Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2019 | Конявская-Счастная (Конявская) С. В. |
Бесфакторная классификация аутентифицирующих данных Библиографическая ссылка: Конявская С. В. Бесфакторная классификация аутентифицирующих данных // Вопросы защиты информации. 2019. № 3. С. 18–25. cкачать .pdf |
Статья |
2019 | Шарапов Р. А. |
Холодный мультивалютный кошелек на платформе MKT Библиографическая ссылка: Шарапов Р. А. Холодный мультивалютный кошелек на платформе MKT // Безопасность информационных технологий = IT Security. М., 2019. Том 26. № 3. С. 32–44. cкачать .pdf |
Статья |
2019 | Журов П. М. |
Централизованная система разграничения доступа в облаке Библиографическая ссылка: Журов П. М. Централизованная система разграничения доступа в облаке // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21– 23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 227–232. |
Статья |
2019 | Зайнуллина К. Э. |
Единый государственный реестр на основе технологии блокчейн Библиографическая ссылка: Зайнуллина К. Э. Единый государственный реестр на основе технологии блокчейн // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 296–300. |
Статья |
2019 | Каннер А. М. |
Особенности разграничения доступа в LUNIX при использовании KVM Библиографическая ссылка: Каннер А. М. Особенности разграничения доступа в LUNIX при использовании KVM // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 181–186. |
Статья |
2019 | Козак Р. А., Мозолина Н. В. |
Анализ изоляции процессов в ОС WINDOWS с помощью «ПЕСОЧНИЦЫ» Библиографическая ссылка: Козак Р. А., Мозолина Н. В. Анализ изоляции процессов в ОС WINDOWS с помощью «ПЕСОЧНИЦЫ» // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 307–316. |
Статья |
2019 | Конявская-Счастная (Конявская) С. В. |
Бесфакторная классификация аутентифицирующих данных: начала построения Библиографическая ссылка: Конявская С. В. Бесфакторная классификация аутентифицирующих данных: начала построения // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 194–200. |
Статья |
2019 | Максимов А. А. |
О технических аспектах ограничения на запуск исполняемого кода на этапе до загрузки ОС Библиографическая ссылка: Максимов А. А. О технических аспектах ограничения на запуск исполняемого кода на этапе до загрузки ОС // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 343–347. |
Статья |
2019 | Мозолина Н. В. |
Формальное моделирование политики безопасности: к вопросу о стандартизации процесса Библиографическая ссылка: Мозолина Н. В. Формальное моделирование политики безопасности: к вопросу о стандартизации процесса // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 96–99. |
Статья |
2019 | Мозолина Н. В., Ваганов Т. Е., Чадов А. Ю. |
Контроль целостности виртуальных машин в среде виртуализации KVM Библиографическая ссылка: Мозолина Н. В., Ваганов Т. Е., Чадов А. Ю. Контроль целостности виртуальных машин в среде виртуализации KVM // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 242–248. |
Статья |
2019 | Пискунов А. В. |
Способ визуализации событий безопасности Библиографическая ссылка: Пискунов А. В. Способ визуализации событий безопасности // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 369–375. |
Статья |
2019 | Похачевский Д. А. |
О некоторых угрозах СДЗ использующих ACTIVE DIRECTORY для решения задач аутентификации и авторизации Библиографическая ссылка: Похачевский Д. А. О некоторых угрозах СДЗ использующих ACTIVE DIRECTORY для решения задач аутентификации и авторизации // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 376–380. |
Статья |
2019 | Счастный Д. Ю. |
БИОС под аппаратным надзором Библиографическая ссылка: Счастный Д. Ю. БИОС под аппаратным надзором // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 212–215. |
Статья |
2019 | Чадов А. Ю., Михальченко К. Э. |
