Доклады, выступления, видео и электронные публикации

Публикации

Scientia potestas est

Год Автор(ы) Название Тип
2019 Максимов А. А. О технических аспектах ограничения на запуск исполняемого кода на этапе до загрузки ОС
Библиографическая ссылка: Максимов А. А. О технических аспектах ограничения на запуск исполняемого кода на этапе до загрузки ОС // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 343–347.
Статья
2019 Мозолина Н. В. Формальное моделирование политики безопасности: к вопросу о стандартизации процесса
Библиографическая ссылка: Мозолина Н. В. Формальное моделирование политики безопасности: к вопросу о стандартизации процесса // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 96–99.
Статья
2019 Мозолина Н. В.,
Ваганов Т. Е.,
Чадов А. Ю.
Контроль целостности виртуальных машин в среде виртуализации KVM
Библиографическая ссылка: Мозолина Н. В., Ваганов Т. Е., Чадов А. Ю. Контроль целостности виртуальных машин в среде виртуализации KVM // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 242–248.
Статья
2019 Пискунов А. В. Способ визуализации событий безопасности
Библиографическая ссылка: Пискунов А. В. Способ визуализации событий безопасности // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 369–375.
Статья
2019 Похачевский Д. А. О некоторых угрозах СДЗ использующих ACTIVE DIRECTORY для решения задач аутентификации и авторизации
Библиографическая ссылка: Похачевский Д. А. О некоторых угрозах СДЗ использующих ACTIVE DIRECTORY для решения задач аутентификации и авторизации // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 376–380.
Статья
2019 Счастный Д. Ю. БИОС под аппаратным надзором
Библиографическая ссылка: Счастный Д. Ю. БИОС под аппаратным надзором // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 212–215.
Статья
2019 Чадов А. Ю.,
Михальченко К. Э.
Сравнительный анализ AMQP брокеров сообщений для использования в качестве элемента децентрализованной системы разграничения доступа
Библиографическая ссылка: Чадов А. Ю., Михальченко К. Э. Сравнительный анализ AMQP брокеров сообщений для использования в качестве элемента децентрализованной системы разграничения доступа // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 261–267.
Статья
2019 Чумаков И. В.,
Мозолина Н. В.,
Чадов А. Ю.
Защищенная загрузка терминальных станций с использованием технологий DOCKER
Библиографическая ссылка: Чумаков И. В., Мозолина Н. В., Чадов А. Ю. Защищенная загрузка терминальных станций с использованием технологий DOCKER // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 267–271.
Статья
2019 Каннер(Борисова) Т. М. Особенности преподавания программ по технической защите информации в МФТИ совместно с ОКБ САПР Презентация
2019 Конявский В. А.,
Конявская С. В.
Доверенные информационные технологии: от архитектуры к системам и средствам
Библиографическая ссылка: Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2019. – 264 с.
Книга
2019 Конявская С. В. Основы научного исследования для специалистов по защите информации
Библиографическая ссылка: Конявская С. В. Основы научного исследования для специалистов по защите информации. М.: Первая оперативная типография, 2018. – 764 с., илл.
cкачать .pdf
Книга
2019 Конявская С. В. Идеальный токен
Библиографическая ссылка: Конявская С. В. Идеальный токен // Information Security/Информационная безопасность. 2019. № 2. С. 37.
Статья
2019 Мозолина Н. В. Защита виртуализации «в эпоху бурного развития»
Библиографическая ссылка: Мозолина Н. В. Защита виртуализации «в эпоху бурного развития» // Information Security/Информационная безопасность. 2019. № 1. С. 29.
Статья
2019 Бродский А. В.,
Горбачев В. А.,
Карпов О. Э.,
Конявский В. А.,
Кузнецов Н. А.,
Райгородский А. М.,
Тренин С. А.
Идентификация в компьютерных системах цифровой экономики
Библиографическая ссылка: Бродский А. В., Горбачев В. А., Карпов О. Э., Конявский В. А., Кузнецов Н. А., Райгородский А. М., Тренин С. А. Идентификация в компьютерных системах цифровой экономики // Информационные процессы. 2018. Т. XVIII. № 4. С. 376–385.
cкачать .pdf
Статья
2018 Ерин Ф. М. Построение шаблонов для решения задачи контроля целостности конфигурации на основе атрибутной модели контроля доступа
Библиографическая ссылка: Ерин Ф. М. Построение шаблонов для решения задачи контроля целостности конфигурации на основе атрибутной модели контроля доступа // Вопросы защиты информации. М., 2018. № 3. С. 3–6.
cкачать .pdf
Статья
