Preview

Открытое образование

Расширенный поиск

Компьютерное формирование целей и стратегий нарушителя безопасности информационной системы

https://doi.org/10.21686/1818-4243-2013-4(99)-83-90

Аннотация

Показана связь стратегических, тактических целей и стратегий, реализуемых нарушителем безопасности информационной системы. Разработаны семантические модели и алгоритмы для вывода целей и стратегий, описаны критерии и задачи для оценки параметров стратегий, основанные на представлении информационной системы в виде модели открытой среды. 

Об авторе

О. В. Лукинова
Институт проблем управления им. В.А.Трапезникова РАН
Россия

к.т.н., с.н.с.

Тел.: (495) 334-89-70

www.ipu.ru



Список литературы

1. ISO/IEC TR 14252-1996 Guide to the POSIX Open Sys¬tem Environment.

2. Лукинова О.В. Методология проектирования систем защиты, построенных на основе референсной модели POSIX OSE/RМ // Системы высокой доступности. – 2012. –№ 3. – С. 38–45.

3. Лукинова О.В. Компьютерный мониторинг состояния среды бизнес-процессов при эксплуатации системы защиты // Открытое образование. – 2012. – № 4. – С. 37–47.

4. Нариньяни А.С. НЕ-факторы и инженерия знаний: от наивной формализации к естественной прагматике / А.С. Нариньяни // КИИ-94. Сборник трудов Национальной конференции с международным участием по ИИ. «Искусственный интеллект - 94»: в 2-х т. – Т. 1. – Тверь: АИИ, 1994. – С. 9–18.

5. Трахтенгерц Э.А., Степин Ю.П. Методы компьютерной поддержки формирования целей и стратегий в нефтегазовой промышленности. – М.: Синтег, 2007. – 344 с.

6. Кузнецов В.С., Лукинова О.В. Представление информационных угроз на основе модели открытой среды // Научно-технический вестник информационных технологий, механики и оптик печати).

7. Common Methodology for Information Technology Security Evaluation. Part 2: Evaluation Methodology. Version 1.0 – CEM 99/045, August, 1999.

8. Лукинова О.В. Компьютерные методы мониторинга и анализа защищенности при функционировании автоматизированных бизнес-процессов компании // Открытое образование. – 2011. – № 4. – С. 37–47.


Рецензия

Для цитирования:


Лукинова О.В. Компьютерное формирование целей и стратегий нарушителя безопасности информационной системы. Открытое образование. 2013;(4(99)):83-90. https://doi.org/10.21686/1818-4243-2013-4(99)-83-90

For citation:


Lukinova O.V. COMPUTER TARGET AND STRATEGY FORMATION OF THE INFORMATION SYSTEM SAFETY VIOLATOR. Open Education. 2013;(4(99)):83-90. (In Russ.) https://doi.org/10.21686/1818-4243-2013-4(99)-83-90

Просмотров: 436


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1818-4243 (Print)
ISSN 2079-5939 (Online)