Доклады, выступления, видео и электронные публикации

Публикации

Scientia potestas est

Год Автор(ы) Название Тип
2017 Конявская С. В. Импортозамещение: идеология и логика
Библиографическая ссылка: Конявская С. В. Импортозамещение: идеология и логика // Национальный банковский журнал. М., 2017. № 8 (август). С. 50–51.
cкачать .pdf
Статья
2017 Конявская С. В. Практика совмещения функций в защите информации: за и против.
Библиографическая ссылка: Конявская С. В. Практика совмещения функций в защите информации: за и против. Вопросы защиты информации. М., 2017. № 3. С. 46–53.
cкачать .pdf
Статья
2017 Лыдин С. С. О проблеме выбора средств защиты информации для инфраструктуры виртуализации.
Библиографическая ссылка: Лыдин С. С. О проблеме выбора средств защиты информации для инфраструктуры виртуализации // Вопросы защиты информации. М., 2017. № 3. С. 42–45.
cкачать .pdf
Статья
2017 Мозолина Н. В. Решение задачи контроля целостности конфигурации, основанное на атрибутной модели контроля доступа.
Библиографическая ссылка: Мозолина Н. В. Решение задачи контроля целостности конфигурации, основанное на атрибутной модели контроля доступа // Вопросы защиты информации. М., 2017. № 3. С. 23–25.
Статья
2017 Счастный Д. Ю. Перспективы развития средств доверенной загрузки. Взгляд разработчика.
Библиографическая ссылка: Счастный Д. Ю. Перспективы развития средств доверенной загрузки. Взгляд разработчика // Вопросы защиты информации. М., 2017. № 3. С. 27–28.
cкачать .pdf
Статья
2017 Чадов А. Ю.,
Угаров Д. В.
Локальный сервер лицензирования ПО с механизмом отзыва лицензий.
Библиографическая ссылка: Чадов А. Ю., Угаров Д. В. Локальный сервер лицензирования ПО с механизмом отзыва лицензий // Вопросы защиты информации. М., 2017. № 3. С. 64–67.
Статья
2017 Эпиктетов Д. А.,
Алтухов А. А.
Специальный съемный носитель как среда передачи журналов средств доверенной загрузки.
Библиографическая ссылка: Эпиктетов Д. А., Алтухов А. А. Специальный съемный носитель как среда передачи журналов средств доверенной загрузки // Вопросы защиты информации. М., 2017. № 3. С. 29–33.
cкачать .pdf
Статья
2017 Конявский В. А. Иммунитет как результат эволюции ЭВМ
Библиографическая ссылка: Конявский В. А. Иммунитет как результат эволюции ЭВМ // Инсайд. Защита информации. Спб., 2017. № 4. С. 46–52.
cкачать .pdf
Статья
2017 Конявская С. В.,
Шамардина(Чепанова) Е. Г.
Двухконтурный моноблок
Библиографическая ссылка: Конявская С. В., Шамардина (Чепанова) Е. Г. Двухконтурный моноблок // Национальный банковский журнал. М., 2017. № 6 (160), июнь. С. 90–92.
Статья
2017 Мозолина Н. В. Как построить доверенное облако: вопросы, которые помогут найти ответ
Библиографическая ссылка: Мозолина Н. В. Как построить доверенное облако: вопросы, которые помогут найти ответ // Information Security/Информационная безопасность. М., 2017. № 3. С. 36–38.
Статья
2017 Мозолина Н. В. С каких клиентов подключаться к VDI: вопрос, на который уже есть ответ
Библиографическая ссылка: Мозолина Н. В. С каких клиентов подключаться к VDI: вопрос, на который уже есть ответ // Information Security/Информационная безопасность. М., 2017. № 3. С. 39.
Статья
2017 Конявская С. В. Клиентские компьютеры для работы с виртуальными и облачными инфраструктурами: новые российские разработки
Библиографическая ссылка: Конявская С. В. Клиентские компьютеры для работы с виртуальными и облачными инфраструктурами: новые российские разработки // Connect!. 2017. № 4. С. 112–113.
Статья
2017 Лыдин С. С. О проблеме выбора средств защиты информации для инфраструктуры виртуализации.
Библиографическая ссылка: Лыдин С. С. О проблеме выбора средств защиты информации для инфраструктуры виртуализации // Комплексная защита информации. Материалы XXII научно-практической конференции. Полоцк, 16-19 мая 2017 г. Новополоцк: Полоц. гос. ун-т, 2017. С. 80–83.
Статья
2017 Мозолина Н. В. Использование атрибутной модели контроля доступа в задаче контроля целостности конфигурации.
Библиографическая ссылка: Мозолина Н. В. Использование атрибутной модели контроля доступа в задаче контроля целостности конфигурации // Комплексная защита информации. Материалы XXII научно-практической конференции. Полоцк, 16-19 мая 2017 г. Новополоцк: Полоц. гос. ун-т, 2017. С. 87–90.
Статья
2017 Счастный Д. Ю. О развитии средств доверенной загрузки.
Библиографическая ссылка: Счастный Д. Ю. О развитии средств доверенной загрузки // Комплексная защита информации. Материалы XXII научно-практической конференции. Полоцк, 16-19 мая 2017 г. Новополоцк: Полоц. гос. ун-т, 2017. С. 103–105.
Статья
2017 Чадов А. Ю.,
Угаров Д. В.
Сервер лицензирования на базе мобильного носителя лицензий.
