Доклады, выступления, видео и электронные публикации

Публикации

Scientia potestas est

Год Автор(ы) Название Тип
2024 Конявский В. А.,
Конявская-Счастная (Конявская) С. В.
Искусственный интеллект и защита информации
Библиографическая ссылка: Конявский В. А., Конявская-Счастная С. В. Искусственный интеллект и защита информации // Защита информации. Инсайд. М., 2024. № 6. С. 4–11.
cкачать .pdf
Статья
2024 Конявская-Счастная (Конявская) С. В. Быстрое импортозамещение в КИИ: проблема или задача?
Библиографическая ссылка: Конявская-Счастная С. В. Быстрое импортозамещение в КИИ: проблема или задача? // Information Security/Информационная безопасность. М., 2024. № 4. С.13.
Статья
2024 Каннер А. М.,
Каннер(Борисова) Т. М.
SUID Binaries in GNU/Linux: the Feature or the Bug?
Библиографическая ссылка: Kanner A. M., Kanner Т. M. SUID Binaries in GNU/Linux: the Feature or the Bug? // 2024 IEEE Ural-Siberian Conference on Biomedical Engineering, Radioelectronics and Information Technology (USBEREIT 2024). — 2024. — Pp. 46–48
cкачать .pdf
Статья
2024 Конявский В. А.,
Конявская-Счастная (Конявская) С. В.,
Росс Г. В.,
Райгородский А. М.,
Тренин С. А.,
Леонидов А.В.,
Васильева Е.Е.,
Васильев С.Б.,
Коновалихин М.Ю.
Технология «слепой» обработки привлекаемых данных в системах машинного обучения
Библиографическая ссылка: Конявский В.А., Конявская-Счастная С.В., Росс Г.В., Райгородский А.М., Тренин С.А., Леонидов А.В., Васильева Е.Е., Васильев С.Б., Коновалихин М.Ю. Технология «слепой» обработки привлекаемых данных в системах машинного обучения// Вопросы защиты информации. М., 2024. № 2. С. 17–32.
cкачать .pdf
Статья
2024 Конявская-Счастная (Конявская) С. В. Про m-TrusT для АСУ ТП в новой удобной форме
Библиографическая ссылка: Конявская-Счастная С. В. Про m-TrusT для АСУТП в новой удобной форме // Information Security/Информационная безопасность. М., 2024. № 2. С.32-33.
Статья
2024 Конявская-Счастная (Конявская) С. В. Актуальная проблема защиты информации в АСУ ТП
Библиографическая ссылка: Конявская-Счастная С. В. Актуальная проблема защиты информации в АСУ ТП // Information Security/Информационная безопасность. М., 2024. № 2. С.37.
Статья
2023 Конявская-Счастная (Конявская) С. В. Решения для криптографической защиты сетевого взаимодействия объектов КИИ на базе платформы m-TrusT
Библиографическая ссылка: Конявская С. В. Решения для криптографической защиты сетевого взаимодействия объектов КИИ на базе платформы m-TrusT // Information Security/Информационная безопасность. М., 2023. № 6. С.51.
Статья
2023 Конявская-Счастная (Конявская) С. В. Мантра о неизвлекаемом ключе. Криптографическая защита в КИИ
Библиографическая ссылка: Конявская С. В. Мантра о неизвлекаемом ключе. Криптографическая защита в КИИ // Information Security/Информационная безопасность. М., 2023. № 6. С.56-57.
Статья
2023 Конявская-Счастная (Конявская) С. В. О научном методе, научном дискурсе и клиповом мышлении
Библиографическая ссылка: Конявская С. В. О научном методе, научном дискурсе и клиповом мышлении // Защита информации. Инсайд. 2023. № 6. С. 5-13.
cкачать .pdf
Статья
2023 Маренникова Е. А. Аккорд-KVM Control Point: пункт управления защитой виртуальной инфраструктуры
Библиографическая ссылка: Маренникова Е.А. Аккорд-KVM Control Point: пункт управления защитой виртуальной инфраструктуры // Information Security/Информационная безопасность. М., 2023. № 5. С.54-55.
Статья
2023 Конявская-Счастная (Конявская) С. В. Защищенные флешки «Секрет особого назначения» запрещают делать только то, что нельзя и не мешают делать то, что можно
Библиографическая ссылка: Конявская С. В. Защищенные флешки «Секрет особого назначения» запрещают делать только то, что нельзя и не мешают делать то, что можно // Information Security/Информационная безопасность. М., 2023. № 4. С.39.
Статья
2023 Конявская-Счастная (Конявская) С. В. О физиках, лириках и флешках
Библиографическая ссылка: Конявская С. В. О физиках, лириках и флешках // Information Security/Информационная безопасность. М., 2023. № 3. С. 26-27.
Статья
2023 Конявская-Счастная (Конявская) С. В. Реалии и проблемы многофакторной аутентификации
Библиографическая ссылка: Конявская С. В. Реалии и проблемы многофакторной аутентификации.// Information Security/Информационная безопасность. М., 2023. № 3. С. 64-65.
Статья
2023 Конявская-Счастная (Конявская) С. В. Актуальные вопросы построения защиты объектов КИИ: использовать неподходящее, или делать самому?
Библиографическая ссылка: Конявская С. В. Построение защиты объектов КИИ: использовать неподходящее или делать самому? // Information Security/Информационная безопасность. М., 2023. № 2. С. 19.
Статья
2023 Конявская-Счастная (Конявская) С. В. Проблемы использования биометрии в качестве фактора аутентификации
