Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

Год Автор(ы) Название Тип
2015 Конявский В. А. «Доверенная гарвардская» архитектура – компьютер с динамически изменяемой архитектурой.
Библиографическая ссылка: Конявский В. А. «Доверенная гарвардская» архитектура – компьютер с динамически изменяемой архитектурой // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 32–37.
Статья
2015 Кравец В. В. Идеальный токен
Библиографическая ссылка: Кравец В. В. Идеальный токен // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 114–115.
Статья
2015 Счастный Д. Ю. Ноутбук руководителя
Библиографическая ссылка: Счастный Д. Ю. Ноутбук руководителя // Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19–21 мая 2015 г. Минск: РИВШ, 2015. С. 112–113.
Статья
2015 Счастный Д. Ю. Привязка облака к земле
Библиографическая ссылка: Счастный Д. Ю. Привязка облака к земле // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2015. Вып. 1. С. 45–47.
cкачать .pdf
Статья
2015 Конявская С. В. Планшет: служебный, защищенный, отечественный
Библиографическая ссылка: Конявская С. В. Планшет: служебный, защищенный, отечественный // Информационные технологии, связи и защита информации МЧС России – 2015. М., 2015. С. 186.
Статья
2015 Каннер(Борисова) Т. М. Применимость методов тестирования ПО к программно-аппаратным СЗИ
Библиографическая ссылка: Каннер (Борисова) Т. М. Применимость методов тестирования ПО к программно-аппаратным СЗИ // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2015. Вып. 1. С. 30–39.
cкачать .pdf
Статья
2015 ОКБ САПР «Секрет» и микрокомпьютеры МК, ТБ-форум 2015 Видео/Аудио
2015 Интервью в программе ITECH радио «Говорит Москва» Видео/Аудио
2015 Интервью с выставки InfoSecurity 2015 Видео/Аудио
2015 Аккорд АМДЗ (первый запуск) Видео/Аудио
2015 Аккорд АМДЗ обновление ПО, деактивация при сбоях Видео/Аудио
2015 Доверие как основа информационной безопасности (круглый стол) Видео/Аудио
2014 Алтухов А. А. Концепция защиты трафика систем видео наблюдения
Библиографическая ссылка: Алтухов А. А. Концепция защиты трафика систем видео наблюдения // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 15–17.
cкачать .pdf
Статья
2014 Алтухов А. А. Концепция персонального устройства контроля целостности вычислительной среды
Библиографическая ссылка: Алтухов А. А. Концепция персонального устройства контроля целостности вычислительной среды // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 64–68.
cкачать .pdf
Статья
2014 Иванов А. В. Неучитываемые особенности и уязвимости Wi-Fi
Библиографическая ссылка: Иванов А. В. Неучитываемые особенности и уязвимости Wi-Fi // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 18–21.
cкачать .pdf
Статья
2014 Каннер А. М. zLinux: разграничение доступа в мейнфреймах
Библиографическая ссылка: Каннер А. М. zLinux: разграничение доступа в мейнфреймах // Безопасность информационных технологий. М., 2014. № 4. С. 27–32.
Статья
2014 Каннер А. М. Linux: о жизненном цикле процессов и разграничении доступа
Библиографическая ссылка: Каннер А. М. Linux: о жизненном цикле процессов и разграничении доступа // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 37–40.
cкачать .pdf
Статья
2014 Каннер(Борисова) Т. М.,
Куваева К. А.
Формирование подхода к автоматизации тестирования СЗИ, функционирующих в ОС, в конструктив которых входит флеш-память
Библиографическая ссылка: Каннер (Борисова) Т. М., Куваева К. А. Формирование подхода к автоматизации тестирования СЗИ, функционирующих в ОС, в конструктив которых входит флеш-память // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 52–54.
cкачать .pdf
Статья
2014 Конявская С. В. Вопросы преподавания прикладной риторики в сфере защиты информации: техника аргументации непопулярных решений
Библиографическая ссылка: Конявская С. В. Вопросы преподавания прикладной риторики в сфере защиты информации: техника аргументации непопулярных решений // Безопасность информационных технологий. М., 2014. № 4. С. 44–49.
cкачать .pdf
Статья
2014 Конявская С. В.,
Кравец В. В.,
Батраков А. Ю.
Безопасный Интернет: видимость как необходимое и достаточное
Библиографическая ссылка: Конявская С. В., Кравец В. В., Батраков А. Ю. Безопасный Интернет: видимость как необходимое и достаточное // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 41–45.
cкачать .pdf
Статья
2014 Конявская С. В.,
Кравец В. В.,
Батраков А. Ю.
Защищенные тонкие клиенты для виртуальной инфраструктуры или терминальной системы
Библиографическая ссылка: Конявская С. В., Кравец В. В., Батраков А. Ю. Защищенные тонкие клиенты для виртуальной инфраструктуры или терминальной системы // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 7–11.
cкачать .pdf
Статья
2014 Конявский В. А. Минимизация рисков участников дистанционного банковского обслуживания
Библиографическая ссылка: Конявский В. А. Минимизация рисков участников дистанционного банковского обслуживания // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 3–4.
cкачать .pdf
Статья
2014 Коробов В. В. Эффективная реализация шифрования и имитозащиты данных в устройствах с блочной внутренней структурой
Библиографическая ссылка: Коробов В. В. Эффективная реализация шифрования и имитозащиты данных в устройствах с блочной внутренней структурой // Безопасность информационных технологий. М., 2014. № 4. С. 50–52.
cкачать .pdf
Статья
2014 Кравец В. В. Доверенная вычислительная среда на планшетах Dell. «МАРШ!»
Библиографическая ссылка: Кравец В. В. Доверенная вычислительная среда на планшетах Dell. «МАРШ!» // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 32–33.
cкачать .pdf
Статья
2014 Кравец В. В. Особенности работы в среде с памятью readonly
Библиографическая ссылка: Кравец В. В. Особенности работы в среде с памятью readonly // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 12–14.
cкачать .pdf
Статья
2014 Кравец В. В.,
Конявская С. В.
Бытие определяет сознание, или влияние аналогового мира на цифровой
Библиографическая ссылка: Кравец В. В., Конявская С. В. Бытие определяет сознание, или влияние аналогового мира на цифровой // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 49–51.
cкачать .pdf
Статья
2014 Красавин А. А. Визуальная безопасность графических паролей
Библиографическая ссылка: Красавин А. А. Визуальная безопасность графических паролей // Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 46–48.
cкачать .pdf
Статья
2014 Лыдин С. С.,
Конявская С. В.
Облако ЦОДов, или сон разума: доверенная загрузка системы виртуализации
Библиографическая ссылка: Лыдин С. С., Конявская С. В. Облако ЦОДов, или сон разума: доверенная загрузка системы виртуализации // Защита информации. INSIDE. СПб., 2014. № 6. С. 68–77.
cкачать .pdf
Статья
2014 Обломова А. И.,
Каннер(Борисова) Т. М.
О выборе инструмента автоматизации тестирования для программно-аппаратных СЗИ
Библиографическая ссылка: Обломова А. И., Каннер (Борисова) Т. М. О выборе инструмента автоматизации тестирования для программно-аппаратных СЗИ // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 34–36.
cкачать .pdf
Статья
2014 Постоев Д. А. Управление доступом в виртуальных системах на основе контроля информационных потоков
Библиографическая ссылка: Постоев Д. А. Управление доступом в виртуальных системах на основе контроля информационных потоков // Безопасность информационных технологий. М., 2014. № 4. С. 86–91.
cкачать .pdf
Статья
Кнопка связи