Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Щеглов, А. Ю.$<.>)
Общее количество найденных документов : 34
Показаны документы с 1 по 20
 1-20    21-34 
1.


    Щеглов, К. А. (аспирант).
    Возможности методов резервирования для повышения уровня интегрированной информационно-эксплуатационной безопасности современных информационных систем [Текст] / К. А. Щеглов, А. Ю. Щеглов // Информационные технологии. - 2015. - Т. 21, № 7. - С. 521-526. - Библиогр.: с. 526 (6 назв.) . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
доступность информации -- информационная безопасность -- информационно-эксплуатационная безопасность -- информационные системы -- конфиденциальность информации -- отказоустойчивость -- резервирование -- целостность информации
Аннотация: Исследованы вопросы резервирования элементов информационной системы в области информационной безопасности.


Доп.точки доступа:
Щеглов, А. Ю. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Щеглов, К. А. (аспирант).
    Вопросы корректности и универсальности подхода к моделированию надежностных параметров и характеристик угроз атак [Текст] / К. А. Щеглов, А. Ю. Щеглов // Информационные технологии. - 2016. - Т. 22, № 11. - С. 854-861. - Библиогр.: с. 861 (11 назв.) . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
информационная безопасность -- марковские модели -- математическое моделирование -- нивелирование -- резервирование -- угроза атаки -- угроза уязвимости
Аннотация: Исследованы вопросы корректности и универсальности предложенного подхода к моделированию угроз атак, позволяющего определять надежностные параметры и характеристики угрозы атаки.


Доп.точки доступа:
Щеглов, А. Ю. (доктор технических наук; профессор)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Сторожевых, С. Н.

    Вопросы обеспечения корректности идентификации пользователя при доступе к ресурсам вычислительной системы [Текст]. Ч. 2. Реализация системы контроля олицетворения / С. Н. Сторожевых, А. Ю. Щеглов // Вопросы защиты информации. - 2005. - N 3. - С. . 2-5. - c, 2005, 9999, rus. - RUMARS-vozi05_000_003_0002_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - Продолж. Начало в N 2. - N 3 . - С. 2-5. - vozi05_000_003_0002_1, 3, 2-5
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
защита информации -- идентификаторы -- идентификация пользователя -- системы защиты информации -- механизмы идентификации -- маркеры доступа -- сервисы олицетворения -- контроль олицетворения
Аннотация: Рассмотрены альтернативные методы осуществления предлагаемого подхода, произведен их сравнительный анализ, описан механизм противодействия угрозам расширения привилегий.


Доп.точки доступа:
Щеглов, А. Ю. (д-р техн. наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Сторожевых, С. Н.

    Вопросы обеспечения корректности идентификации пользователя при доступе к ресурсам вычислительной системы [Текст]. Ч 1. Анализ существующих подходов. Предлагаемое решение / С. Н. Сторожевых, А. Ю. Щеглов // Вопросы защиты информации. - 2005. - N 2. - С. . 39-43. - Библиогр.: с. 43 (4 назв. ). - s, 2005, , rus. - RUMARS-vozi05_000_002_0039_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 2 . - С. 39-43. - vozi05_000_002_0039_1, 2, 39-43, sbo@mail. rb. ru
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
защита информации -- идентификаторы -- идентификация пользователя -- системы защиты информации -- механизмы идентификации -- маркеры доступа -- угрозы расширения привилегий -- атаки
Аннотация: Проведен анализ существующих механизмов идентификации на предмет уязвимости к угрозам расширения привилегий, рассмотрены известные подходы к противодействию атакам подобного рода.


Доп.точки доступа:
Щеглов, А. Ю. (д-р техн. наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Щеглов, А. Ю.

    Вопросы формализации требований и сравнения средств защиты конфиденциальной информации [Текст] / А. Ю. Щеглов // Защита информации. Инсайд. - 2005. - N 5. - С. . 76-81. - s, 2005, , rus. - RUMARS-zinf05_000_005_0076_1. - Ульяновская областная научная библиотека. - N 5. - C. 76-81. - zinf05_000_005_0076_1, 5, 76-81
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
информация -- защита информации -- безопасность -- системы -- компьютерные системы -- средства защиты -- механизмы защиты
Аннотация: Разработка методологического инструментария для потребителя, позволяющего корректно осуществить сравнительную оценку эффективности средств и механизмов защиты информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Щеглов, А. Ю.
    Доверенная загрузка или контроль активности? [Текст] / А. Ю. Щеглов, К. А. Щеглов // Защита информации. Конфидент. - 2004. - N 6. - С. . 42-48. - RUMARS-zinf04_000_006_0042_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
компьютерные системы -- операционные системы -- защита информации -- механизмы защиты -- контроль активности
Аннотация: Об использовании добавочных средств защиты информации от несанкционированного доступа.


Доп.точки доступа:
Щеглов, К. А.

Найти похожие

7.


    Щеглов, А. Ю.

