Доклады, выступления, видео и электронные публикации
Публикации
Scientia potestas est
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2017 | Счастный Д. Ю. |
О развитии средств доверенной загрузки. Библиографическая ссылка: Счастный Д. Ю. О развитии средств доверенной загрузки // Комплексная защита информации. Материалы XXII научно-практической конференции. Полоцк, 16-19 мая 2017 г. Новополоцк: Полоц. гос. ун-т, 2017. С. 103–105. |
Статья |
2017 | Чадов А. Ю., Угаров Д. В. |
Сервер лицензирования на базе мобильного носителя лицензий. Библиографическая ссылка: Чадов А. Ю., Угаров Д. В. Сервер лицензирования на базе мобильного носителя лицензий // Комплексная защита информации. Материалы XXII научно-практической конференции. Полоцк, 16-19 мая 2017 г. Новополоцк: Полоц. гос. ун-т, 2017. С. 161–164. |
Статья |
2017 | Эпиктетов Д. А., Алтухов А. А. |
Полуавтоматический сбор журналов средств доверенной загрузки. Библиографическая ссылка: Эпиктетов Д. А., Алтухов А. А. Полуавтоматический сбор журналов средств доверенной загрузки // Комплексная защита информации. Материалы XXII научно-практической конференции. Полоцк, 16-19 мая 2017 г. Новополоцк: Полоц. гос. ун-т, 2017. С. 235–241. |
Статья |
2017 | Конявский В. А., Коротин А. М. |
Доверенная информационная среда и противодействие подмене данных и атакам на каналы управления Библиографическая ссылка: Конявский В. А., Коротин А. М. Доверенная информационная среда и противодействие подмене данных и атакам на каналы управления // Information Security/Информационная безопасность. М., 2017. № 1. С. 44–45. cкачать .pdf |
Статья |
2017 | Конявская-Счастная (Конявская) С. В. |
Защита от несанкционированного доступа: что сегодня носят Библиографическая ссылка: Конявская С. В. Защита от несанкционированного доступа: что сегодня носят // Национальный Банковский Журнал. М., 2017. № 3 (март). С. 102. cкачать .pdf |
Статья |
2017 | Алтухов А. А. |
Доверенный сеанс связи на службе академического процесса Библиографическая ссылка: Алтухов А. А. Доверенный сеанс связи на службе академического процесса // Новые Информационные Технологии и Системы. Сборник научных статей XII Международной научно-технической конференции г. Пенза 23–25 ноября 2016г. Пенза, 2017. C. 217–219. cкачать .pdf |
Статья |
2017 | Мозолина Н. В. |
Задание эталона при контроле целостности конфигурации виртуальной инфраструктуры Библиографическая ссылка: Мозолина Н. В. Задание эталона при контроле целостности конфигурации виртуальной инфраструктуры // Новые Информационные Технологии и Системы. Сборник научных статей XII Международной научно-технической конференции г. Пенза 23–25 ноября 2016г. Пенза, 2017. C. 219–225. cкачать .pdf |
Статья |
2017 | Конявская-Счастная (Конявская) С. В. |
Идеология «ДВА-В-ОДНОМ» как способ повышения и снижения защищенности. Библиографическая ссылка: Конявская С. В. Идеология «ДВА-В-ОДНОМ» как способ повышения и снижения защищенности // Комплексная защита информации. Материалы XXII научно-практической конференции. Полоцк, 16–19 мая 2017 г. Новополоцк: Полоц. гос. ун-т, 2017. С. 70–80. |
Статья |
2016 | Каннер(Борисова) Т. М. |
Applicability of Software Testing Methods to Software and Hardware Data Security Tools Библиографическая ссылка: Kanner T. M. Applicability of Software Testing Methods to Software and Hardware Data Security Tools // Global Journal of Pure and Applied Mathematics. — 2016. — Vol. 12, no. 1. — Pp. 167–190 cкачать .pdf |
Статья |
2016 | Алтухов А. А. |
Доверенная загрузка и контроль целостности архивированных данных. Часть и целое Библиографическая ссылка: Алтухов А. А. Доверенная загрузка и контроль целостности архивированных данных. Часть и целое // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2016. Вып.2. № 113. С. 35–39. cкачать .pdf |
Статья |
2016 | Батраков А. Ю. |
Механизм обновления защищенных микрокомпьютеров МКТ Библиографическая ссылка: Батраков А. Ю. Механизм обновления защищенных микрокомпьютеров МKТ // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2016. Вып.2. № 113. С. 42–43. cкачать .pdf |
Статья |
2016 | Мозолина Н. В., Луговцова К. А. |
Особенности тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре Библиографическая ссылка: Мозолина Н. В., Луговцова К. А. Особенности тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2016. Вып.2. № 113. С. 29–31. cкачать .pdf |
Статья |
2016 | Счастный Д. Ю. |
M&M!-платформа для защищенных мобильных систем Библиографическая ссылка: Счастный Д. Ю. M&M!-платформа для защищенных мобильных систем // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 2. № 113. С. 40–41. cкачать .pdf |
Статья |
2016 | Чадов А. Ю. |
Новый защищенный способ распространения лицензий на ПО Библиографическая ссылка: Чадов А. Ю. Новый защищенный способ распространения лицензий на ПО // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 2. № 113. С. 74–74. cкачать .pdf |