Сравнительный анализ AMQP брокеров сообщений для использования в качестве элемента децентрализованной системы разграничения доступа Библиографическая ссылка: Чадов А. Ю., Михальченко К. Э. Сравнительный анализ AMQP брокеров сообщений для использования в качестве элемента децентрализованной системы разграничения доступа // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 261–267. |
Статья |
2019 | Чумаков И. В., Мозолина Н. В., Чадов А. Ю. |
Защищенная загрузка терминальных станций с использованием технологий DOCKER Библиографическая ссылка: Чумаков И. В., Мозолина Н. В., Чадов А. Ю. Защищенная загрузка терминальных станций с использованием технологий DOCKER // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 267–271. |
Статья |
2019 | ОКБ САПР |
Основы защиты информации cкачать .pdf |
Презентация |
2019 | ОКБ САПР |
Платформенные решения ОКБ САПР cкачать .zip |
Презентация |
2019 | Конявская-Счастная (Конявская) С. В. |
Идеальный токен Библиографическая ссылка: Конявская С. В. Идеальный токен // Information Security/Информационная безопасность. 2019. № 2. С. 37. |
Статья |
2019 | Конявский В. А., Конявская-Счастная (Конявская) С. В. |
Доверенные информационные технологии: от архитектуры к системам и средствам Библиографическая ссылка: Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2019. – 264 с. Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2021. – 264 с. 2-е изд. |
Книга |
2019 | Мозолина Н. В. |
Защита виртуализации «в эпоху бурного развития» Библиографическая ссылка: Мозолина Н. В. Защита виртуализации «в эпоху бурного развития» // Information Security/Информационная безопасность. 2019. № 1. С. 29. |
Статья |
2019 | Бродский А. В., Горбачев В. А., Карпов О. Э., Конявский В. А., Кузнецов Н. А., Райгородский А. М., Тренин С. А. |
Идентификация в компьютерных системах цифровой экономики Библиографическая ссылка: Бродский А. В., Горбачев В. А., Карпов О. Э., Конявский В. А., Кузнецов Н. А., Райгородский А. М., Тренин С. А. Идентификация в компьютерных системах цифровой экономики // Информационные процессы. 2018. Т. XVIII. № 4. С. 376–385. cкачать .pdf |
Статья |
2019 | Конявская-Счастная (Конявская) С. В. |
Основы научного исследования для специалистов по защите информации Библиографическая ссылка: Конявская С. В. Основы научного исследования для специалистов по защите информации. М.: Первая оперативная типография, 2018. – 764 с., илл. cкачать .pdf |
Книга |
2019 | Каннер(Борисова) Т. М. | Особенности преподавания программ по технической защите информации в МФТИ совместно с ОКБ САПР | Презентация |
2019 | Доверенные средства защиты банковских коммуникаций | BIS TV | Видео/Аудио | |
2018 | Каннер(Борисова) Т. М. |
Адаптация существующих способов верификации для программно-аппаратных СЗИ Библиографическая ссылка: Каннер Т. М. Адаптация существующих способов верификации для программно-аппаратных СЗИ // Вопросы защиты информации. — 2018. — № 1. — С. 13–19 cкачать .pdf |
Статья |
2018 | ОКБ САПР |
Минимизация затрат на модернизацию ИС КИИ по требованиям 187-ФЗ cкачать .pdf |
Презентация |
2018 | ОКБ САПР |
Новая биометрия для новой экономики cкачать .pdf |
Презентация |
2018 | Ерин Ф. М. |
Построение шаблонов для решения задачи контроля целостности конфигурации на основе атрибутной модели контроля доступа Библиографическая ссылка: Ерин Ф. М. Построение шаблонов для решения задачи контроля целостности конфигурации на основе атрибутной модели контроля доступа // Вопросы защиты информации. М., 2018. № 3. С. 3–6. cкачать .pdf |
Статья |
2018 | Журов П. М. |
Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter Библиографическая ссылка: Журов П. М. Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter // Вопросы защиты информации. М., 2018. № 3. С. 31–34. cкачать .pdf |
Статья |
2018 | Марков И. В. |
Обзор средств контроля целостности отчужденных вычислений Библиографическая ссылка: Марков И. В. Обзор средств контроля целостности отчужденных вычислений // Вопросы защиты информации. М., 2018. № 3. С. 7–12. cкачать .pdf |
Статья |