Доклады, выступления, видео и электронные публикации

Публикации

Scientia potestas est

Год Автор(ы) Название Тип
2021 Конявская С. В. Борьба с зараженными флешками в организации
Библиографическая ссылка: Конявская С. В. Борьба с зараженными флешками в организации // Information Security/Информационная безопасность. М., 2021. № 1. С. 21.
Статья
2021 Конявский В. А.,
Самосюк А. В.,
Тренин С. А.
Рефлекторная биометрия для цифрового общества – первый шаг сделан
Библиографическая ссылка: Конявский В. А., Самосюк А. В., Тренин С. А. Рефлекторная биометрия для цифрового общества – первый шаг сделан // Information Security/Информационная безопасность. М., 2020. № 6. С. 48–50.
Статья
2021 Конявская С. В. ОКБ САПР: платформы разумных ограничений
Библиографическая ссылка: Конявская С. В. ОКБ САПР: платформы разумных ограничений // Information Security/Информационная безопасность. М., 2020. № 6. С. 44–45.
Статья
2020 Мозолина Н. В. Дубликатом бесценного груза: «Паспорт ПО»
Библиографическая ссылка: Мозолина Н. В. Дубликатом бесценного груза: «Паспорт ПО» // Information Security/Информационная безопасность. М., 2020. № 5. С. 46–47.
Статья
2020 Конявский В. А. Смысл и безопасность
Библиографическая ссылка: Конявский В. А. Смысл и безопасность // Information Security/Информационная безопасность. М., 2020. № 5. С. 54–56.
Статья
2020 Конявская С. В. Доверенные мобильные решения, 5G и другие кошмары
Библиографическая ссылка: Конявская С. В. Доверенные мобильные решения, 5G и другие кошмары // Inside. Защита информации. Спб., 2020. № 5 (95). С. 25–31.
Статья
2020 Мозолина Н. В. Предъявите документы, или к вопросу о контроле изменений на рабочих местах пользователей
Библиографическая ссылка: Мозолина Н. В. Предъявите документы, или к вопросу о контроле изменений на рабочих местах пользователей // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 54–59.
Статья
2020 Мозолина Н. В. Контроль целостности kvm-based виртуальной машины на различных этапах её жизненного цикла
Библиографическая ссылка: Мозолина Н. В. Контроль целостности kvm-based виртуальной машины на различных этапах её жизненного цикла // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 29-33.
Статья
2020 Чадов А. Ю. Описание формальной модели децентрализованной системы разграничения доступа
Библиографическая ссылка: Чадов А. Ю. Описание формальной модели децентрализованной системы разграничения доступа // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 115–121.
Статья
2020 Хмельков А. Д. Применение подходов и средств создания доверенного сеанса связи для безопасной работы гипервизоров в системах виртуализации.
Библиографическая ссылка: Хмельков А. Д. Применение подходов и средств создания доверенного сеанса связи для безопасной работы гипервизоров в системах виртуализации // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 149–154.
Статья
2020 Козак Р. А. Обнаружение аномального поведения программ для дальнейшего использования при решении задачи защиты от вредоносного ПО
Библиографическая ссылка: Козак Р. А. Обнаружение аномального поведения программ для дальнейшего использования при решении задачи защиты от вредоносного ПО // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 132–137.
Статья
2020 Каннер А. М. Подход к верификации подсистемы управления доступом операционной системы LINUX
Библиографическая ссылка: Каннер А. М. Подход к верификации подсистемы управления доступом операционной системы LINUX // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 24–28.
Статья
2020 Каннер(Борисова) Т. М. Разработка передовой образовательной программы высшего образования по направлению информационная безопасность с учетом запросов партнеров реального сектора экономики и мировых научно-технологических трендов
Библиографическая ссылка: Каннер (Борисова) Т. М. Разработка передовой образовательной программы высшего образования по направлению информационная безопасность с учетом запросов партнеров реального сектора экономики и мировых научно-технологических трендов // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 47–50.
Статья
2020 Каннер(Борисова) Т. М. Платформенные решения ОКБ САПР как основа построения защищенных ИС
Библиографическая ссылка: Каннер (Борисова) Т. М. Платформенные решения ОКБ САПР как основа построения защищенных ИС // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 95–106.
Статья
2020 Журов П. М. Модель доступа в облачных инфраструктурах
Библиографическая ссылка: Журов П. М. Модель доступа в облачных инфраструктурах // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 125–132.
