Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

Год Автор(ы) Название Тип
2021 Маренникова Е. А. Применение микрокомпьютеров m-TrusT для защиты от целенаправленных кибератак
Источник: https://www.anti-malware.ru/practice/methods/Targeted-attacks-protection-using-m-TrusT
Текст
2021 Конявский В. А. Будущее аутентификации в ДБО
Библиографическая ссылка: Конявский В. А. Будущее аутентификации в ДБО // Information Security/Информационная безопасность. М., 2021. № 2. С. 38–40.
Статья
2021 Конявский В. А. Обеспечение безопасности и распределение ответственности при организации удаленного доступа
Библиографическая ссылка: Конявский В. А. Обеспечение безопасности и распределение ответственности при организации удаленного доступа // Information Security/Информационная безопасность. М., 2021. № 2. С. 33–35.
Статья
2021 Конявский В. А.,
Самосюк А. В.,
Тренин С. А.,
Петров С. Н.,
Абдуллаева И. А.
Инструментальный комплекс анализа движения глаз для задач интерактивной рефлекторной идентификации
Библиографическая ссылка: Конявский В. А., Самосюк А. В., Тренин С. А., Петров С. Н., Абдуллаева И. А. Инструментальный комплекс анализа движения глаз для задач интерактивной рефлекторной идентификации // Защита информации. Inside. СПб., 2021. № 2. С. 18–22.
Статья
2021 Хмельков А. Д. Применение подходов и средств создания доверенного сеанса связи для безопасной работы гипервизоров в системах виртуализации
Библиографическая ссылка: Хмельков А. Д. Применение подходов и средств создания доверенного сеанса связи для безопасной работы гипервизоров в системах виртуализации // Вопросы защиты информации. 2021. № 1. С. 11–15.
cкачать .pdf
Статья
2021 Конявская С. В. Инструменты контроля доступа для организации удаленной работы
Библиографическая ссылка: Конявская С. В. Инструменты контроля доступа для организации удаленной работы // Information Security/Информационная безопасность. М., 2021. № 1. С. 27.
Статья
2021 Конявская С. В. Борьба с зараженными флешками в организации
Библиографическая ссылка: Конявская С. В. Борьба с зараженными флешками в организации // Information Security/Информационная безопасность. М., 2021. № 1. С. 21.
Статья
2021 Конявский В. А.,
Самосюк А. В.,
Тренин С. А.,
Петров С. Н.,
Абдуллаева И. А.
Инструментальный комплекс анализа движения глаз для задач интерактивной рефлекторной идентификации
Библиографическая ссылка: Конявский В. А., Самосюк А. В., Тренин С. А., Петров С. Н., Абдуллаева И. А. Инструментальный комплекс анализа движения глаз для задач интерактивной рефлекторной идентификации // Защита информации. Inside. СПб., 2021. № 2. С. 18–22.
cкачать .pdf
Статья
2021 Каннер(Борисова) Т. М. О курсе «Меры и средства защиты информации от несанкционированного доступа» Видео/Аудио
2021 Конявская С. В. О курсе «Основы научного исследования» Видео/Аудио
2021 Конявский В. А. Шестой технологический уклад. Семантика и безопасность. Беседа с Валерием Конявским Видео/Аудио
2021 Конявский В. А.,
Самосюк А. В.,
Тренин С. А.
Рефлекторная биометрия для цифрового общества – первый шаг сделан
Библиографическая ссылка: Конявский В. А., Самосюк А. В., Тренин С. А. Рефлекторная биометрия для цифрового общества – первый шаг сделан // Information Security/Информационная безопасность. М., 2020. № 6. С. 48–50.
Статья
2021 Конявская С. В. ОКБ САПР: платформы разумных ограничений
Библиографическая ссылка: Конявская С. В. ОКБ САПР: платформы разумных ограничений // Information Security/Информационная безопасность. М., 2020. № 6. С. 44–45.
Статья
2020 Конявская С. В. Science Research Foundations Видео/Аудио
2020 Мозолина Н. В. Дубликатом бесценного груза: «Паспорт ПО»
Библиографическая ссылка: Мозолина Н. В. Дубликатом бесценного груза: «Паспорт ПО» // Information Security/Информационная безопасность. М., 2020. № 5. С. 46–47.
Статья
2020 Конявский В. А. Смысл и безопасность
Библиографическая ссылка: Конявский В. А. Смысл и безопасность // Information Security/Информационная безопасность. М., 2020. № 5. С. 54–56.
