Доклады, выступления, видео и электронные публикации
Публикации
Scientia potestas est
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2024 | Конявский В. А., Конявская-Счастная (Конявская) С. В. |
Искусственный интеллект и защита информации Библиографическая ссылка: Конявский В. А., Конявская-Счастная С. В. Искусственный интеллект и защита информации // Защита информации. Инсайд. М., 2024. № 6. С. 4–11. cкачать .pdf |
Статья |
2024 | Конявская-Счастная (Конявская) С. В. |
Быстрое импортозамещение в КИИ: проблема или задача? Библиографическая ссылка: Конявская-Счастная С. В. Быстрое импортозамещение в КИИ: проблема или задача? // Information Security/Информационная безопасность. М., 2024. № 4. С.13. |
Статья |
2024 | Каннер А. М., Каннер(Борисова) Т. М. |
SUID Binaries in GNU/Linux: the Feature or the Bug? Библиографическая ссылка: Kanner A. M., Kanner Т. M. SUID Binaries in GNU/Linux: the Feature or the Bug? // 2024 IEEE Ural-Siberian Conference on Biomedical Engineering, Radioelectronics and Information Technology (USBEREIT 2024). — 2024. — Pp. 46–48 cкачать .pdf |
Статья |
2024 | Конявский В. А., Конявская-Счастная (Конявская) С. В., Росс Г. В., Райгородский А. М., Тренин С. А., Леонидов А.В., Васильева Е.Е., Васильев С.Б., Коновалихин М.Ю. |
Технология «слепой» обработки привлекаемых данных в системах машинного обучения Библиографическая ссылка: Конявский В.А., Конявская-Счастная С.В., Росс Г.В., Райгородский А.М., Тренин С.А., Леонидов А.В., Васильева Е.Е., Васильев С.Б., Коновалихин М.Ю. Технология «слепой» обработки привлекаемых данных в системах машинного обучения// Вопросы защиты информации. М., 2024. № 2. С. 17–32. cкачать .pdf |
Статья |
2024 | Конявская-Счастная (Конявская) С. В. |
Про m-TrusT для АСУ ТП в новой удобной форме Библиографическая ссылка: Конявская-Счастная С. В. Про m-TrusT для АСУТП в новой удобной форме // Information Security/Информационная безопасность. М., 2024. № 2. С.32-33. |
Статья |
2024 | Конявская-Счастная (Конявская) С. В. |
Актуальная проблема защиты информации в АСУ ТП Библиографическая ссылка: Конявская-Счастная С. В. Актуальная проблема защиты информации в АСУ ТП // Information Security/Информационная безопасность. М., 2024. № 2. С.37. |
Статья |
2023 | Конявская-Счастная (Конявская) С. В. |
Решения для криптографической защиты сетевого взаимодействия объектов КИИ на базе платформы m-TrusT Библиографическая ссылка: Конявская С. В. Решения для криптографической защиты сетевого взаимодействия объектов КИИ на базе платформы m-TrusT // Information Security/Информационная безопасность. М., 2023. № 6. С.51. |
Статья |
2023 | Конявская-Счастная (Конявская) С. В. |
Мантра о неизвлекаемом ключе. Криптографическая защита в КИИ Библиографическая ссылка: Конявская С. В. Мантра о неизвлекаемом ключе. Криптографическая защита в КИИ // Information Security/Информационная безопасность. М., 2023. № 6. С.56-57. |
Статья |
2023 | Конявская-Счастная (Конявская) С. В. |
О научном методе, научном дискурсе и клиповом мышлении Библиографическая ссылка: Конявская С. В. О научном методе, научном дискурсе и клиповом мышлении // Защита информации. Инсайд. 2023. № 6. С. 5-13. cкачать .pdf |
Статья |
2023 | Маренникова Е. А. |
Аккорд-KVM Control Point: пункт управления защитой виртуальной инфраструктуры Библиографическая ссылка: Маренникова Е.А. Аккорд-KVM Control Point: пункт управления защитой виртуальной инфраструктуры // Information Security/Информационная безопасность. М., 2023. № 5. С.54-55. |
Статья |
2023 | Конявская-Счастная (Конявская) С. В. |
Защищенные флешки «Секрет особого назначения» запрещают делать только то, что нельзя и не мешают делать то, что можно Библиографическая ссылка: Конявская С. В. Защищенные флешки «Секрет особого назначения» запрещают делать только то, что нельзя и не мешают делать то, что можно // Information Security/Информационная безопасность. М., 2023. № 4. С.39. |
Статья |
2023 | Конявская-Счастная (Конявская) С. В. |
О физиках, лириках и флешках Библиографическая ссылка: Конявская С. В. О физиках, лириках и флешках // Information Security/Информационная безопасность. М., 2023. № 3. С. 26-27. |
Статья |
2023 | Конявская-Счастная (Конявская) С. В. |
Реалии и проблемы многофакторной аутентификации Библиографическая ссылка: Конявская С. В. Реалии и проблемы многофакторной аутентификации.// Information Security/Информационная безопасность. М., 2023. № 3. С. 64-65. |
Статья |
2023 | Конявская-Счастная (Конявская) С. В. |
Актуальные вопросы построения защиты объектов КИИ: использовать неподходящее, или делать самому? Библиографическая ссылка: Конявская С. В. Построение защиты объектов КИИ: использовать неподходящее или делать самому? // Information Security/Информационная безопасность. М., 2023. № 2. С. 19. |
Статья |
2023 | Конявская-Счастная (Конявская) С. В. |
Проблемы использования биометрии в качестве фактора аутентификации Библиографическая ссылка: Конявская С. В. Проблемы использования биометрии в качестве фактора аутентификации // Information Security/Информационная безопасность. М., 2023. № 2. С. 32–35. |
