Доклады, выступления, видео и электронные публикации
Публикации
Scientia potestas est
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2016 | Кравец В. В. |
Мифы о биткоинах Библиографическая ссылка: Кравец В. В. Мифы о биткоинах// Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 206–209. |
Статья |
2016 | Маренникова Е. А. |
Мандатный механизм разграничения доступа — это просто Библиографическая ссылка: Маренникова Е. А. Мандатный механизм разграничения доступа — это просто // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 209–212 |
Статья |
2016 | Мозолина Н. В. |
Контроль целостности виртуальной инфраструктуры и её конфигурации Библиографическая ссылка: Мозолина Н. В. Контроль целостности виртуальной инфраструктуры и её конфигурации // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 167–170. |
Статья |
2016 | Мозолина Н. В., Луговцова К. А. |
Особенности тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре Библиографическая ссылка: Мозолина Н. В., Луговцова К. А. Особенности тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 154–157 |
Статья |
2016 | Родионов А. Ю. |
Архитектура криптографического сопроцессора на ПЛИС Библиографическая ссылка: Родионов А. Ю. Архитектура криптографического сопроцессора на ПЛИС // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 213–216. |
Статья |
2016 | Рябов А. С. |
Особенности обеспечения безопасности виртуальных инфраструктур в банковском секторе Библиографическая ссылка: Рябов А. С. Особенности обеспечения безопасности виртуальных инфраструктур в банковском секторе // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 220–224. |
Статья |
2016 | Рябов А. С., Угаров Д. В., Постоев Д. А. |
Безопасность виртуальных инфраструктур. Сложности и нюансы выполнения требований регулятора Библиографическая ссылка: Рябов А. С., Угаров Д. В., Постоев Д. А. Безопасность виртуальных инфраструктур. Сложности и нюансы выполнения требований регулятора // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 217–220. |
Статья |
2016 | Счастный Д. Ю. |
M&M! — платформа для защищенных мобильных систем Библиографическая ссылка: Счастный Д. Ю. M&M! — платформа для защищенных мобильных систем // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 58–60. |
Статья |
2016 | Тюнин В. А. |
Управляемые коммутаторы USB-канала семейства «Прерыватель» Библиографическая ссылка: Тюнин В. А. Управляемые коммутаторы USB-канала семейства «Прерыватель» // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 227–231. |
Статья |
2016 | Угаров Д. В., Постоев Д. А. |
Проблемы реализации разграничения доступа к функциям управления виртуальных сред Библиографическая ссылка: Угаров Д. В., Постоев Д. А. Проблемы реализации разграничения доступа к функциям управления виртуальных сред // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 231–233. |
Статья |
2016 | Чадов А. Ю. |
Автономное устройство лицензирования Библиографическая ссылка: Чадов А. Ю. Автономное устройство лицензирования // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 233–237. |
Статья |
2016 | Конявская-Счастная (Конявская) С. В. |
Интегрированные системы комплексной защиты периметра предприятия Библиографическая ссылка: Конявская С. В. Интегрированные системы комплексной защиты периметра предприятия // Information Security/Информационная безопасность. М., 2016. № 2. С. 53. |
Статья |
2016 | Конявская-Счастная (Конявская) С. В., Угаров Д. В., Постоев Д. А. |
Инструмент контроля доступа к средствам управления виртуальной инфраструктурой Библиографическая ссылка: Конявская С. В., Угаров Д. В., Постоев Д. А. Инструмент контроля доступа к средствам управления виртуальной инфраструктурой // Information Security/Информационная безопасность. М., 2016. № 2. С. 9. |
Статья |
2016 | Конявский В. А. |
Эпохе бурного развития – компьютер с динамической архитектурой Библиографическая ссылка: Конявский В. А. Эпохе бурного развития – компьютер с динамической архитектурой // Национальный банковский журнал. М., 2016. № 3 (март). С. 102–103. |
Статья |
2016 | Конявская-Счастная (Конявская) С. В. |
