Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2017 | Рябов А. С. |
TrustPad как средство решения проблем информационной безопасности при использовании мобильных устройств в корпоративной среде (BYOD), ведущий семинара: Рябов А. С., выставка InfoSecurity-2017 |
Семинар |
2016 | Каннер(Борисова) Т. М. |
Applicability of Software Testing Methods to Software and Hardware Data Security Tools Библиографическая ссылка: Kanner T. M. Applicability of Software Testing Methods to Software and Hardware Data Security Tools // Global Journal of Pure and Applied Mathematics. — 2016. — Vol. 12, no. 1. — Pp. 167–190 |
Статья |
2016 |
Интеграция СЗИ НСД с контролем доступа и видеонаблюдением |
Презентация | |
2016 |
Разграничение доступа к данным |
Презентация | |
2016 |
Идеальный токен |
Презентация | |
2016 |
Доверенная загрузка |
Презентация | |
2016 | ОКБ САПР |
Аттестация ИСПДн – собственный успешный опыт |
Презентация |
2016 |
Применение компьютеров семейства MKT в технологическом оборудовании, системах автоматизации деятельности и управления |
Презентация | |
2016 | Алтухов А. А. |
Доверенная загрузка и контроль целостности архивированных данных. Часть и целое Библиографическая ссылка: Алтухов А. А. Доверенная загрузка и контроль целостности архивированных данных. Часть и целое // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2016. Вып.2. № 113. С. 35–39. |
Статья |
2016 | Батраков А. Ю. |
Механизм обновления защищенных микрокомпьютеров МКТ Библиографическая ссылка: Батраков А. Ю. Механизм обновления защищенных микрокомпьютеров МKТ // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2016. Вып.2. № 113. С. 42–43. |
Статья |
2016 | Мозолина Н. В., Луговцова К. А. |
Особенности тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре Библиографическая ссылка: Мозолина Н. В., Луговцова К. А. Особенности тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2016. Вып.2. № 113. С. 29–31. |
Статья |
2016 | Счастный Д. Ю. |
M&M!-платформа для защищенных мобильных систем Библиографическая ссылка: Счастный Д. Ю. M&M!-платформа для защищенных мобильных систем // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 2. № 113. С. 40–41. |
Статья |
2016 | Чадов А. Ю. |
Новый защищенный способ распространения лицензий на ПО Библиографическая ссылка: Чадов А. Ю. Новый защищенный способ распространения лицензий на ПО // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 2. № 113. С. 74–74. |
Статья |
2016 | Грунтович М. М. |
Криптографию – на службу ЕГЭ! Библиографическая ссылка: Грунтович М. М. Криптографию – на службу ЕГЭ! // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 20–22. |
Статья |
2016 | Девятилов Д. И. |
Доверенная загрузка и менеджмент логических дисков. Роскошь или необходимость Библиографическая ссылка: Девятилов Д. И. Доверенная загрузка и менеджмент логических дисков. Роскошь или необходимость // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 43–44. |
Статья |
2016 | Конявская-Счастная (Конявская) С. В. |
Применение защищенных микрокомпьютеров МКТ-card lond в системах удаленного доступа смешанного типа Библиографическая ссылка: Конявская С. В. Применение защищенных микрокомпьютеров МКТ-card lond в системах удаленного доступа смешанного типа // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 23–30. |
Статья |
2016 | Лыдин С. С. |
О средствах доверенной загрузки для аппаратных платформ с UEFI BIOS Библиографическая ссылка: Лыдин С. С. О средствах доверенной загрузки для аппаратных платформ с UEFI BIOS // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 45–50. |
Статья |
2016 | Мозолина Н. В. |
Контроль целостности виртуальной инфраструктуры и ее конфигурации Библиографическая ссылка: Мозолина Н. В. Контроль целостности виртуальной инфраструктуры и ее конфигурации // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 31–33. |
Статья |
2016 | Родионов А. Ю. |
Архитектура криптографического сопроцессора на ПЛИС Библиографическая ссылка: Родионов А. Ю. Архитектура криптографического сопроцессора на ПЛИС // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 16–19. |
Статья |
2016 | Рябов А. С. |
Особенности обеспечения безопасности виртуальных инфраструктур в банковском секторе Библиографическая ссылка: Рябов А. С. Особенности обеспечения безопасности виртуальных инфраструктур в банковском секторе // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 51–53. |
Статья |
2016 | Угаров Д. В., Постоев Д. А. |
Проблемы реализации разграничения доступа к функциям управления виртуальных сред Библиографическая ссылка: Угаров Д. В., Постоев Д. А. Проблемы реализации разграничения доступа к функциям управления виртуальных сред // Вопросы защиты информации: Научно-практический журнал М.: ФГУП «ВИМИ», 2016. Вып. 3. № 114. С. 34–35. |
Статья |
2016 | Конявская-Счастная (Конявская) С. В. |
Защита терминальных клиентов в идеологии «клиент всегда прав» Библиографическая ссылка: Конявская С. В. Защита терминальных клиентов в идеологии «клиент всегда прав» // Information Security/Информационная безопасность. М., 2016. № 5 (ноябрь). С. 35. |
Статья |
2016 | Конявская-Счастная (Конявская) С. В. |
Выбор между рыбой и удочкой. Защищенное рабочее место взамен универсального компьютера Библиографическая ссылка: Конявская С. В. Выбор между рыбой и удочкой. Защищенное рабочее место взамен универсального компьютера // Национальный банковский журнал М., 2016. № 11 (ноябрь). С. 36. |
Статья |
2016 | Конявский В. А. |
Доверенные системы как средство противодействия киберугрозам. Базовые понятия. Библиографическая ссылка: Конявский В. А. Доверенные системы как средство противодействия киберугрозам. Базовые понятия // Information Security/Информационная безопасность. М., 2016. № 3. С. 40–41. |
Статья |
2016 | Иванов А. В. |
Использование микрокомпьютеров в защищённых системах Библиографическая ссылка: Иванов А. В. Использование микрокомпьютеров в защищённых системах // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 191–196. |
Статья |
2016 | Каннер(Борисова) Т. М. |
Коммутатор USB-канала как техническое средство для тестирования программно-аппаратных СЗИ Библиографическая ссылка: Каннер (Борисова) Т. М. Коммутатор USB-канала как техническое средство для тестирования программно-аппаратных СЗИ // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 200–204. |
Статья |
2016 | Конявская-Счастная (Конявская) С. В. |
Применение защищенных компьютеров MKT-card long в системах удаленного доступа смешанного типа Библиографическая ссылка: Конявская С. В. Применение защищенных компьютеров MKT-card long в системах удаленного доступа смешанного типа // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 46–56. |
Статья |
2016 | Кравец В. В. |
Мифы о биткоинах Библиографическая ссылка: Кравец В. В. Мифы о биткоинах// Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 206–209. |
Статья |
2016 | Маренникова Е. А. |
Мандатный механизм разграничения доступа — это просто Библиографическая ссылка: Маренникова Е. А. Мандатный механизм разграничения доступа — это просто // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 209–212 |
Статья |
2016 | Мозолина Н. В. |
Контроль целостности виртуальной инфраструктуры и её конфигурации Библиографическая ссылка: Мозолина Н. В. Контроль целостности виртуальной инфраструктуры и её конфигурации // Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 167–170. |
Статья |