Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2015 | Конявская-Счастная (Конявская) С. В. |
Планшет: служебный, защищенный, отечественный Библиографическая ссылка: Конявская С. В. Планшет: служебный, защищенный, отечественный // Информационные технологии, связи и защита информации МЧС России – 2015. М., 2015. С. 186. |
Статья |
2015 | Каннер(Борисова) Т. М. |
Применимость методов тестирования ПО к программно-аппаратным СЗИ Библиографическая ссылка: Каннер (Борисова) Т. М. Применимость методов тестирования ПО к программно-аппаратным СЗИ // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2015. Вып. 1. С. 30–39. |
Статья |
2015 | ОКБ САПР «Секрет» и микрокомпьютеры МК, ТБ-форум 2015 | Видео/Аудио | |
2015 | Интервью в программе ITECH радио «Говорит Москва» | Видео/Аудио | |
2015 | Интервью с выставки InfoSecurity 2015 | Видео/Аудио | |
2015 | Аккорд АМДЗ (первый запуск) | Видео/Аудио | |
2015 | Аккорд АМДЗ обновление ПО, деактивация при сбоях | Видео/Аудио | |
2015 | Доверие как основа информационной безопасности (круглый стол) | Видео/Аудио | |
2014 | Алтухов А. А. |
Концепция защиты трафика систем видео наблюдения Библиографическая ссылка: Алтухов А. А. Концепция защиты трафика систем видео наблюдения // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 15–17. |
Статья |
2014 | Алтухов А. А. |
Концепция персонального устройства контроля целостности вычислительной среды Библиографическая ссылка: Алтухов А. А. Концепция персонального устройства контроля целостности вычислительной среды // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 64–68. |
Статья |
2014 | Иванов А. В. |
Неучитываемые особенности и уязвимости Wi-Fi Библиографическая ссылка: Иванов А. В. Неучитываемые особенности и уязвимости Wi-Fi // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 18–21. |
Статья |
2014 | Каннер А. М. |
zLinux: разграничение доступа в мейнфреймах Библиографическая ссылка: Каннер А. М. zLinux: разграничение доступа в мейнфреймах // Безопасность информационных технологий. М., 2014. № 4. С. 27–32. |
Статья |
2014 | Каннер А. М. |
Linux: о жизненном цикле процессов и разграничении доступа Библиографическая ссылка: Каннер А. М. Linux: о жизненном цикле процессов и разграничении доступа // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 37–40. |
Статья |
2014 | Каннер(Борисова) Т. М., Куваева К. А. |
Формирование подхода к автоматизации тестирования СЗИ, функционирующих в ОС, в конструктив которых входит флеш-память Библиографическая ссылка: Каннер (Борисова) Т. М., Куваева К. А. Формирование подхода к автоматизации тестирования СЗИ, функционирующих в ОС, в конструктив которых входит флеш-память // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 52–54. |
Статья |
2014 | Конявская-Счастная (Конявская) С. В. |
Вопросы преподавания прикладной риторики в сфере защиты информации: техника аргументации непопулярных решений Библиографическая ссылка: Конявская С. В. Вопросы преподавания прикладной риторики в сфере защиты информации: техника аргументации непопулярных решений // Безопасность информационных технологий. М., 2014. № 4. С. 44–49. |
Статья |
2014 | Конявская-Счастная (Конявская) С. В., Кравец В. В., Батраков А. Ю. |
Безопасный Интернет: видимость как необходимое и достаточное Библиографическая ссылка: Конявская С. В., Кравец В. В., Батраков А. Ю. Безопасный Интернет: видимость как необходимое и достаточное // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 41–45. |
Статья |
2014 | Конявская-Счастная (Конявская) С. В., Кравец В. В., Батраков А. Ю. |
Защищенные тонкие клиенты для виртуальной инфраструктуры или терминальной системы Библиографическая ссылка: Конявская С. В., Кравец В. В., Батраков А. Ю. Защищенные тонкие клиенты для виртуальной инфраструктуры или терминальной системы // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 7–11. |
Статья |
2014 | Конявский В. А. |