    Задача противодействия внутренним ИТ-угрозам [Текст] / А. Ю. Щеглов, К. А. Щеглов // Защита информации. Инсайд. - 2006. - N 6. - С. . 48-53. - s, 2006, , rus. - RUMARS-zinf06_000_006_0048_1. - Ульяновская областная научная библиотека. - N 6. - С. 48-53. - zinf06_000_006_0048_1, 6, 48-53
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
защита конфиденциальных данных -- информационные технологии -- механизмы защиты информации
Аннотация: Рассмотрены вопросы комплексирования механизмов защиты применительно к решению задачи противодействия внутренним ИТ-угрозам.


Доп.точки доступа:
Щеглов, К. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Щеглов, К. А. (магистрант).
    Защита от атак на уязвимости приложений [Текст] / К. А. Щеглов, А. Ю. Щеглов // Информационные технологии. - 2014. - № 9. - С. 34-39. - Библиогр.: с. 39 (10 назв.) . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита информации -- компьютерная безопасность -- операционные системы -- разграничительная политика -- уязвимость приложений
Аннотация: Исследованы вопросы защиты от атак на уязвимости приложений, изложен подход к защите, основанный на реализации разграничительной политики доступа к защищаемым ресурсам для критичных процессов, проиллюстрированный апробированными техническими решениями.


Доп.точки доступа:
Щеглов, А. Ю. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Щеглов, К. А.
    Защита от атак на уязвимости приложений [Текст] : модели контроля доступа / К. А. Щеглов, А. Ю. Щеглов // Вопросы защиты информации. - 2013. - № 2. - С. 36-43. - Библиогр.: с. 43 ( 11 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
атаки -- вероятность атаки -- защита -- защита информации -- модели контроля доступа -- приложения -- уровень безопасности -- файловые объекты
Аннотация: Представлены проблемы защиты от атак на уязвимости приложений.


Доп.точки доступа:
Щеглов, А. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Щеглов, К. А.
    Защита от атак со стороны приложений, наделяемых вредоносными функциями. Модели контроля доступа [Текст] / К. А. Щеглов, А. Ю. Щеглов // Вопросы защиты информации. - 2012. - № 4. - С. 31-36. - Библиогр.: с. 36 (6 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
атаки -- вредоносные функции приложений -- дискреционный контроль -- защита информации -- категорированная информация -- контроль доступа -- мандатный контроль доступа -- санкционированные приложения -- уровень безопасности -- файловые объекты
Аннотация: Рассмотрены проблемы защиты от атак со стороны приложений, наделяемых вредоносными функциями при прочтении вредоносного файла. Предложены методы защиты, основанные на реализации контроля доступа к файловым объектам. Сформулированы требования к корректности реализации. Разработаны модели безопасной системы в части защиты от рассматриваемой группы атак.


Доп.точки доступа:
Щеглов, А. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Шибаева, Т. А.
    Защита от внедрения и запуска вредоносных программ [Текст] / Т. А. Шибаева, А. Ю. Щеглов, А. А. Оголюк // Вопросы защиты информации. - 2011. - N 2. - С. 26-30. - Библиогр.: с. 30 (6 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
антивирусы -- вредоносные программы -- защита -- защита информации -- информация -- компьютерная безопасность
Аннотация: Статья посвящена проблемам защиты от вредоносных программ. Рассмотрены широко используемые методы защиты, выявлены их недостатки и рассмотрены причины низкой эффективности. Предложен метод защиты от вредоносных программ, позволяющий гарантированно предотвращать запись и запуск несанкционированных программ.


Доп.точки доступа:
Щеглов, А. Ю.; Оголюк, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Щеглов, К. А. (аспирант).
    Интерпретация и моделирование угрозы атаки на информационную систему [Текст]. Ч. 1. Моделирование угрозы уязвимости и интерпретация угрозы атаки / К. А. Щеглов, А. Ю. Щеглов // Информационные технологии. - 2015. - Т. 21, № 12. - С. 930-940. - Библиогр.: с. 940 (19 назв.) . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
актуальность угрозы -- безопасность информационных систем -- информационные системы -- марковская модель -- система массового обслуживания -- угроза атаки -- угроза уязвимости
Аннотация: Введена классификация угроз уязвимостей в качестве простейшего элемента информационной безопасности как объекта моделирования, в рамках которой угрозы разделены на угрозы технологических уязвимостей и уязвимостей реализации, создающих угрозы условных технологических уязвимостей.


Доп.точки доступа:
Щеглов, А. Ю. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Щеглов, К. А. (аспирант).
    Интерпретация и моделирование угрозы атаки на информационную систему [Текст]. Ч. 2. Моделирование угрозы атаки / К. А. Щеглов, А. Ю. Щеглов // Информационные технологии. - 2016. - Т. 22, № 1. - С. 54-64. - Библиогр.: с. 64 (6 назв.) . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
актуальность угрозы -- безопасность информационных систем -- информационные системы -- марковская модель -- система защиты информации -- система массового обслуживания -- угроза атаки -- угроза уязвимости
Аннотация: Построены марковские модели угрозы атаки на информационную систему, как систему с отказами и восстановлениями характеристики безопасности, а также с фатальным отказом, основанные на рассмотрении угрозы уязвимости в качестве простейшего элемента информационной безопасности при интерпретации угрозы атаки схемой последовательного резервирования угроз уязвимостей.


