Доклады, выступления, видео и электронные публикации
Публикации
Scientia potestas est
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2016 | Рябов А. С. |
Особенности обеспечения безопасности виртуальных инфраструктур в банковском секторе Библиографическая ссылка: Рябов А. С. Особенности обеспечения безопасности виртуальных инфраструктур в банковском секторе // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 220–224. |
Статья |
2016 | Рябов А. С., Угаров Д. В., Постоев Д. А. |
Безопасность виртуальных инфраструктур. Сложности и нюансы выполнения требований регулятора Библиографическая ссылка: Рябов А. С., Угаров Д. В., Постоев Д. А. Безопасность виртуальных инфраструктур. Сложности и нюансы выполнения требований регулятора // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 217–220. |
Статья |
2016 | Счастный Д. Ю. |
M&M! — платформа для защищенных мобильных систем Библиографическая ссылка: Счастный Д. Ю. M&M! — платформа для защищенных мобильных систем // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 58–60. |
Статья |
2016 | Тюнин В. А. |
Управляемые коммутаторы USB-канала семейства «Прерыватель» Библиографическая ссылка: Тюнин В. А. Управляемые коммутаторы USB-канала семейства «Прерыватель» // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 227–231. |
Статья |
2016 | Угаров Д. В., Постоев Д. А. |
Проблемы реализации разграничения доступа к функциям управления виртуальных сред Библиографическая ссылка: Угаров Д. В., Постоев Д. А. Проблемы реализации разграничения доступа к функциям управления виртуальных сред // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 231–233. |
Статья |
2016 | Чадов А. Ю. |
Автономное устройство лицензирования Библиографическая ссылка: Чадов А. Ю. Автономное устройство лицензирования // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 233–237. |
Статья |
2016 | Конявская С. В. |
Интегрированные системы комплексной защиты периметра предприятия Библиографическая ссылка: Конявская С. В. Интегрированные системы комплексной защиты периметра предприятия // Information Security/Информационная безопасность. М., 2016. № 2. С. 53. cкачать .pdf |
Статья |
2016 | Конявская С. В., Угаров Д. В., Постоев Д. А. |
Инструмент контроля доступа к средствам управления виртуальной инфраструктурой Библиографическая ссылка: Конявская С. В., Угаров Д. В., Постоев Д. А. Инструмент контроля доступа к средствам управления виртуальной инфраструктурой // Information Security/Информационная безопасность. М., 2016. № 2. С. 9. cкачать .pdf |
Статья |
2016 | Конявский В. А. |
Эпохе бурного развития – компьютер с динамической архитектурой Библиографическая ссылка: Конявский В. А. Эпохе бурного развития – компьютер с динамической архитектурой // Национальный банковский журнал. М., 2016. № 3 (март). С. 102–103. cкачать .pdf |
Статья |
2016 | Конявская С. В. |
Информатизация без нагрузки Библиографическая ссылка: Конявская С. В. Информатизация без нагрузки // Национальный банковский журнал. М., 2016. № 2 (февраль). С. 58–59. cкачать .pdf |
Статья |
2015 | Каннер(Борисова) Т. М. |
Особенности применения средств виртуализации при тестировании программно-аппаратных средств защиты информации Библиографическая ссылка: Каннер Т. М. Особенности применения средств виртуализации при тестировании программно-аппаратных СЗИ // Информация и безопасность. — 2015. — Т. 18, № 3. — С. 416–419 cкачать .pdf |
Статья |
2015 | Конявский В. А. |
Компьютер с «вирусным иммунитетом» Библиографическая ссылка: Конявский В. А. Компьютер с «вирусным иммунитетом» // Информационные ресурсы России. 2015. № 6. С. 31–34. cкачать .pdf |
Статья |
2015 | Конявская С. В. |
Интеграция СЗИ, СКУД и видеонаблюдения, или кто отвечает за костюм? Библиографическая ссылка: Конявская С. В. Интеграция СЗИ, СКУД и видеонаблюдения, или кто отвечает за костюм? // Национальный банковский журнал. М., 2015. № 12. С. 74. |
Статья |
2015 | Конявская С. В., Рябов А. С., Лыдин С. С. |
О том, почему не надо бояться «зоопарка» технических средств, или как самому себе аттестовать ИСПДн Библиографическая ссылка: Конявская С. В., Рябов А. С., Лыдин С. С. О том, почему не надо бояться «зоопарка» технических средств, или как самому себе аттестовать ИСПДн // Защита информации. Inside. СПб. 2015. № 5. С. 24–27. |
Статья |