Библиографическая ссылка: Конявская С. В. Проблемы использования биометрии в качестве фактора аутентификации // Information Security/Информационная безопасность. М., 2023. № 2. С. 32–35.
Статья
2023 Конявский В. А.,
Конявская-Счастная (Конявская) С. В.
Повышение защищенности автоматизированных систем управления технологическими процессами
Библиографическая ссылка: Конявский В. А., Конявская С. В. Повышение защищенности автоматизированных систем управления технологическими процессами // Information Security/Информационная безопасность. М., 2023. № 1. С. 40–41.
Статья
2022 Каннер А. М.,
Каннер(Борисова) Т. М.
Verifying Security Properties of the Source Code of Access Control Tools Using Frama-C
Библиографическая ссылка: Kanner A. M., Kanner T. M. Verifying Security Properties of the Source Code of Access Control Tools Using Frama-C // 2022 Ural-Siberian Conference on Biomedical Engineering, Radioelectronics and Information Technology (USBEREIT 2022). — 2022. — Pp. 255–258.
cкачать .pdf
Статья
2022 ОКБ САПР Центр-Т: защищенная и управляемая загрузка системы удаленного доступа, выполнение требований регуляторов, экономичность и сохранение инвестиций
cкачать .pdf
Брошюра
2022 Конявская-Счастная (Конявская) С. В. TRUST-IN-MOTION: КАНАЛЬНЫЙ ШИФРАТОР ДЛЯ ПОДВИЖНЫХ ОБЪЕКТОВ КИИ
Библиографическая ссылка: Конявская С. В. TrusT-in-Motion: канальный шифратор для подвижных объектов КИИ // Information Security/Информационная безопасность. М., 2021. № 6. С. 15.
cкачать .pdf
Статья
2021 Каннер А. М.,
Каннер(Борисова) Т. М.
Special Features of TLA+ Temporal Logic of Actions for Verifying Access Control Policies
Библиографическая ссылка: Kanner A. M., Kanner Т. M. Special Features of TLA + Temporal Logic of Actions for Verifying Access Control Policies // 2021 Ural Symposium on Biomedical Engineering, Radioelectronics and Information Technology (USBEREIT 2021). — 2021. — Pp. 411–414.
cкачать .pdf
Статья
2021 Каннер(Борисова) Т. М.,
Каннер А. М.,
Епишкина А. В.
Algorithm for Optimal and Complete Testing of Software and Hardware Data Security Tools
Библиографическая ссылка: Kanner T. M., Kanner A. M., Epishkina A. V. Algorithm for Optimal and Complete Testing of Software and Hardware Data Security Tools // Procedia Computer Science. — 2021. — Vol. 190. — Pp. 408–413
cкачать .pdf
Статья
2021 Пахомов М. В. Технология SMM и ее применение в компьютерной безопасности
Библиографическая ссылка: Пахомов М. В. Технология SMM и ее применение в компьютерной безопасности // Вопросы защиты информации. М., 2021. № 4. С. 13–19.
cкачать .pdf
Статья
2021 Маренникова Е. А. Центр-Т: управление загрузкой терминалов в новой удобной форме
Библиографическая ссылка: Маренникова Е. А. Центр-Т: управление загрузкой терминалов в новой удобной форме // Information Security / Информационная безопасность. М., 2021. № 5. С. 46.
Статья
2021 Каннер А. М. Применение TLA+нотации для описания модели изолированной программной среды субъектов доступа и ее дальнейшей верификации
Библиографическая ссылка: Каннер А. М. Применение TLA+нотации для описания модели изолированной программной среды субъектов доступа и ее дальнейшей верификации // Вопросы защиты информации. М., 2021. № 3(134). С. 8–11.
cкачать .pdf
Статья
2021 Каннер(Борисова) Т. М. Алгоритм тестирования функций безопасности программно-аппаратных СЗИ, основанный на использовании теории графов
Библиографическая ссылка: Каннер Т. М. Алгоритм тестирования функций безопасности программно-аппаратных СЗИ, основанный на использовании теории графов // Вопросы защиты информации. М., 2021. № 3(134). С. 12–11.
cкачать .pdf
Статья
2021 Лобач А. О. Интеграция СЗИ со службой каталогов Astra Linux Directory: проблемы и подходы
Библиографическая ссылка: Лобач А. О. Интеграция СЗИ со службой каталогов Astra Linux Directory: проблемы и подходы // Вопросы защиты информации. М., 2021. № 3(134). С. 3–7.
cкачать .pdf
Статья
2021 Стасьев Д. О. Контроль целостности образов виртуальных машин на платформе OpenStack
Библиографическая ссылка: Стасьев Д. О. Контроль целостности образов виртуальных машин на платформе OpenStack // Вопросы защиты информации. М., 2021. № 3(134). С. 19–26.
cкачать .pdf
Статья
2021 Мозолина Н. В.,
Иванова Н. В.
Особенности и инструменты защиты контейнеров
Библиографическая ссылка: Мозолина Н. В., Иванова Н. В. Особенности и инструменты защиты контейнеров // Information Security/Информационная безопасность. М., 2021. № 4. С. 44–45.
Статья
2021 Мозолина Н. В. Системы защиты виртуальных инфраструктур
Библиографическая ссылка: Мозолина Н. В. Системы защиты виртуальных инфраструктур // Information Security/Информационная безопасность. М., 2021. № 4. С. 26–27.
Статья
2021 Конявский В. А.,
Тренин С. А.,
Абдуллаева И. А.
Верификация на котах
Библиографическая ссылка: Конявский В. А., Тренин С. А., Абдуллаева И. А. Верификация на котах // Защита информации. INSIDE. СПб., 2021. № 4. С. 30–37.
cкачать .pdf
Статья
Кнопка связи