Статья |
2023 | Конявский В. А., Конявская-Счастная (Конявская) С. В. |
Повышение защищенности автоматизированных систем управления технологическими процессами Библиографическая ссылка: Конявский В. А., Конявская С. В. Повышение защищенности автоматизированных систем управления технологическими процессами // Information Security/Информационная безопасность. М., 2023. № 1. С. 40–41. |
Статья |
2022 | Каннер А. М., Каннер(Борисова) Т. М. |
Verifying Security Properties of the Source Code of Access Control Tools Using Frama-C Библиографическая ссылка: Kanner A. M., Kanner T. M. Verifying Security Properties of the Source Code of Access Control Tools Using Frama-C // 2022 Ural-Siberian Conference on Biomedical Engineering, Radioelectronics and Information Technology (USBEREIT 2022). — 2022. — Pp. 255–258. cкачать .pdf |
Статья |
2022 | ОКБ САПР |
Центр-Т: защищенная и управляемая загрузка системы удаленного доступа, выполнение требований регуляторов, экономичность и сохранение инвестиций cкачать .pdf |
Брошюра |
2022 | Конявская-Счастная (Конявская) С. В. |
TRUST-IN-MOTION: КАНАЛЬНЫЙ ШИФРАТОР ДЛЯ ПОДВИЖНЫХ ОБЪЕКТОВ КИИ Библиографическая ссылка: Конявская С. В. TrusT-in-Motion: канальный шифратор для подвижных объектов КИИ // Information Security/Информационная безопасность. М., 2021. № 6. С. 15. cкачать .pdf |
Статья |
2021 | Каннер А. М., Каннер(Борисова) Т. М. |
Special Features of TLA+ Temporal Logic of Actions for Verifying Access Control Policies Библиографическая ссылка: Kanner A. M., Kanner Т. M. Special Features of TLA + Temporal Logic of Actions for Verifying Access Control Policies // 2021 Ural Symposium on Biomedical Engineering, Radioelectronics and Information Technology (USBEREIT 2021). — 2021. — Pp. 411–414. cкачать .pdf |
Статья |
2021 | Каннер(Борисова) Т. М., Каннер А. М., Епишкина А. В. |
Algorithm for Optimal and Complete Testing of Software and Hardware Data Security Tools Библиографическая ссылка: Kanner T. M., Kanner A. M., Epishkina A. V. Algorithm for Optimal and Complete Testing of Software and Hardware Data Security Tools // Procedia Computer Science. — 2021. — Vol. 190. — Pp. 408–413 cкачать .pdf |
Статья |
2021 | Пахомов М. В. |
Технология SMM и ее применение в компьютерной безопасности Библиографическая ссылка: Пахомов М. В. Технология SMM и ее применение в компьютерной безопасности // Вопросы защиты информации. М., 2021. № 4. С. 13–19. cкачать .pdf |
Статья |
2021 | Маренникова Е. А. |
Центр-Т: управление загрузкой терминалов в новой удобной форме Библиографическая ссылка: Маренникова Е. А. Центр-Т: управление загрузкой терминалов в новой удобной форме // Information Security / Информационная безопасность. М., 2021. № 5. С. 46. |
Статья |
2021 | Каннер А. М. |
Применение TLA+нотации для описания модели изолированной программной среды субъектов доступа и ее дальнейшей верификации Библиографическая ссылка: Каннер А. М. Применение TLA+нотации для описания модели изолированной программной среды субъектов доступа и ее дальнейшей верификации // Вопросы защиты информации. М., 2021. № 3(134). С. 8–11. cкачать .pdf |
Статья |
2021 | Каннер(Борисова) Т. М. |
Алгоритм тестирования функций безопасности программно-аппаратных СЗИ, основанный на использовании теории графов Библиографическая ссылка: Каннер Т. М. Алгоритм тестирования функций безопасности программно-аппаратных СЗИ, основанный на использовании теории графов // Вопросы защиты информации. М., 2021. № 3(134). С. 12–11. cкачать .pdf |
Статья |
2021 | Лобач А. О. |
Интеграция СЗИ со службой каталогов Astra Linux Directory: проблемы и подходы Библиографическая ссылка: Лобач А. О. Интеграция СЗИ со службой каталогов Astra Linux Directory: проблемы и подходы // Вопросы защиты информации. М., 2021. № 3(134). С. 3–7. cкачать .pdf |
Статья |
2021 | Стасьев Д. О. |
Контроль целостности образов виртуальных машин на платформе OpenStack Библиографическая ссылка: Стасьев Д. О. Контроль целостности образов виртуальных машин на платформе OpenStack // Вопросы защиты информации. М., 2021. № 3(134). С. 19–26. cкачать .pdf |
Статья |
2021 | Мозолина Н. В., Иванова Н. В. |
Особенности и инструменты защиты контейнеров Библиографическая ссылка: Мозолина Н. В., Иванова Н. В. Особенности и инструменты защиты контейнеров // Information Security/Информационная безопасность. М., 2021. № 4. С. 44–45. |
Статья |
2021 | Мозолина Н. В. |
Системы защиты виртуальных инфраструктур Библиографическая ссылка: Мозолина Н. В. Системы защиты виртуальных инфраструктур // Information Security/Информационная безопасность. М., 2021. № 4. С. 26–27. |
Статья |
2021 | Конявский В. А., Тренин С. А., Абдуллаева И. А. |
Верификация на котах Библиографическая ссылка: Конявский В. А., Тренин С. А., Абдуллаева И. А. Верификация на котах // Защита информации. INSIDE. СПб., 2021. № 4. С. 30–37. cкачать .pdf |
Статья |