Статья |
2016 | Грунтович М. М. |
Криптографию – на службу ЕГЭ! Библиографическая ссылка: Грунтович М. М. Криптографию – на службу ЕГЭ! // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 20–22. cкачать .pdf |
Статья |
2016 | Девятилов Д. И. |
Доверенная загрузка и менеджмент логических дисков. Роскошь или необходимость Библиографическая ссылка: Девятилов Д. И. Доверенная загрузка и менеджмент логических дисков. Роскошь или необходимость // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 43–44. cкачать .pdf |
Статья |
2016 | Конявская-Счастная (Конявская) С. В. |
Применение защищенных микрокомпьютеров МКТ-card lond в системах удаленного доступа смешанного типа Библиографическая ссылка: Конявская С. В. Применение защищенных микрокомпьютеров МКТ-card lond в системах удаленного доступа смешанного типа // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 23–30. cкачать .pdf |
Статья |
2016 | Лыдин С. С. |
О средствах доверенной загрузки для аппаратных платформ с UEFI BIOS Библиографическая ссылка: Лыдин С. С. О средствах доверенной загрузки для аппаратных платформ с UEFI BIOS // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 45–50. cкачать .pdf |
Статья |
2016 | Мозолина Н. В. |
Контроль целостности виртуальной инфраструктуры и ее конфигурации Библиографическая ссылка: Мозолина Н. В. Контроль целостности виртуальной инфраструктуры и ее конфигурации // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 31–33. cкачать .pdf |
Статья |
2016 | Родионов А. Ю. |
Архитектура криптографического сопроцессора на ПЛИС Библиографическая ссылка: Родионов А. Ю. Архитектура криптографического сопроцессора на ПЛИС // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 16–19. cкачать .pdf |
Статья |
2016 | Рябов А. С. |
Особенности обеспечения безопасности виртуальных инфраструктур в банковском секторе Библиографическая ссылка: Рябов А. С. Особенности обеспечения безопасности виртуальных инфраструктур в банковском секторе // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 51–53. cкачать .pdf |
Статья |
2016 | Угаров Д. В., Постоев Д. А. |
Проблемы реализации разграничения доступа к функциям управления виртуальных сред Библиографическая ссылка: Угаров Д. В., Постоев Д. А. Проблемы реализации разграничения доступа к функциям управления виртуальных сред // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 34–35. cкачать .pdf |
Статья |
2016 | Конявская-Счастная (Конявская) С. В. |
Защита терминальных клиентов в идеологии «клиент всегда прав» Библиографическая ссылка: Конявская С. В. Защита терминальных клиентов в идеологии «клиент всегда прав» // Information Security/Информационная безопасность. М., 2016. № 5 (ноябрь). С. 35. |
Статья |
2016 | Конявская-Счастная (Конявская) С. В. |
Выбор между рыбой и удочкой. Защищенное рабочее место взамен универсального компьютера Библиографическая ссылка: Конявская С. В. Выбор между рыбой и удочкой. Защищенное рабочее место взамен универсального компьютера // Национальный банковский журнал М., 2016. № 11 (ноябрь). С. 36. |
Статья |
2016 | Конявский В. А. |
Доверенные системы как средство противодействия киберугрозам. Базовые понятия. Библиографическая ссылка: Конявский В. А. Доверенные системы как средство противодействия киберугрозам. Базовые понятия // Information Security/Информационная безопасность. М., 2016. № 3. С. 40–41. cкачать .pdf |
Статья |
2016 | Иванов А. В. |
Использование микрокомпьютеров в защищённых системах Библиографическая ссылка: Иванов А. В. Использование микрокомпьютеров в защищённых системах // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 191–196. |
Статья |
2016 | Каннер(Борисова) Т. М. |
Коммутатор USB-канала как техническое средство для тестирования программно-аппаратных СЗИ Библиографическая ссылка: Каннер (Борисова) Т. М. Коммутатор USB-канала как техническое средство для тестирования программно-аппаратных СЗИ // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 200–204. |
Статья |
2016 | Конявская-Счастная (Конявская) С. В. |
Применение защищенных компьютеров MKT-card long в системах удаленного доступа смешанного типа Библиографическая ссылка: Конявская С. В. Применение защищенных компьютеров MKT-card long в системах удаленного доступа смешанного типа // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 46–56. |
Статья |
2016 | Кравец В. В. |
Мифы о биткоинах Библиографическая ссылка: Кравец В. В. Мифы о биткоинах// Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 206–209. |
Статья |
2016 | Маренникова Е. А. |
Мандатный механизм разграничения доступа — это просто Библиографическая ссылка: Маренникова Е. А. Мандатный механизм разграничения доступа — это просто // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 209–212 |
Статья |