Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
По вашим условиям найдены 34 публикации
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2023 | Маренникова Е. А. |
Аккорд-KVM Control Point: пункт управления защитой виртуальной инфраструктуры Библиографическая ссылка: Маренникова Е.А. Аккорд-KVM Control Point: пункт управления защитой виртуальной инфраструктуры // Information Security/Информационная безопасность. М., 2023. № 5. С.54-55. |
Статья |
2021 | Стасьев Д. О. |
Контроль целостности виртуальных машин на платформе OPENSTACK Библиографическая ссылка: Стасьев Д. О. Контроль целостности виртуальных машин на платформе OPENSTACK // Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 304–311. |
Статья |
2021 | Чадов А. Ю., Мозолина Н. В. |
Контроль программно-аппаратной среды рабочих мест пользователя Библиографическая ссылка: Чадов А. Ю., Мозолина Н. В. Контроль программно-аппаратной среды рабочих мест пользователя // Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 84–87. |
Статья |
2021 | Чумаков И. В., Мозолина Н. В. |
Развитие системы защиты для платформы виртуализации VMWARE VSPHERE Библиографическая ссылка: Чумаков И. В. Мозолина Н. В. Развитие системы защиты для платформы виртуализации VMWARE VSPHERE // Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 260–264. |
Статья |
2021 | Иванова Н. В. |
Программные механизмы изоляции контейнеров DOCKER Библиографическая ссылка: Иванова Н. В. Программные механизмы изоляции контейнеров DOCKER // Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 283–287. |
Статья |
2021 | Каннер А. М. |
Использование TLA+ для описания модели изолированной программной среды субъектов доступа Библиографическая ссылка: Каннер А. М. Использование TLA+ для описания модели изолированной программной среды субъектов доступа // Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 243–246. |
Статья |
2020 | Мозолина Н. В. |
Дубликатом бесценного груза: «Паспорт ПО» Библиографическая ссылка: Мозолина Н. В. Дубликатом бесценного груза: «Паспорт ПО» // Information Security/Информационная безопасность. М., 2020. № 5. С. 46–47. |
Статья |
2020 | Конявская-Счастная (Конявская) С. В. |
Доверенные мобильные решения, 5G и другие кошмары Библиографическая ссылка: Конявская С. В. Доверенные мобильные решения, 5G и другие кошмары // Inside. Защита информации. Спб., 2020. № 5 (95). С. 25–31. |
Статья |
2020 | Мозолина Н. В. |
Предъявите документы, или к вопросу о контроле изменений на рабочих местах пользователей Библиографическая ссылка: Мозолина Н. В. Предъявите документы, или к вопросу о контроле изменений на рабочих местах пользователей // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 54–59. |
Статья |
2020 | Чадов А. Ю. |
Описание формальной модели децентрализованной системы разграничения доступа Библиографическая ссылка: Чадов А. Ю. Описание формальной модели децентрализованной системы разграничения доступа // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 115–121. |
Статья |
2020 | Мозолина Н. В. |
Реализация концепции управления конфигурациями при помощи программного модуля «Паспорт ПО» Библиографическая ссылка: Мозолина Н. В. Реализация концепции управления конфигурациями при помощи программного модуля «Паспорт ПО» // Вопросы защиты информации. М., 2020. № 3. С. 11–15. cкачать .pdf |
Статья |
2020 | Мозолина Н. В. |
Предъявите документы, или к вопросу о контроле изменений на рабочих местах пользователей 13-15 сентября 2020 года, Московская область |
Доклад |
2020 | Чадов А. Ю. |
Описание формальной модели децентрализованной системы разграничения доступа 13-15 сентября 2020 года, Московская область |
Доклад |
2019 | Журов П. М. |
Централизованная система разграничения доступа в облаке Библиографическая ссылка: Журов П. М. Централизованная система разграничения доступа в облаке // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21– 23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 227–232. |
Статья |
2019 | Мозолина Н. В., Ваганов Т. Е., Чадов А. Ю. |
Контроль целостности виртуальных машин в среде виртуализации KVM Библиографическая ссылка: Мозолина Н. В., Ваганов Т. Е., Чадов А. Ю. Контроль целостности виртуальных машин в среде виртуализации KVM // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 242–248. |
Статья |
2019 | Похачевский Д. А. |
О некоторых угрозах СДЗ использующих ACTIVE DIRECTORY для решения задач аутентификации и авторизации Библиографическая ссылка: Похачевский Д. А. О некоторых угрозах СДЗ использующих ACTIVE DIRECTORY для решения задач аутентификации и авторизации // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 376–380. |
