и IMA/ EVM или ПАК СЗИ НСД
Вопросы защиты информации. М., 2018. № 2 (121). С. 9-13.
Подробнее

Скачать файл .PDF
Статья
2018 Конявская С. В. Отношение дихотомии «универсальное» / «специальное» СЗИ к понятию комплексной защиты информации
Вопросы защиты информации. М., 2018. № 2 (121). С. 60-65.
Подробнее

Скачать файл .PDF
Статья
2018 Мозолина Н. В. Предложения по архитектуре средства контроля конфигурации произвольных информационных систем
Вопросы защиты информации. М., 2018. № 2 (121). С. 14-17.
Подробнее

Скачать файл .PDF
Статья
2018 Счастный Д. Ю. К вопросу о защите от Intel Management Engine
Вопросы защиты информации. М., 2018. № 2 (121). С. 37-40.
Подробнее

Скачать файл .PDF
Статья
2018 Каннер А. М. TPM и IMA/EVM против программно-аппаратных средств защиты информации от НСД
Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – Москва, Медиа Групп «Авангард», 2018 год, С. 48-52.
Подробнее

Статья
2018 Конявская С. В. «Специальное» vs «универсальное» как базовая дихотомия всеобщей теории всего
Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – Москва, Медиа Групп «Авангард», 2018 год, С. 33-39.
Подробнее

Статья
2018 Мозолина Н. В. Контроль конфигурации произвольных информационных систем
Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – Москва, Медиа Групп «Авангард», 2018 год, С. 277-283.
Подробнее

Статья
2018 Счастный Д. Ю. Техническая защита информации в эпоху Intel Management Engine
Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – Москва, Медиа Групп «Авангард», 2018 год, С. 289-292.
Подробнее

Статья
2017 Счастный Д. Ю.; Елькин В. М. Гарантированное отключение периферии: общая постановка задачи
Вопросы защиты информации. М., 2017. № 4. С. 55-57.
Подробнее

Скачать файл .PDF
Статья
2017 Мозолина Н. В. Решение задачи контроля целостности конфигурации, основанное на атрибутной модели контроля доступа.
Вопросы защиты информации, 2017. № 3. С. 23-25.
Подробнее

Статья
2017 Конявский В. А. Иммунитет как результат эволюции ЭВМ
Инсайд. Защита информации. Спб., 2017. № 4. С. 46-52.
Подробнее

Скачать файл .PDF
Статья
2017 Лыдин С. С. О проблеме выбора средств защиты информации для инфраструктуры виртуализации.
Комплексная защита информации. Материалы XXII научно-практической конференции. Полоцк, 16-19 мая 2017 г. – Новополоцк: Полоц. гос. ун-т, 2017. С. 80-83.
Подробнее

Статья
2017 Мозолина Н. В. Использование атрибутной модели контроля доступа в задаче контроля целостности конфигурации.
Комплексная защита информации. Материалы XXII научно-практической конференции. Полоцк, 16-19 мая 2017 г. – Новополоцк: Полоц. гос. ун-т, 2017. С. 87-90.
Подробнее

Статья
2017 Конявский В. А.; Коротин А. М. Доверенная информационная среда и противодействие подмене данных и атакам на каналы управления
(Information Security/Информационная безопасность. М., 2017. № 1. С. 44-45.
Скачать файл .PDF
Статья
2016 Рябов А. С. Особенности обеспечения безопасности виртуальных инфраструктур в банковском секторе
Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», М., 2016г., Вып.3, №114, с. 51-53.
Подробнее

Скачать файл .PDF
Статья
2016 Конявский В. А. Доверенные системы как средство противодействия киберугрозам. Базовые понятия.
Information Security/Информационная безопасность. М., 2016. № 3. С. 40-41.
Подробнее

Скачать файл .PDF
Статья
2016 Рябов А. С. Особенности обеспечения безопасности виртуальных инфраструктур в банковском секторе
Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 220-224.
Подробнее

Статья
2016 Конявский В. А. Эпохе бурного развития – компьютер с динамической архитектурой
Национальный банковский журнал. М., 2016. № 3 (март). С. 102–103.
Подробнее

Скачать файл .PDF
Статья
2016 Конявская С. В. Информатизация без нагрузки
Национальный банковский журнал. М., 2016. № 2 (февраль). С. 58–59.
Подробнее

Скачать файл .PDF
Статья
2016 Чадов А. Ю. Новый защищенный способ распространения лицензий на ПО
Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2016г., Вып.2, №113, с. 74-74.
Подробнее

Скачать файл .PDF
Статья
Кнопка связи