2018 Журов П. М. Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter
Библиографическая ссылка: Журов П. М. Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter // Вопросы защиты информации. М., 2018. № 3. С. 31–34.
cкачать .pdf
Статья
2018 Марков И. В. Обзор средств контроля целостности отчужденных вычислений
Библиографическая ссылка: Марков И. В. Обзор средств контроля целостности отчужденных вычислений // Вопросы защиты информации. М., 2018. № 3. С. 7–12.
cкачать .pdf
Статья
2018 Чадов А. Ю. Выработка требований к децентрализованной системе разграничения доступа
Библиографическая ссылка: Чадов А. Ю. Выработка требований к децентрализованной системе разграничения доступа // Вопросы защиты информации. М., 2018. № 3. С. 13–16.
cкачать .pdf
Статья
2018 Чумаков И. В. Механизмы контроля целостности в системе контейнеризации Docker
Библиографическая ссылка: Чумаков И. В. Механизмы контроля целостности в системе контейнеризации Docker // Вопросы защиты информации. М., 2018. № 3. С. 23–25.
cкачать .pdf
Статья
2018 Шарапов Р. А. Система распространения полномочий и сертификатов открытых ключей на базе корпоративного блокчейна
Библиографическая ссылка: Шарапов Р. А. Система распространения полномочий и сертификатов открытых ключей на базе корпоративного блокчейна // Вопросы защиты информации. М., 2018. № 3. С. 3–6.
cкачать .pdf
Статья
2018 Мозолина Н. В. Необходимо и достаточно, или контроль целостности виртуальных машин с помощью Аккорд-KVM
Библиографическая ссылка: Мозолина Н. В. Необходимо и достаточно, или контроль целостности виртуальных машин с помощью Аккорд-KVM // Information Security/Информационная безопасность. 2018. № 5. С. 33.
Статья
2018 Конявская С. В. Защищенные сетевые коммуникации не требуют «зоопарка»
Библиографическая ссылка: Конявская С. В. Защищенные сетевые коммуникации не требуют «зоопарка» // Национальный банковский журнал. 2018. № 10 (176). С. 92–93.
Статья
2018 Конявская С. В. Защита сетевой коммуникации: «зоопарк» с человеческим лицом
Библиографическая ссылка: Конявская С. В. Защита сетевой коммуникации: «зоопарк» с человеческим лицом // Защита информации. Инсайд. 2018. № 5. С. 38–41.
cкачать .pdf
Статья
2018 Конявский В. А. Новая биометрия. Можно ли в новой экономике применять старые методы?
Библиографическая ссылка: Конявский В. А. Новая биометрия. Можно ли в новой экономике применять старые методы? // Information Sceurity/Информационная безопасность. 2018. № 4. С. 34–36.
Статья
2018 Лыдин С. С. Перспективы открытых программных и аппаратных решений для корпоративных и коммерческих ЦОД
Библиографическая ссылка: Лыдин С. С. Перспективы открытых программных и аппаратных решений для корпоративных и коммерческих ЦОД // Национальный банковский журнал. 2018. № 9 (сентябрь). С. 94–95.
Статья
2018 Конявская С. В. Основы научного исследования: о подходе к учебному пособию для специалистов по защите информации
Библиографическая ссылка: Конявская С. В. Основы научного исследования: о подходе к учебному пособию для специалистов по защите информации // Безопасность информационных технологий. 2018. № 3. С. 6–15.
cкачать .pdf
Статья
2018 Каннер А. М. Различия подходов к пошаговому контролю целостности: TPM и IMA/ EVM или ПАК СЗИ НСД
Библиографическая ссылка: Каннер А. М. Различия подходов к пошаговому контролю целостности: TPM и IMA/ EVM или ПАК СЗИ НСД // Вопросы защиты информации. М., 2018. № 2 (121). С. 9–13.
cкачать .pdf
Статья
2018 Конявская С. В. Отношение дихотомии «универсальное» / «специальное» СЗИ к понятию комплексной защиты информации
Библиографическая ссылка: Конявская С. В. Отношение дихотомии «универсальное» / «специальное» СЗИ к понятию комплексной защиты информации // Вопросы защиты информации. М., 2018. № 2 (121). С. 60-65.
cкачать .pdf
Статья
2018 Мозолина Н. В. Предложения по архитектуре средства контроля конфигурации произвольных информационных систем
Библиографическая ссылка: Мозолина Н. В. Предложения по архитектуре средства контроля конфигурации произвольных информационных систем // Вопросы защиты информации. М., 2018. № 2 (121). С. 14-17.
cкачать .pdf
Статья
2018 Ружанская А. А. Особенности разграничения доступа при управлении виртуальной инфраструктурой на базе гипервизора KVM
Библиографическая ссылка: Ружанская А. А. Особенности разграничения доступа при управлении виртуальной инфраструктурой на базе гипервизора KVM // Вопросы защиты информации. М., 2018. № 2 (121). С. 25–29.
Статья
Кнопка связи