Статья |
2019 | Конявский В. А., Конявская-Счастная (Конявская) С. В. |
Доверенные информационные технологии: от архитектуры к системам и средствам Библиографическая ссылка: Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2019. – 264 с. Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2021. – 264 с. 2-е изд. |
Книга |
2018 | Ружанская А. А. |
Особенности разграничения доступа при управлении виртуальной инфраструктурой на базе гипервизора KVM Библиографическая ссылка: Ружанская А. А. Особенности разграничения доступа при управлении виртуальной инфраструктурой на базе гипервизора KVM // Вопросы защиты информации. М., 2018. № 2 (121). С. 25–29. |
Статья |
2018 | Ружанская А. А. |
Проблемы разграничения доступа при управлении KVM-гипервизором посредством libvirt Библиографическая ссылка: Ружанская А. А. Проблемы разграничения доступа при управлении KVM-гипервизором посредством libvirt // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 25–29. |
Статья |
2018 | Конявская-Счастная (Конявская) С. В. |
Инновации в традиционных решениях для ЦОДов Библиографическая ссылка: Конявская С. В. Инновации в традиционных решениях для ЦОДов // Национальный банковский журнал. М., 2018. № 3 (169). С. 94. |
Статья |
2016 | Маренникова Е. А. |
Мандатный механизм разграничения доступа — это просто Библиографическая ссылка: Маренникова Е. А. Мандатный механизм разграничения доступа — это просто // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 209–212 |
Статья |
2015 | Алтухов А. А. |
Контроль доступа на основе атрибутов и оптимизация управления множеством АПМДЗ Библиографическая ссылка: Алтухов А. А. Контроль доступа на основе атрибутов и оптимизация управления множеством АПМДЗ // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 55–60. |
Статья |
2013 | Счастный Д. Ю. |
СКУД и Системы защиты информации: перспективы нового качества Библиографическая ссылка: Счастный Д. Ю. СКУД и Системы защиты информации: перспективы нового качества // СКУД. Антитерроризм-2013. Системы безопасности. М., 2013. С. 18–19. |
Статья |
2012 | Каннер(Борисова) Т. М. |
Агрегация и визуализация событий средств защиты информации. Библиографическая ссылка: Каннер (Борисова) Т. М. Агрегация и визуализация событий средств защиты информации // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 51–53. |
Статья |
2012 | Сухарева С. В., Лыдин С. С., Макейчик Ю. С. |
Особенности системы централизованного управления и мониторинга средствами защиты информации от несанкционированного доступа. Библиографическая ссылка: Сухарева С. В., Лыдин С. С., Макейчик Ю. С. Особенности системы централизованного управления и мониторинга средствами защиты информации от несанкционированного доступа // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 226–228. |
Статья |
2012 | Конявская-Счастная (Конявская) С. В. |
Как удержать в контролируемой зоне информацию, записанную на флешку Библиографическая ссылка: Конявская С. В. Как удержать в контролируемой зоне информацию, записанную на флешку // Information Security/Информационная безопасность. М., 2012. № 1. С. 38–39. |
Статья |
2012 | Некрасов В. А. |
Business Intelligence и информационная безопасность Библиографическая ссылка: Некрасов В. А. Business Intelligence и информационная безопасность // Национальный банковский журнал. М., 2012. № 3 (март). С. 104–105. |
Статья |
2010 | Конявская-Счастная (Конявская) С. В. |
Яблочко от яблоньки недалеко падает, или как удержать в контролируемой зоне информацию, записанную на USB-носитель Библиографическая ссылка: Конявская С. В. Яблочко от яблоньки недалеко падает, или как удержать в контролируемой зоне информацию, записанную на USB-носитель // Аналитический банковский журнал. 2010. № 7–8 (181–182). С. 134–138. |
Статья |
2009 | Конявская-Счастная (Конявская) С. В. |
ОКБ САПР: 20 лет защиты информации Библиографическая ссылка: Конявская С. В. ОКБ САПР: 20 лет защиты информации // Связь в Вооруженных силах Российской Федерации – 2009. С. 140. |
Статья |
2007 | Макейчик Ю. С., Счастный Д. Ю., Конявская-Счастная (Конявская) С. В. |
Управление защитой информации: Подсистема Аккорд-РАУ Библиографическая ссылка: Макейчик Ю. С., Счастный Д. Ю., Конявская С. В. Управление защитой информации: Подсистема Аккорд-РАУ // Комплексная защита информации. Материалы XI Международной конференции. 20–23 марта 2007 года, Новополоцк. Мн., 2007. С. 164–167. |
Статья |