Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

По вашим условиям найдены 34 публикации


Год Автор(ы) Название Тип
2023 Маренникова Е. А. Аккорд-KVM Control Point: пункт управления защитой виртуальной инфраструктуры
Библиографическая ссылка: Маренникова Е.А. Аккорд-KVM Control Point: пункт управления защитой виртуальной инфраструктуры // Information Security/Информационная безопасность. М., 2023. № 5. С.54-55.
Статья
2021 Стасьев Д. О. Контроль целостности виртуальных машин на платформе OPENSTACK
Библиографическая ссылка: Стасьев Д. О. Контроль целостности виртуальных машин на платформе OPENSTACK // Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 304–311.
Статья
2021 Чадов А. Ю.,
Мозолина Н. В.
Контроль программно-аппаратной среды рабочих мест пользователя
Библиографическая ссылка: Чадов А. Ю., Мозолина Н. В. Контроль программно-аппаратной среды рабочих мест пользователя // Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 84–87.
Статья
2021 Чумаков И. В.,
Мозолина Н. В.
Развитие системы защиты для платформы виртуализации VMWARE VSPHERE
Библиографическая ссылка: Чумаков И. В. Мозолина Н. В. Развитие системы защиты для платформы виртуализации VMWARE VSPHERE // Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 260–264.
Статья
2021 Иванова Н. В. Программные механизмы изоляции контейнеров DOCKER
Библиографическая ссылка: Иванова Н. В. Программные механизмы изоляции контейнеров DOCKER // Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 283–287.
Статья
2021 Каннер А. М. Использование TLA+ для описания модели изолированной программной среды субъектов доступа
Библиографическая ссылка: Каннер А. М. Использование TLA+ для описания модели изолированной программной среды субъектов доступа // Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 243–246.
Статья
2020 Мозолина Н. В. Дубликатом бесценного груза: «Паспорт ПО»
Библиографическая ссылка: Мозолина Н. В. Дубликатом бесценного груза: «Паспорт ПО» // Information Security/Информационная безопасность. М., 2020. № 5. С. 46–47.
Статья
2020 Конявская-Счастная (Конявская) С. В. Доверенные мобильные решения, 5G и другие кошмары
Библиографическая ссылка: Конявская С. В. Доверенные мобильные решения, 5G и другие кошмары // Inside. Защита информации. Спб., 2020. № 5 (95). С. 25–31.
Статья
2020 Мозолина Н. В. Предъявите документы, или к вопросу о контроле изменений на рабочих местах пользователей
Библиографическая ссылка: Мозолина Н. В. Предъявите документы, или к вопросу о контроле изменений на рабочих местах пользователей // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 54–59.
Статья
2020 Чадов А. Ю. Описание формальной модели децентрализованной системы разграничения доступа
Библиографическая ссылка: Чадов А. Ю. Описание формальной модели децентрализованной системы разграничения доступа // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 115–121.
Статья
2020 Мозолина Н. В. Реализация концепции управления конфигурациями при помощи программного модуля «Паспорт ПО»
Библиографическая ссылка: Мозолина Н. В. Реализация концепции управления конфигурациями при помощи программного модуля «Паспорт ПО» // Вопросы защиты информации. М., 2020. № 3. С. 11–15.
cкачать .pdf
Статья
2020 Мозолина Н. В. Предъявите документы, или к вопросу о контроле изменений на рабочих местах пользователей
13-15 сентября 2020 года, Московская область
Доклад
2020 Чадов А. Ю. Описание формальной модели децентрализованной системы разграничения доступа
13-15 сентября 2020 года, Московская область
Доклад
2019 Журов П. М. Централизованная система разграничения доступа в облаке
Библиографическая ссылка: Журов П. М. Централизованная система разграничения доступа в облаке // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21– 23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 227–232.
Статья
2019 Мозолина Н. В.,
Ваганов Т. Е.,
Чадов А. Ю.
Контроль целостности виртуальных машин в среде виртуализации KVM
Библиографическая ссылка: Мозолина Н. В., Ваганов Т. Е., Чадов А. Ю. Контроль целостности виртуальных машин в среде виртуализации KVM // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 242–248.
Статья
2019 Похачевский Д. А. О некоторых угрозах СДЗ использующих ACTIVE DIRECTORY для решения задач аутентификации и авторизации
Библиографическая ссылка: Похачевский Д. А. О некоторых угрозах СДЗ использующих ACTIVE DIRECTORY для решения задач аутентификации и авторизации // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 376–380.