Статья
2020 Конявская С. В. Доверенные мобильные решения, 5G и другие кошмары
Библиографическая ссылка: Конявская С. В. Доверенные мобильные решения, 5G и другие кошмары // Inside. Защита информации. Спб., 2020. № 5 (95). С. 25–31.
Статья
2020 Мозолина Н. В. Предъявите документы, или к вопросу о контроле изменений на рабочих местах пользователей
Библиографическая ссылка: Мозолина Н. В. Предъявите документы, или к вопросу о контроле изменений на рабочих местах пользователей // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 54–59.
Статья
2020 Мозолина Н. В. Контроль целостности kvm-based виртуальной машины на различных этапах её жизненного цикла
Библиографическая ссылка: Мозолина Н. В. Контроль целостности kvm-based виртуальной машины на различных этапах её жизненного цикла // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 29-33.
Статья
2020 Чадов А. Ю. Описание формальной модели децентрализованной системы разграничения доступа
Библиографическая ссылка: Чадов А. Ю. Описание формальной модели децентрализованной системы разграничения доступа // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 115–121.
Статья
2020 Хмельков А. Д. Применение подходов и средств создания доверенного сеанса связи для безопасной работы гипервизоров в системах виртуализации.
Библиографическая ссылка: Хмельков А. Д. Применение подходов и средств создания доверенного сеанса связи для безопасной работы гипервизоров в системах виртуализации // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 149–154.
Статья
2020 Козак Р. А. Обнаружение аномального поведения программ для дальнейшего использования при решении задачи защиты от вредоносного ПО
Библиографическая ссылка: Козак Р. А. Обнаружение аномального поведения программ для дальнейшего использования при решении задачи защиты от вредоносного ПО // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 132–137.
Статья
2020 Каннер А. М. Подход к верификации подсистемы управления доступом операционной системы LINUX
Библиографическая ссылка: Каннер А. М. Подход к верификации подсистемы управления доступом операционной системы LINUX // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 24–28.
Статья
2020 Каннер(Борисова) Т. М. Разработка передовой образовательной программы высшего образования по направлению информационная безопасность с учетом запросов партнеров реального сектора экономики и мировых научно-технологических трендов
Библиографическая ссылка: Каннер (Борисова) Т. М. Разработка передовой образовательной программы высшего образования по направлению информационная безопасность с учетом запросов партнеров реального сектора экономики и мировых научно-технологических трендов // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 47–50.
Статья
2020 Каннер(Борисова) Т. М. Платформенные решения ОКБ САПР как основа построения защищенных ИС
Библиографическая ссылка: Каннер (Борисова) Т. М. Платформенные решения ОКБ САПР как основа построения защищенных ИС // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 95–106.
Статья
2020 Журов П. М. Модель доступа в облачных инфраструктурах
Библиографическая ссылка: Журов П. М. Модель доступа в облачных инфраструктурах // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 125–132.
cкачать .pdf
Статья
2020 Мозолина Н. В. Реализация концепции управления конфигурациями при помощи программного модуля «Паспорт ПО»
Библиографическая ссылка: Мозолина Н. В. Реализация концепции управления конфигурациями при помощи программного модуля «Паспорт ПО» // Вопросы защиты информации. М., 2020. № 3. С. 11–15.
cкачать .pdf
Статья
2020 Каннер(Борисова) Т. М. Принципы разработки и реализации передовой образовательной программы высшего образования по направлению информационная безопасность
Библиографическая ссылка: Каннер (Борисова) Т. М. Принципы разработки и реализации передовой образовательной программы высшего образования по направлению информационная безопасность // Вопросы защиты информации. М., 2020. № 3. С. 29–33.
cкачать .pdf
Статья
2020 Каннер А. М.,
Каннер(Борисова) Т. М.
Моделирование и верификация подсистемы управления доступом средства защиты информации Аккорд-Х
Библиографическая ссылка: Каннер А. М., Каннер (Борисова) Т. М. Моделирование и верификация подсистемы управления доступом средства защиты информации Аккорд-Х // Вопросы защиты информации. М., 2020. № 3. С. 6–10.
cкачать .pdf
Статья
2020 Козак Р. А. Обнаружение аномального поведения программ для дальнейшего использования при решении задачи защиты от вредоносного ПО
13-15 сентября 2020 года, Московская область
Доклад
Кнопка связи