Минимизация рисков участников дистанционного банковского обслуживания Библиографическая ссылка: Конявский В. А. Минимизация рисков участников дистанционного банковского обслуживания // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 3–4. |
Статья |
2014 | Коробов В. В. |
Эффективная реализация шифрования и имитозащиты данных в устройствах с блочной внутренней структурой Библиографическая ссылка: Коробов В. В. Эффективная реализация шифрования и имитозащиты данных в устройствах с блочной внутренней структурой // Безопасность информационных технологий. М., 2014. № 4. С. 50–52. |
Статья |
2014 | Кравец В. В. |
Доверенная вычислительная среда на планшетах Dell. «МАРШ!» Библиографическая ссылка: Кравец В. В. Доверенная вычислительная среда на планшетах Dell. «МАРШ!» // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 32–33. |
Статья |
2014 | Кравец В. В. |
Особенности работы в среде с памятью readonly Библиографическая ссылка: Кравец В. В. Особенности работы в среде с памятью readonly // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 12–14. |
Статья |
2014 | Кравец В. В., Конявская-Счастная (Конявская) С. В. |
Бытие определяет сознание, или влияние аналогового мира на цифровой Библиографическая ссылка: Кравец В. В., Конявская С. В. Бытие определяет сознание, или влияние аналогового мира на цифровой // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 49–51. |
Статья |
2014 | Красавин А. А. |
Визуальная безопасность графических паролей Библиографическая ссылка: Красавин А. А. Визуальная безопасность графических паролей // Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 46–48. |
Статья |
2014 | Лыдин С. С., Конявская-Счастная (Конявская) С. В. |
Облако ЦОДов, или сон разума: доверенная загрузка системы виртуализации Библиографическая ссылка: Лыдин С. С., Конявская С. В. Облако ЦОДов, или сон разума: доверенная загрузка системы виртуализации // Защита информации. INSIDE. СПб., 2014. № 6. С. 68–77. |
Статья |
2014 | Обломова А. И., Каннер(Борисова) Т. М. |
О выборе инструмента автоматизации тестирования для программно-аппаратных СЗИ Библиографическая ссылка: Обломова А. И., Каннер (Борисова) Т. М. О выборе инструмента автоматизации тестирования для программно-аппаратных СЗИ // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 34–36. |
Статья |
2014 | Постоев Д. А. |
Управление доступом в виртуальных системах на основе контроля информационных потоков Библиографическая ссылка: Постоев Д. А. Управление доступом в виртуальных системах на основе контроля информационных потоков // Безопасность информационных технологий. М., 2014. № 4. С. 86–91. |
Статья |
2014 | Постоев Д. А. |
Особенности применения средств защиты информации в виртуальных системах Библиографическая ссылка: Постоев Д. А. Особенности применения средств защиты информации в виртуальных системах // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 22–23. |
Статья |
2014 | Прокопов В. С. |
Очистка освобождаемых областей оперативной памяти в процессе освобождения страниц в GNU/Linux Библиографическая ссылка: Прокопов В. С. Очистка освобождаемых областей оперативной памяти в процессе освобождения страниц в GNU/Linux // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 24–26. |
Статья |
2014 | Родионов А. Ю. |
О создании эффективной аппаратной реализации ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012 на основе ПЛИС Библиографическая ссылка: Родионов А. Ю. О создании эффективной аппаратной реализации ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012 на основе ПЛИС // Безопасность информационных технологий. М., 2014. № 4. С. 92–96. |
Статья |
2014 | Рябов А. С. |
Обеспечение информационной безопасности процессов печати Библиографическая ссылка: Рябов А. С. Обеспечение информационной безопасности процессов печати // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 29–31. |
Статья |