Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

Год Автор(ы) Название Тип
2018 Чумаков И. В. Механизмы контроля целостности в системе контейнеризации Docker
Библиографическая ссылка: Чумаков И. В. Механизмы контроля целостности в системе контейнеризации Docker // Вопросы защиты информации. М., 2018. № 3. С. 23–25.
cкачать .pdf
Статья
2018 Шарапов Р. А. Система распространения полномочий и сертификатов открытых ключей на базе корпоративного блокчейна
Библиографическая ссылка: Шарапов Р. А. Система распространения полномочий и сертификатов открытых ключей на базе корпоративного блокчейна // Вопросы защиты информации. М., 2018. № 3. С. 3–6.
cкачать .pdf
Статья
2018 Мозолина Н. В. Необходимо и достаточно, или контроль целостности виртуальных машин с помощью Аккорд-KVM
Библиографическая ссылка: Мозолина Н. В. Необходимо и достаточно, или контроль целостности виртуальных машин с помощью Аккорд-KVM // Information Security/Информационная безопасность. 2018. № 5. С. 33.
Статья
2018 Конявская-Счастная (Конявская) С. В. Защищенные сетевые коммуникации не требуют «зоопарка»
Библиографическая ссылка: Конявская С. В. Защищенные сетевые коммуникации не требуют «зоопарка» // Национальный банковский журнал. 2018. № 10 (176). С. 92–93.
Статья
2018 Конявская-Счастная (Конявская) С. В. Защита сетевой коммуникации: «зоопарк» с человеческим лицом
Библиографическая ссылка: Конявская С. В. Защита сетевой коммуникации: «зоопарк» с человеческим лицом // Защита информации. Инсайд. 2018. № 5. С. 38–41.
cкачать .pdf
Статья
2018 Конявский В. А. Новая биометрия. Можно ли в новой экономике применять старые методы?
Библиографическая ссылка: Конявский В. А. Новая биометрия. Можно ли в новой экономике применять старые методы? // Information Sceurity/Информационная безопасность. 2018. № 4. С. 34–36.
Статья
2018 Конявская-Счастная (Конявская) С. В. Основы научного исследования: о подходе к учебному пособию для специалистов по защите информации
Библиографическая ссылка: Конявская С. В. Основы научного исследования: о подходе к учебному пособию для специалистов по защите информации // Безопасность информационных технологий. 2018. № 3. С. 6–15.
cкачать .pdf
Статья
2018 Каннер А. М. Различия подходов к пошаговому контролю целостности: TPM и IMA/ EVM или ПАК СЗИ НСД
Библиографическая ссылка: Каннер А. М. Различия подходов к пошаговому контролю целостности: TPM и IMA/ EVM или ПАК СЗИ НСД // Вопросы защиты информации. М., 2018. № 2 (121). С. 9–13.
cкачать .pdf
Статья
2018 Конявская-Счастная (Конявская) С. В. Отношение дихотомии «универсальное» / «специальное» СЗИ к понятию комплексной защиты информации
Библиографическая ссылка: Конявская С. В. Отношение дихотомии «универсальное» / «специальное» СЗИ к понятию комплексной защиты информации // Вопросы защиты информации. М., 2018. № 2 (121). С. 60-65.
cкачать .pdf
Статья
2018 Мозолина Н. В. Предложения по архитектуре средства контроля конфигурации произвольных информационных систем
Библиографическая ссылка: Мозолина Н. В. Предложения по архитектуре средства контроля конфигурации произвольных информационных систем // Вопросы защиты информации. М., 2018. № 2 (121). С. 14-17.
cкачать .pdf
Статья
2018 Ружанская А. А. Особенности разграничения доступа при управлении виртуальной инфраструктурой на базе гипервизора KVM
Библиографическая ссылка: Ружанская А. А. Особенности разграничения доступа при управлении виртуальной инфраструктурой на базе гипервизора KVM // Вопросы защиты информации. М., 2018. № 2 (121). С. 25–29.
Статья
2018 Счастный Д. Ю. К вопросу о защите от Intel Management Engine
Библиографическая ссылка: Счастный Д. Ю. К вопросу о защите от Intel Management Engine // Вопросы защиты информации. М., 2018. № 2 (121). С. 37–40.
cкачать .pdf
Статья
2018 Черчесов А. Э. Фазы загрузки UEFI и способы контроля исполняемых образов
Библиографическая ссылка: Черчесов А. Э. Фазы загрузки UEFI и способы контроля исполняемых образов // Вопросы защиты информации. М., 2018. № 2 (121). С. 51–53.