Библиографическая ссылка: Чадов А. Ю., Угаров Д. В. Сервер лицензирования на базе мобильного носителя лицензий // Комплексная защита информации. Материалы XXII научно-практической конференции. Полоцк, 16-19 мая 2017 г. Новополоцк: Полоц. гос. ун-т, 2017. С. 161–164.
Статья
2017 Эпиктетов Д. А.,
Алтухов А. А.
Полуавтоматический сбор журналов средств доверенной загрузки.
Библиографическая ссылка: Эпиктетов Д. А., Алтухов А. А. Полуавтоматический сбор журналов средств доверенной загрузки // Комплексная защита информации. Материалы XXII научно-практической конференции. Полоцк, 16-19 мая 2017 г. Новополоцк: Полоц. гос. ун-т, 2017. С. 235–241.
Статья
2017 Конявский В. А.,
Коротин А. М.
Доверенная информационная среда и противодействие подмене данных и атакам на каналы управления
Библиографическая ссылка: Конявский В. А., Коротин А. М. Доверенная информационная среда и противодействие подмене данных и атакам на каналы управления // Information Security/Информационная безопасность. М., 2017. № 1. С. 44–45.
cкачать .pdf
Статья
2017 Конявская С. В. Защита от несанкционированного доступа: что сегодня носят
Библиографическая ссылка: Конявская С. В. Защита от несанкционированного доступа: что сегодня носят // Национальный Банковский Журнал. М., 2017. № 3 (март). С. 102.
cкачать .pdf
Статья
2017 Алтухов А. А. Доверенный сеанс связи на службе академического процесса
Библиографическая ссылка: Алтухов А. А. Доверенный сеанс связи на службе академического процесса // Новые Информационные Технологии и Системы. Сборник научных статей XII Международной научно-технической конференции г. Пенза 23–25 ноября 2016г. Пенза, 2017. C. 217–219.
cкачать .pdf
Статья
2017 Мозолина Н. В. Задание эталона при контроле целостности конфигурации виртуальной инфраструктуры
Библиографическая ссылка: Мозолина Н. В. Задание эталона при контроле целостности конфигурации виртуальной инфраструктуры // Новые Информационные Технологии и Системы. Сборник научных статей XII Международной научно-технической конференции г. Пенза 23–25 ноября 2016г. Пенза, 2017. C. 219–225.
cкачать .pdf
Статья
2017 Конявская С. В. Идеология «ДВА-В-ОДНОМ» как способ повышения и снижения защищенности.
Библиографическая ссылка: Конявская С. В. Идеология «ДВА-В-ОДНОМ» как способ повышения и снижения защищенности // Комплексная защита информации. Материалы XXII научно-практической конференции. Полоцк, 16–19 мая 2017 г. Новополоцк: Полоц. гос. ун-т, 2017. С. 70–80.
Статья
2016 Алтухов А. А. Доверенная загрузка и контроль целостности архивированных данных. Часть и целое
Библиографическая ссылка: Алтухов А. А. Доверенная загрузка и контроль целостности архивированных данных. Часть и целое // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2016. Вып.2. № 113. С. 35–39.
cкачать .pdf
Статья
2016 Батраков А. Ю. Механизм обновления защищенных микрокомпьютеров МКТ
Библиографическая ссылка: Батраков А. Ю. Механизм обновления защищенных микрокомпьютеров МKТ // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2016. Вып.2. № 113. С. 42–43.
cкачать .pdf
Статья
2016 Мозолина Н. В.,
Луговцова К. А.
Особенности тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре
Библиографическая ссылка: Мозолина Н. В., Луговцова К. А. Особенности тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2016. Вып.2. № 113. С. 29–31.
cкачать .pdf
Статья
2016 Счастный Д. Ю. M&M!-платформа для защищенных мобильных систем
Библиографическая ссылка: Счастный Д. Ю. M&M!-платформа для защищенных мобильных систем // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 2. № 113. С. 40–41.
cкачать .pdf
Статья
2016 Чадов А. Ю. Новый защищенный способ распространения лицензий на ПО
Библиографическая ссылка: Чадов А. Ю. Новый защищенный способ распространения лицензий на ПО // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 2. № 113. С. 74–74.
cкачать .pdf
Статья
2016 Грунтович М. М. Криптографию – на службу ЕГЭ!
Библиографическая ссылка: Грунтович М. М. Криптографию – на службу ЕГЭ! // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 20–22.
cкачать .pdf
Статья
2016 Девятилов Д. И. Доверенная загрузка и менеджмент логических дисков. Роскошь или необходимость
Библиографическая ссылка: Девятилов Д. И. Доверенная загрузка и менеджмент логических дисков. Роскошь или необходимость // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 43–44.
cкачать .pdf
Статья
2016 Конявская С. В. Применение защищенных микрокомпьютеров МКТ-card lond в системах удаленного доступа смешанного типа
Библиографическая ссылка: Конявская С. В. Применение защищенных микрокомпьютеров МКТ-card lond в системах удаленного доступа смешанного типа // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 23–30.
cкачать .pdf
Статья
Кнопка связи