cкачать .pdf
Статья
2020 Мозолина Н. В. Реализация концепции управления конфигурациями при помощи программного модуля «Паспорт ПО»
Библиографическая ссылка: Мозолина Н. В. Реализация концепции управления конфигурациями при помощи программного модуля «Паспорт ПО» // Вопросы защиты информации. М., 2020. № 3. С. 11–15.
cкачать .pdf
Статья
2020 Каннер(Борисова) Т. М. Принципы разработки и реализации передовой образовательной программы высшего образования по направлению информационная безопасность
Библиографическая ссылка: Каннер (Борисова) Т. М. Принципы разработки и реализации передовой образовательной программы высшего образования по направлению информационная безопасность // Вопросы защиты информации. М., 2020. № 3. С. 29–33.
cкачать .pdf
Статья
2020 Каннер А. М.,
Каннер(Борисова) Т. М.
Моделирование и верификация подсистемы управления доступом средства защиты информации Аккорд-Х
Библиографическая ссылка: Каннер А. М., Каннер (Борисова) Т. М. Моделирование и верификация подсистемы управления доступом средства защиты информации Аккорд-Х // Вопросы защиты информации. М., 2020. № 3. С. 6–10.
cкачать .pdf
Статья
2020 Конявская С. В. Самоизоляция сотрудников не защитит от заражения информационную систему
Библиографическая ссылка: Конявская С. В. Самоизоляция сотрудников не защитит от заражения информационную систему // Information Security/Информационная безопасность. М., 2020. № 2. С. 6.
Статья
2020 Конявская С. В. Средства обеспечения контролируемой вычислительной среды удаленного пользователя
Библиографическая ссылка: Конявская С. В. Средства обеспечения контролируемой вычислительной среды удаленного пользователя // Information Security/Информационная безопасность. М., 2020. № 2. С. 34–35.
Статья
2020 Конявская С. В. Безопасность безналичных расчетов: средства создания и поддержания доверенной среды
Библиографическая ссылка: Конявская С. В. Безопасность безналичных расчетов: средства создания и поддержания доверенной среды // Расчеты и операционная работа в коммерческом банке. Методический журнал. М., 2020. № 2 (156). С. 37–50.
cкачать .pdf
Статья
2020 Конявская С. В. «Очевидное-невероятное» версии 2020 года: планшет «СКЗИ ready»
Библиографическая ссылка: Конявская С. В. «Очевидное-невероятное» версии 2020 года: планшет «СКЗИ ready» // Information Security/Информационная безопасность. М., 2020. № 1. С. 33.
Статья
2020 Конявская С. В. «Эта железка умнее меня!...»
Библиографическая ссылка: Конявская С. В. «Эта железка умнее меня!...» // Information Security/Информационная безопасность. М., 2020. № 1. С. 4–5.
Статья
2020 Конявская С. В. Защита банкомата согласно Закону о КИИ: как избежать уязвимости традиционной архитектуры
Библиографическая ссылка: Конявская С. В. Защита банкомата согласно Закону о КИИ: как избежать уязвимости традиционной архитектуры // Расчеты и операционная работа в коммерческом банке. М., 2020. № 1 (155). С. 13–25.
cкачать .pdf
Статья
2020 Конявская С. В. Перспективы развития технических средств защиты информации в России
Библиографическая ссылка: Конявская С. В. Перспективы развития технических средств защиты информации в России // Information Security/Информационная безопасность. М., 2019. № 6. С. 23–25.
Статья
2019 Каннер А. М. Разграничение доступа в Linux при использовании средства виртуализации kvm
Библиографическая ссылка: Каннер А. М. Разграничение доступа в Linux при использовании средства виртуализации kvm // Вопросы защиты информации. М., 2019. № 3. С. 3–7.
cкачать .pdf
Статья
2019 Конявская С. В. Бесфакторная классификация аутентифицирующих данных
Библиографическая ссылка: Конявская С. В. Бесфакторная классификация аутентифицирующих данных // Вопросы защиты информации. 2019. № 3. С. 18–25.
cкачать .pdf
Статья
2019 Шарапов Р. А. Холодный мультивалютный кошелек на платформе MKT
Библиографическая ссылка: Шарапов Р. А. Холодный мультивалютный кошелек на платформе MKT // Безопасность информационных технологий = IT Security. М., 2019. Том 26. № 3. С. 32–44.
cкачать .pdf
Статья
2019 Журов П. М. Централизованная система разграничения доступа в облаке
Библиографическая ссылка: Журов П. М. Централизованная система разграничения доступа в облаке // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21– 23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 227–232.
Статья
2019 Зайнуллина К. Э. Единый государственный реестр на основе технологии блокчейн
Библиографическая ссылка: Зайнуллина К. Э. Единый государственный реестр на основе технологии блокчейн // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 296–300.
Статья
Кнопка связи