Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Гольчевский, Ю. В.$<.>)
Общее количество найденных документов : 7
Показаны документы с 1 по 7
1.


    Гольчевский, Ю. В.
    О мобильном изолированном криптохранилище на основе загружаемой операционной среды [Текст] / Ю. В. Гольчевский // Вопросы защиты информации. - 2012. - № 4. - С. 67-72. - Библиогр.: с. 71 ( 10 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность обработки информации -- защищенность данных -- информационная безопасность -- криптоконтейнеры -- мобильное изолированное криптохранилище -- операционные среды -- симметричный алгоритм шифрования -- шифрование данных
Аннотация: Предложено решение проблемы обеспечения безопасности обработки информации вне системы защиты, созданной в организации, путем применения мобильного изолированного криптохранилища. Практическая значимость состоит в возможности организации и функционирования систем безопасной обработки информации на любом компьютере вне защищенной зоны.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Буйневич, Д. С.
    Вопросы безопасного использования мобильных устройств в органах исполнительной власти [Текст] / Д. С. Буйневич, Ю. В. Гольчевский // Вопросы защиты информации. - 2014. - № 1. - С. 59-64. - Библиогр.: с. 63 (10 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность информации -- встроенные средства -- защита мобильных систем -- мобильные устройства -- операционные системы -- органы исполнительной власти -- программные средства -- утечка информации
Аннотация: Определена информация, обрабатываемая в органах исполнительной власти и защищаемая законодательством Российской Федерации. Проведе анадиз модели нарушителя и модели угроз для мобильных устройств при использовании сотрудниками этих органов. Изучены программные, аппаратные и организационные методы защиты мобильных устройств. Разработаны типовой регламент безопасного использования мобильных устройств в органах исполнительной власти, даны рекомендации и инструкции администратору, и определены правила работы пользователей.


Доп.точки доступа:
Гольчевский, Ю. В. (кандидат физико-математических наук, доцент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Гольчевский, Ю. В. (кандидат физико-математических наук).
    Анализ динамики обнаружения уязвимостей популярных систем управления контентом [Текст] / Ю. В. Гольчевский, П. А. Северин // Вопросы защиты информации. - 2013. - № 4. - С. 58-66. - Библиогр.: с. 66 (2 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
анализ собранных данных -- версии CMS -- прогнозирование обнаружения уязвимостей -- системы управления контентом -- системы управления содержимым сайтов -- уязвимости безопасности CMS
Аннотация: Проведен сбор и анализ статистики уязвимостей безопасности популярных CMS. Построены зависимости нескольких параметров от версии продукта и на их основе сделаны выводы по использованию CMS.


Доп.точки доступа:
Северин, П. А. (магистрант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Буров, А. А.
    Обеспечение конфиденциальности и доступности каналов связи в организации с территориально распределенной структурой [Текст] / А. А. Буров, Ю. В. Гольчевский // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 2. - С. 7-18 : схемы. - Библиогр.: с. 18 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
доступность каналов связи -- каналы связи -- конфигурирование -- конфиденциальность каналов связи -- распределенные структуры -- резервирование каналов связи -- территориально распределенные структуры
Аннотация: Рассматривается проблема обеспечения конфиденциальности и доступности каналов передачи информации в организациях с территориально распределенной структурой. Определены модель сети организации, возможные угрозы конфиденциальности и доступности информационных потоков, их уязвимые места.


Доп.точки доступа:
Гольчевский, Ю. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Гольчевский, Ю. В.
    Построение кодовых карт и расчет метрик динамики кода для оценки безопасности разрабатываемого программного обеспечения [Текст] = Building code maps and the calculation of metrics dynamics code for the safety assessment of the developed software / Ю. В. Гольчевский, П. А. Северин, К. В. Никулов // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 2. - С. 98-105 : схемы, диагр., ил. - Библиогр.: с. 105 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- кодовая динамика -- кодовые карты -- метрики динамики кодов -- построение кодовых карт -- программные коды -- разработка программных кодов -- расчет метрик
Аннотация: Представлены разработки программных продуктов с использованием метрик динамики программного кода, предложенных на основе построения кодовых карт.
Presents the development of software products using metric dynamics code suggested on the basis of building code cards.


Доп.точки доступа:
Северин, П. А.; Никулов, К. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Северин, П. А.
    Анализ безопасности кода программного обеспечения на основе прогностической модели обнаружения уязвимостей [Текст] = The safety analysis code of the software on the basis of a predictive model of vulnerability detection / П. А. Северин, Ю. В. Гольчевский // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 3. - С. 123-127. - Библиогр.: с. 127 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- коды программного обеспечения -- метрики программного кода -- обнаружение уязвимостей -- прогностические модели -- программное обеспечение -- программные коды -- уязвимости (программирование)
Аннотация: Рассматривается проблема анализа безопасности кода программных продуктов с использованием прогностической модели обнаружения уязвимостей, предложенной на основе метрик динамики программного кода.
Considers the problem of security code analysis of software products using a predictive model of vulnerability detection, is proposed based on metrics of the dynamics of the program code.


Доп.точки доступа:
Гольчевский, Ю. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Гольчевский, Ю. В.
    Проблема исследования кода вредоносного программного обеспечения для Android в процессе проведения компьютерной экспертизы [Текст] = Problem of Android malicious program code research in computer expertise process / Ю. В. Гольчевский, А. Н. Шахов // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 1. - С. 83-91 : схемы, табл. - Библиогр.: с. 90-91 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Android -- вредоносное программное обеспечение -- вредоносные программные коды -- динамический анализ -- исследование кодов -- компьютерная экспертиза -- статический анализ
Аннотация: Изучена проблема проведения анализа вредоносного программного кода приложений Android при проведении компьютерных экспертиз. Предложен алгоритм действий и улучшения используемого программного обеспечения. Выполнена апробация предлагаемой методики.
The problem of malicious Android application code analysis for computer forensics was investigated. The algorithm of effective actions and software improvement were suggested. Approbation of the proposed methodology was performed.


Доп.точки доступа:
Шахов, А. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)