Информатизация без нагрузки Библиографическая ссылка: Конявская С. В. Информатизация без нагрузки // Национальный банковский журнал. М., 2016. № 2 (февраль). С. 58–59. |
Статья |
2015 | Каннер(Борисова) Т. М. |
Особенности применения средств виртуализации при тестировании программно-аппаратных средств защиты информации Библиографическая ссылка: Каннер Т. М. Особенности применения средств виртуализации при тестировании программно-аппаратных СЗИ // Информация и безопасность. — 2015. — Т. 18, № 3. — С. 416–419 |
Статья |
2015 | Конявский В. А. |
Компьютер с «вирусным иммунитетом» Библиографическая ссылка: Конявский В. А. Компьютер с «вирусным иммунитетом» // Информационные ресурсы России. 2015. № 6. С. 31–34. |
Статья |
2015 | Конявская-Счастная (Конявская) С. В. |
Интеграция СЗИ, СКУД и видеонаблюдения, или кто отвечает за костюм? Библиографическая ссылка: Конявская С. В. Интеграция СЗИ, СКУД и видеонаблюдения, или кто отвечает за костюм? // Национальный банковский журнал. М., 2015. № 12. С. 74. |
Статья |
2015 | Конявская-Счастная (Конявская) С. В., Рябов А. С., Лыдин С. С. |
О том, почему не надо бояться «зоопарка» технических средств, или как самому себе аттестовать ИСПДн Библиографическая ссылка: Конявская С. В., Рябов А. С., Лыдин С. С. О том, почему не надо бояться «зоопарка» технических средств, или как самому себе аттестовать ИСПДн // Защита информации. Inside. СПб. 2015. № 5. С. 24–27. |
Статья |
2015 | Алтухов А. А. |
Неатомарный взгляд на РКБ, как на композицию перехвата управления и контроля целостности Библиографическая ссылка: Алтухов А. А. Неатомарный взгляд на РКБ, как на композицию перехвата управления и контроля целостности // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 53–55. |
Статья |
2015 | Алтухов А. А. |
Контроль доступа на основе атрибутов и оптимизация управления множеством АПМДЗ Библиографическая ссылка: Алтухов А. А. Контроль доступа на основе атрибутов и оптимизация управления множеством АПМДЗ // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 55–60. |
Статья |
2015 | Грунтович М. М. |
Обеспечение безопасности клиента публичного облака Библиографическая ссылка: Грунтович М. М. Обеспечение безопасности клиента публичного облака // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 40-44. |
Статья |
2015 | Конявский В. А. |
«Доверенная гарвардская» архитектура – компьютер с динамически изменяемой архитектурой. Библиографическая ссылка: Конявский В. А. «Доверенная гарвардская» архитектура – компьютер с динамически изменяемой архитектурой // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 32–37. |
Статья |
2015 | Кравец В. В. |
Идеальный токен Библиографическая ссылка: Кравец В. В. Идеальный токен // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 114–115. |
Статья |
2015 | Счастный Д. Ю. |
Ноутбук руководителя Библиографическая ссылка: Счастный Д. Ю. Ноутбук руководителя // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 112–113. |
Статья |
2015 | Счастный Д. Ю. |
Привязка облака к земле Библиографическая ссылка: Счастный Д. Ю. Привязка облака к земле // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2015. Вып. 1. С. 45–47. |
Статья |
2015 | Конявская-Счастная (Конявская) С. В. |
Планшет: служебный, защищенный, отечественный Библиографическая ссылка: Конявская С. В. Планшет: служебный, защищенный, отечественный // Информационные технологии, связи и защита информации МЧС России – 2015. М., 2015. С. 186. |
Статья |
2015 | Каннер(Борисова) Т. М. |
Применимость методов тестирования ПО к программно-аппаратным СЗИ Библиографическая ссылка: Каннер (Борисова) Т. М. Применимость методов тестирования ПО к программно-аппаратным СЗИ // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2015. Вып. 1. С. 30–39. |
Статья |
2015 | Андреев В. М., Давыдов А. Н. |
Безопасное хранение журналов работы СЗИ Библиографическая ссылка: Андреев В. М., Давыдов А. Н. Безопасное хранение журналов работы СЗИ // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 49–52. |
Статья |
2014 | Алтухов А. А. |
Концепция защиты трафика систем видео наблюдения Библиографическая ссылка: Алтухов А. А. Концепция защиты трафика систем видео наблюдения // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 15–17. |
Статья |