2015 | Алтухов А. А. |
Неатомарный взгляд на РКБ, как на композицию перехвата управления и контроля целостности Библиографическая ссылка: Алтухов А. А. Неатомарный взгляд на РКБ, как на композицию перехвата управления и контроля целостности // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 53–55. |
Статья |
2015 | Алтухов А. А. |
Контроль доступа на основе атрибутов и оптимизация управления множеством АПМДЗ Библиографическая ссылка: Алтухов А. А. Контроль доступа на основе атрибутов и оптимизация управления множеством АПМДЗ // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 55–60. |
Статья |
2015 | Грунтович М. М. |
Обеспечение безопасности клиента публичного облака Библиографическая ссылка: Грунтович М. М. Обеспечение безопасности клиента публичного облака // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 40-44. |
Статья |
2015 | Конявский В. А. |
«Доверенная гарвардская» архитектура – компьютер с динамически изменяемой архитектурой. Библиографическая ссылка: Конявский В. А. «Доверенная гарвардская» архитектура – компьютер с динамически изменяемой архитектурой // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 32–37. |
Статья |
2015 | Кравец В. В. |
Идеальный токен Библиографическая ссылка: Кравец В. В. Идеальный токен // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 114–115. |
Статья |
2015 | Счастный Д. Ю. |
Ноутбук руководителя Библиографическая ссылка: Счастный Д. Ю. Ноутбук руководителя // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 112–113. |
Статья |
2015 | Счастный Д. Ю. |
Привязка облака к земле Библиографическая ссылка: Счастный Д. Ю. Привязка облака к земле // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2015. Вып. 1. С. 45–47. cкачать .pdf |
Статья |
2015 | Конявская С. В. |
Планшет: служебный, защищенный, отечественный Библиографическая ссылка: Конявская С. В. Планшет: служебный, защищенный, отечественный // Информационные технологии, связи и защита информации МЧС России – 2015. М., 2015. С. 186. |
Статья |
2015 | Каннер(Борисова) Т. М. |
Применимость методов тестирования ПО к программно-аппаратным СЗИ Библиографическая ссылка: Каннер (Борисова) Т. М. Применимость методов тестирования ПО к программно-аппаратным СЗИ // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2015. Вып. 1. С. 30–39. cкачать .pdf |
Статья |
2015 | Андреев В. М., Давыдов А. Н. |
Безопасное хранение журналов работы СЗИ Библиографическая ссылка: Андреев В. М., Давыдов А. Н. Безопасное хранение журналов работы СЗИ // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 49–52. |
Статья |
2014 | Алтухов А. А. |
Концепция защиты трафика систем видео наблюдения Библиографическая ссылка: Алтухов А. А. Концепция защиты трафика систем видео наблюдения // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 15–17. cкачать .pdf |
Статья |
2014 | Алтухов А. А. |
Концепция персонального устройства контроля целостности вычислительной среды Библиографическая ссылка: Алтухов А. А. Концепция персонального устройства контроля целостности вычислительной среды // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 64–68. cкачать .pdf |
Статья |
2014 | Иванов А. В. |
Неучитываемые особенности и уязвимости Wi-Fi Библиографическая ссылка: Иванов А. В. Неучитываемые особенности и уязвимости Wi-Fi // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 18–21. cкачать .pdf |
Статья |
2014 | Каннер А. М. |
zLinux: разграничение доступа в мейнфреймах Библиографическая ссылка: Каннер А. М. zLinux: разграничение доступа в мейнфреймах // Безопасность информационных технологий. М., 2014. № 4. С. 27–32. |
Статья |
2014 | Каннер А. М. |
Linux: о жизненном цикле процессов и разграничении доступа Библиографическая ссылка: Каннер А. М. Linux: о жизненном цикле процессов и разграничении доступа // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 37–40. cкачать .pdf |
Статья |
2014 | Каннер(Борисова) Т. М., Куваева К. А. |
Формирование подхода к автоматизации тестирования СЗИ, функционирующих в ОС, в конструктив которых входит флеш-память Библиографическая ссылка: Каннер (Борисова) Т. М., Куваева К. А. Формирование подхода к автоматизации тестирования СЗИ, функционирующих в ОС, в конструктив которых входит флеш-память // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 52–54. cкачать .pdf |
Статья |