Статья
2018 Елькин В. М. Контроль недоверенного процессора
Библиографическая ссылка: Елькин В. М. Контроль недоверенного процессора // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 209–211.
Статья
2018 Журов П. М. Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter
Библиографическая ссылка: Журов П. М. Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 132–137.
Статья
2018 Каннер А. М. TPM и IMA/EVM против программно-аппаратных средств защиты информации от НСД
Библиографическая ссылка: Каннер А. М. TPM и IMA/EVM против программно-аппаратных средств защиты информации от НСД // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 48–52.
Статья
2018 Конявская-Счастная (Конявская) С. В. «Специальное» vs «универсальное» как базовая дихотомия всеобщей теории всего
Библиографическая ссылка: Конявская С. В. «Специальное» vs «универсальное» как базовая дихотомия всеобщей теории всего // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 33–39.
Статья
2018 Мозолина Н. В. Контроль конфигурации произвольных информационных систем
Библиографическая ссылка: Мозолина Н. В. Контроль конфигурации произвольных информационных систем //ь Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 277–283.
Статья
2018 Ружанская А. А. Проблемы разграничения доступа при управлении KVM-гипервизором посредством libvirt
Библиографическая ссылка: Ружанская А. А. Проблемы разграничения доступа при управлении KVM-гипервизором посредством libvirt // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 25–29.
Статья
2018 Счастный Д. Ю. Техническая защита информации в эпоху Intel Management Engine
Библиографическая ссылка: Счастный Д. Ю. Техническая защита информации в эпоху Intel Management Engine // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 289–292.
Статья
2018 Угаров Д. В. Развитие парадигмы доверенного сеанса связи для использования мобильных устройств на предприятии
Библиографическая ссылка: Угаров Д. В. Развитие парадигмы доверенного сеанса связи для использования мобильных устройств на предприятии // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 101–105.
Статья
2018 Чадов А. Ю. Децентрализованная система разграничения доступа
Библиографическая ссылка: Чадов А. Ю. Децентрализованная система разграничения доступа // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 301–304.
Статья
2018 Черчесов А. Э. Инъекции в UEFI BIOS. Атака и защита
Библиографическая ссылка: Черчесов А. Э. Инъекции в UEFI BIOS. Атака и защита // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22– 24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 301– 304.
Статья
2018 Грунтович Д. В. Кто управляет мобильными устройствами ваших сотрудников?
Библиографическая ссылка: Грунтович Д. В. Кто управляет мобильными устройствами ваших сотрудников? // Information Security/Информационная безопасность. М., 2018. № 2. С. 26–27.
Статья
2018 Конявский В. А.,
Акаткин Ю. М.,
Ясиновская Е. Д.
Цифровая трансформация банковской отрасли
Библиографическая ссылка: Конявский В. А., Акаткин Ю. М., Ясиновская Е. Д. Цифровая трансформация банковской отрасли // Information Security/Информационная безопасность. М., 2018. № 2. С. 14–16.
Статья
2018 Конявская-Счастная (Конявская) С. В. Как создать доверенную среду и обеспечить безопасность банковских приложений
Библиографическая ссылка: Конявская С. В. Как создать доверенную среду и обеспечить безопасность банковских приложений // Национальный банковский журнал. М., 2018. № 4 (апрель). С. 101.
Статья
2018 Конявская-Счастная (Конявская) С. В. Неперезаписываемый журнал событий: лайфхак для аудитора
Библиографическая ссылка: Конявская С. В. Неперезаписываемый журнал событий: лайфхак для аудитора // Information Security/Информационная безопасность. М., 2018. № 1 (март). С. 37.
Статья
2018 Конявская-Счастная (Конявская) С. В. Инновации в традиционных решениях для ЦОДов
Библиографическая ссылка: Конявская С. В. Инновации в традиционных решениях для ЦОДов // Национальный банковский журнал. М., 2018. № 3 (169). С. 94.
Статья
2018 Конявская-Счастная (Конявская) С. В. Журналы событий как средство повышения доверия клиентов банкам
Библиографическая ссылка: Конявская С. В. Журналы событий как средство повышения доверия клиентов банкам // Национальный банковский журнал. М., 2018. № 1–2 (февраль). С. 90.
Статья
2018 Анонс вебинара «Цифровая экономика: новые подходы к задаче кардинального повышения производительности и ценности предприятий» Видео/Аудио
Кнопка связи