Доклады, выступления, видео и электронные публикации
Публикации
Scientia potestas est
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2019 | Каннер А. М. |
Особенности разграничения доступа в LUNIX при использовании KVM Библиографическая ссылка: Каннер А. М. Особенности разграничения доступа в LUNIX при использовании KVM // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 181–186. |
Статья |
2019 | Козак Р. А., Мозолина Н. В. |
Анализ изоляции процессов в ОС WINDOWS с помощью «ПЕСОЧНИЦЫ» Библиографическая ссылка: Козак Р. А., Мозолина Н. В. Анализ изоляции процессов в ОС WINDOWS с помощью «ПЕСОЧНИЦЫ» // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 307–316. |
Статья |
2019 | Конявская С. В. |
Бесфакторная классификация аутентифицирующих данных: начала построения Библиографическая ссылка: Конявская С. В. Бесфакторная классификация аутентифицирующих данных: начала построения // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 194–200. |
Статья |
2019 | Максимов А. А. |
О технических аспектах ограничения на запуск исполняемого кода на этапе до загрузки ОС Библиографическая ссылка: Максимов А. А. О технических аспектах ограничения на запуск исполняемого кода на этапе до загрузки ОС // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 343–347. |
Статья |
2019 | Мозолина Н. В. |
Формальное моделирование политики безопасности: к вопросу о стандартизации процесса Библиографическая ссылка: Мозолина Н. В. Формальное моделирование политики безопасности: к вопросу о стандартизации процесса // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 96–99. |
Статья |
2019 | Мозолина Н. В., Ваганов Т. Е., Чадов А. Ю. |
Контроль целостности виртуальных машин в среде виртуализации KVM Библиографическая ссылка: Мозолина Н. В., Ваганов Т. Е., Чадов А. Ю. Контроль целостности виртуальных машин в среде виртуализации KVM // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 242–248. |
Статья |
2019 | Пискунов А. В. |
Способ визуализации событий безопасности Библиографическая ссылка: Пискунов А. В. Способ визуализации событий безопасности // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 369–375. |
Статья |
2019 | Похачевский Д. А. |
О некоторых угрозах СДЗ использующих ACTIVE DIRECTORY для решения задач аутентификации и авторизации Библиографическая ссылка: Похачевский Д. А. О некоторых угрозах СДЗ использующих ACTIVE DIRECTORY для решения задач аутентификации и авторизации // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 376–380. |
Статья |
2019 | Счастный Д. Ю. |
БИОС под аппаратным надзором Библиографическая ссылка: Счастный Д. Ю. БИОС под аппаратным надзором // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 212–215. |
Статья |
2019 | Чадов А. Ю., Михальченко К. Э. |
Сравнительный анализ AMQP брокеров сообщений для использования в качестве элемента децентрализованной системы разграничения доступа Библиографическая ссылка: Чадов А. Ю., Михальченко К. Э. Сравнительный анализ AMQP брокеров сообщений для использования в качестве элемента децентрализованной системы разграничения доступа // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 261–267. |
Статья |
2019 | Чумаков И. В., Мозолина Н. В., Чадов А. Ю. |
Защищенная загрузка терминальных станций с использованием технологий DOCKER Библиографическая ссылка: Чумаков И. В., Мозолина Н. В., Чадов А. Ю. Защищенная загрузка терминальных станций с использованием технологий DOCKER // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 267–271. |
Статья |
2019 | Каннер(Борисова) Т. М. | Особенности преподавания программ по технической защите информации в МФТИ совместно с ОКБ САПР | Презентация |
2019 | Конявский В. А., Конявская С. В. |
Доверенные информационные технологии: от архитектуры к системам и средствам Библиографическая ссылка: Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2019. – 264 с. |
Книга |
2019 | Конявская С. В. |
Основы научного исследования для специалистов по защите информации Библиографическая ссылка: Конявская С. В. Основы научного исследования для специалистов по защите информации. М.: Первая оперативная типография, 2018. – 764 с., илл. |
Книга |
2019 | Конявская С. В. |
Идеальный токен Библиографическая ссылка: Конявская С. В. Идеальный токен // Information Security/Информационная безопасность. 2019. № 2. С. 37. |
Статья |
2019 | Мозолина Н. В. |