Доп.точки доступа:
Щеглов, А. Ю. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Осадчая, Т. С. (инженер).
    Комплексное решение задачи защиты от атак с правами привилегированного пользователя [Текст] = Comprehensive solution of protection against attack with rights of privileged users / Т. С. Осадчая, А. Ю. Щеглов // Информационные технологии. - 2018. - Т. 24, № 2. - С. 104-109. - Библиогр.: с. 109 (12 назв.) . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
вредоносные программы -- инсайдеры -- контроль доступа к данным -- механизмы самозащиты -- права доступа к данным -- привилегированные пользователи
Аннотация: Работа посвящена решению задачи комплексной защиты от атак с правами привилегированного пользователя.


Доп.точки доступа:
Щеглов, А. Ю. (доктор технических наук; профессор)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Сторожевых, С. Н.
    Криптографическая защита файловых объектов [Текст] / С. Н. Сторожевых, А. Ю. Щеглов // Защита информации. Конфидент. - 2003. - N 5. - С. . 51-55. - RUMARS-zinf03_000_005_0051_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
криптографическая защита -- файлы -- управление доступом -- компьютерные программы -- доступность информации
Аннотация: Использование методов разграничения прав доступа и криптографического преобразования данных.


Доп.точки доступа:
Щеглов, А. Ю.

Найти похожие

16.


    Щеглов, А. Ю.
    Мандатный механизм управления доступом к иерархическим объектам [Текст] / А. Ю. Щеглов, К. А. Щеглов // Защита информации. Конфидент. - 2004. - N 3. - С. . 66-70. - Библиогр.: с. 70 (2 назв. ). - RUMARS-zinf04_000_003_0066_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
администрирование -- иерархические объекты -- мандатный механизм -- доступы -- элекронные ресурсы -- метки безопасности -- безопасность информации
Аннотация: Суть и проблемы реализации мандатного механизма упрощения прцедуры администрирования защиты информации.


Доп.точки доступа:
Щеглов, К. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Щеглов, К. А.
    Метод монтирования устройств по пользователям [Текст] = Method of users devices mounting / К. А. Щеглов, А. Ю. Щеглов // Вестник компьютерных и информационных технологий. - 2015. - № 8. - С. 40-45 : ил. - Библиогр.: с. 45 (5 назв.) . - ISSN 1810-7206
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита информации -- информационная безопасность -- метод динамического монтирования -- монтирование устройств -- управление монтированием устройств
Аннотация: Исследована ключевая задача защиты информации в современных условиях – формирование защищаемого объекта в части локализации подключаемых к системе устройств (локальных). Показано, что монтирование к системе устройств без учета зарегистрированных в ней пользователей не позволяет эффективно решать многие актуальные задачи защиты информации. Предложен и реализован метод динамического монтирования к системе устройств по пользователям.


Доп.точки доступа:
Щеглов, А. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Щеглов, А. Ю. (д-р техн. наук, проф.).
    Механизм переадресации запросов к файловым объектам [Текст] / А. Ю. Щеглов, К. А. Щеглов // Вопросы защиты информации. - 2004. - N 2. - С. . 41-43. - RUMARS-vozi04_000_002_0041_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
запросы -- переадресация запросов -- файловые объекты -- приложения -- администраторы безопасности -- файлы -- блоки -- пользователи
Аннотация: Рассмотрен механизм переадресации запросов к файловым объектам, призванный решить вопрос корректности использования приложений, т. е. устраняющий рассматриваемые недостатки и предоставляющий дополнительные возможности администратору безопасности.


Доп.точки доступа:
Щеглов, К. А.; ЗАО "НПП "Информационные технологии в бизнесе"
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Щеглов, К. А.
    Модели контроля доступа к создаваемым файловым объектам [Текст] : требования к построению безопасной системы / К. А. Щеглов, А. Ю. Щеглов // Вопросы защиты информации. - 2013. - № 3. - С. 60-67. - Библиогр.: с. 66 ( 9 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность систем -- защита информации -- контроль доступа -- модели контроля доступа -- управление потоками -- утечка права -- файловые объекты
Аннотация: Исследованы вопросы корректности реализации разграничительной политики доступа к создаваемым файлам.


Доп.точки доступа:
Щеглов, А. Ю. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Щеглов, А. Ю.

    О корректности реализации механизмов контроля доступа к ресурсам добавочными средствами защиты информации [Текст] / А. Ю. Щеглов, К. А. Щеглов // Защита информации. Инсайд. - 2005. - N 4. - С. . 79-85. - s, 2005, , rus. - RUMARS-zinf05_000_004_0079_1. - Ульяновская областная научная библиотека. - N 4 - C. 79-85. - zinf05_000_004_0079_1, 4, 79-85
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
информация -- защита информации -- безопасность -- системы -- компьютерные системы -- механизмы -- механизмы доступа -- ресурсы -- средства
Аннотация: Вопросы корректности реализации средств добавочной защиты от несанкционированного доступа.


Доп.точки доступа:
Щеглов, К. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-34 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)