Статья
2019 Конявский В. А.,
Конявская-Счастная (Конявская) С. В.
Доверенные информационные технологии: от архитектуры к системам и средствам
Библиографическая ссылка: Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2019. – 264 с.
Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2021. – 264 с. 2-е изд.
Книга
2018 Ружанская А. А. Особенности разграничения доступа при управлении виртуальной инфраструктурой на базе гипервизора KVM
Библиографическая ссылка: Ружанская А. А. Особенности разграничения доступа при управлении виртуальной инфраструктурой на базе гипервизора KVM // Вопросы защиты информации. М., 2018. № 2 (121). С. 25–29.
Статья
2018 Ружанская А. А. Проблемы разграничения доступа при управлении KVM-гипервизором посредством libvirt
Библиографическая ссылка: Ружанская А. А. Проблемы разграничения доступа при управлении KVM-гипервизором посредством libvirt // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 25–29.
Статья
2018 Конявская-Счастная (Конявская) С. В. Инновации в традиционных решениях для ЦОДов
Библиографическая ссылка: Конявская С. В. Инновации в традиционных решениях для ЦОДов // Национальный банковский журнал. М., 2018. № 3 (169). С. 94.
Статья
2016 Маренникова Е. А. Мандатный механизм разграничения доступа — это просто
Библиографическая ссылка: Маренникова Е. А. Мандатный механизм разграничения доступа — это просто // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 209–212
Статья
2015 Алтухов А. А. Контроль доступа на основе атрибутов и оптимизация управления множеством АПМДЗ
Библиографическая ссылка: Алтухов А. А. Контроль доступа на основе атрибутов и оптимизация управления множеством АПМДЗ // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 55–60.
Статья
2013 Счастный Д. Ю. СКУД и Системы защиты информации: перспективы нового качества
Библиографическая ссылка: Счастный Д. Ю. СКУД и Системы защиты информации: перспективы нового качества // СКУД. Антитерроризм-2013. Системы безопасности. М., 2013. С. 18–19.
Статья
2012 Каннер(Борисова) Т. М. Агрегация и визуализация событий средств защиты информации.
Библиографическая ссылка: Каннер (Борисова) Т. М. Агрегация и визуализация событий средств защиты информации // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 51–53.
Статья
2012 Сухарева С. В.,
Лыдин С. С.,
Макейчик Ю. С.
Особенности системы централизованного управления и мониторинга средствами защиты информации от несанкционированного доступа.
Библиографическая ссылка: Сухарева С. В., Лыдин С. С., Макейчик Ю. С. Особенности системы централизованного управления и мониторинга средствами защиты информации от несанкционированного доступа // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 226–228.
Статья
2012 Конявская-Счастная (Конявская) С. В. Как удержать в контролируемой зоне информацию, записанную на флешку
Библиографическая ссылка: Конявская С. В. Как удержать в контролируемой зоне информацию, записанную на флешку // Information Security/Информационная безопасность. М., 2012. № 1. С. 38–39.
Статья
2012 Некрасов В. А. Business Intelligence и информационная безопасность
Библиографическая ссылка: Некрасов В. А. Business Intelligence и информационная безопасность // Национальный банковский журнал. М., 2012. № 3 (март). С. 104–105.
Статья
2010 Конявская-Счастная (Конявская) С. В. Яблочко от яблоньки недалеко падает, или как удержать в контролируемой зоне информацию, записанную на USB-носитель
Библиографическая ссылка: Конявская С. В. Яблочко от яблоньки недалеко падает, или как удержать в контролируемой зоне информацию, записанную на USB-носитель // Аналитический банковский журнал. 2010. № 7–8 (181–182). С. 134–138.
Статья
2009 Конявская-Счастная (Конявская) С. В. ОКБ САПР: 20 лет защиты информации
Библиографическая ссылка: Конявская С. В. ОКБ САПР: 20 лет защиты информации // Связь в Вооруженных силах Российской Федерации – 2009. С. 140.
Статья
2007 Макейчик Ю. С.,
Счастный Д. Ю.,
Конявская-Счастная (Конявская) С. В.
Управление защитой информации: Подсистема Аккорд-РАУ
Библиографическая ссылка: Макейчик Ю. С., Счастный Д. Ю., Конявская С. В. Управление защитой информации: Подсистема Аккорд-РАУ // Комплексная защита информации. Материалы XI Международной конференции. 20–23 марта 2007 года, Новополоцк. Мн., 2007. С. 164–167.
Статья
Кнопка связи