Защита виртуализации «в эпоху бурного развития» Библиографическая ссылка: Мозолина Н. В. Защита виртуализации «в эпоху бурного развития» // Information Security/Информационная безопасность. 2019. № 1. С. 29. |
Статья |
2019 | Бродский А. В., Горбачев В. А., Карпов О. Э., Конявский В. А., Кузнецов Н. А., Райгородский А. М., Тренин С. А. |
Идентификация в компьютерных системах цифровой экономики Библиографическая ссылка: Бродский А. В., Горбачев В. А., Карпов О. Э., Конявский В. А., Кузнецов Н. А., Райгородский А. М., Тренин С. А. Идентификация в компьютерных системах цифровой экономики // Информационные процессы. 2018. Т. XVIII. № 4. С. 376–385. |
Статья |
2018 | Ерин Ф. М. |
Построение шаблонов для решения задачи контроля целостности конфигурации на основе атрибутной модели контроля доступа Библиографическая ссылка: Ерин Ф. М. Построение шаблонов для решения задачи контроля целостности конфигурации на основе атрибутной модели контроля доступа // Вопросы защиты информации. М., 2018. № 3. С. 3–6. |
Статья |
2018 | Журов П. М. |
Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter Библиографическая ссылка: Журов П. М. Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter // Вопросы защиты информации. М., 2018. № 3. С. 31–34. |
Статья |
2018 | Марков И. В. |
Обзор средств контроля целостности отчужденных вычислений Библиографическая ссылка: Марков И. В. Обзор средств контроля целостности отчужденных вычислений // Вопросы защиты информации. М., 2018. № 3. С. 7–12. |
Статья |
2018 | Чадов А. Ю. |
Выработка требований к децентрализованной системе разграничения доступа Библиографическая ссылка: Чадов А. Ю. Выработка требований к децентрализованной системе разграничения доступа // Вопросы защиты информации. М., 2018. № 3. С. 13–16. |
Статья |
2018 | Чумаков И. В. |
Механизмы контроля целостности в системе контейнеризации Docker Библиографическая ссылка: Чумаков И. В. Механизмы контроля целостности в системе контейнеризации Docker // Вопросы защиты информации. М., 2018. № 3. С. 23–25. |
Статья |
2018 | Шарапов Р. А. |
Система распространения полномочий и сертификатов открытых ключей на базе корпоративного блокчейна Библиографическая ссылка: Шарапов Р. А. Система распространения полномочий и сертификатов открытых ключей на базе корпоративного блокчейна // Вопросы защиты информации. М., 2018. № 3. С. 3–6. |
Статья |
2018 | Мозолина Н. В. |
Необходимо и достаточно, или контроль целостности виртуальных машин с помощью Аккорд-KVM Библиографическая ссылка: Мозолина Н. В. Необходимо и достаточно, или контроль целостности виртуальных машин с помощью Аккорд-KVM // Information Security/Информационная безопасность. 2018. № 5. С. 33. |
Статья |
2018 | Конявская С. В. |
Защищенные сетевые коммуникации не требуют «зоопарка» Библиографическая ссылка: Конявская С. В. Защищенные сетевые коммуникации не требуют «зоопарка» // Национальный банковский журнал. 2018. № 10 (176). С. 92–93. |
Статья |
2018 | Конявская С. В. |
Защита сетевой коммуникации: «зоопарк» с человеческим лицом Библиографическая ссылка: Конявская С. В. Защита сетевой коммуникации: «зоопарк» с человеческим лицом // Защита информации. Инсайд. 2018. № 5. С. 38–41. |
Статья |
2018 | Конявский В. А. |
Новая биометрия. Можно ли в новой экономике применять старые методы? Библиографическая ссылка: Конявский В. А. Новая биометрия. Можно ли в новой экономике применять старые методы? // Information Sceurity/Информационная безопасность. 2018. № 4. С. 34–36. |
Статья |
2018 | Конявская С. В. |
Основы научного исследования: о подходе к учебному пособию для специалистов по защите информации Библиографическая ссылка: Конявская С. В. Основы научного исследования: о подходе к учебному пособию для специалистов по защите информации // Безопасность информационных технологий. 2018. № 3. С. 6–15. |
Статья |
2018 | Каннер А. М. |
Различия подходов к пошаговому контролю целостности: TPM и IMA/ EVM или ПАК СЗИ НСД Библиографическая ссылка: Каннер А. М. Различия подходов к пошаговому контролю целостности: TPM и IMA/ EVM или ПАК СЗИ НСД // Вопросы защиты информации. М., 2018. № 2 (121). С. 9–13. |
Статья |
2018 | Мозолина Н. В. |
Предложения по архитектуре средства контроля конфигурации произвольных информационных систем Библиографическая ссылка: Мозолина Н. В. Предложения по архитектуре средства контроля конфигурации произвольных информационных систем // Вопросы защиты информации. М., 2018. № 2 (121). С. 14-17. |
Статья |