Компьютерное формирование целей и стратегий нарушителя безопасности информационной системы
https://doi.org/10.21686/1818-4243-2013-4(99)-83-90
Аннотация
Показана связь стратегических, тактических целей и стратегий, реализуемых нарушителем безопасности информационной системы. Разработаны семантические модели и алгоритмы для вывода целей и стратегий, описаны критерии и задачи для оценки параметров стратегий, основанные на представлении информационной системы в виде модели открытой среды.
Об авторе
О. В. ЛукиноваРоссия
к.т.н., с.н.с.
Тел.: (495) 334-89-70
www.ipu.ru
Список литературы
1. ISO/IEC TR 14252-1996 Guide to the POSIX Open Sys¬tem Environment.
2. Лукинова О.В. Методология проектирования систем защиты, построенных на основе референсной модели POSIX OSE/RМ // Системы высокой доступности. – 2012. –№ 3. – С. 38–45.
3. Лукинова О.В. Компьютерный мониторинг состояния среды бизнес-процессов при эксплуатации системы защиты // Открытое образование. – 2012. – № 4. – С. 37–47.
4. Нариньяни А.С. НЕ-факторы и инженерия знаний: от наивной формализации к естественной прагматике / А.С. Нариньяни // КИИ-94. Сборник трудов Национальной конференции с международным участием по ИИ. «Искусственный интеллект - 94»: в 2-х т. – Т. 1. – Тверь: АИИ, 1994. – С. 9–18.
5. Трахтенгерц Э.А., Степин Ю.П. Методы компьютерной поддержки формирования целей и стратегий в нефтегазовой промышленности. – М.: Синтег, 2007. – 344 с.
6. Кузнецов В.С., Лукинова О.В. Представление информационных угроз на основе модели открытой среды // Научно-технический вестник информационных технологий, механики и оптик печати).
7. Common Methodology for Information Technology Security Evaluation. Part 2: Evaluation Methodology. Version 1.0 – CEM 99/045, August, 1999.
8. Лукинова О.В. Компьютерные методы мониторинга и анализа защищенности при функционировании автоматизированных бизнес-процессов компании // Открытое образование. – 2011. – № 4. – С. 37–47.
Рецензия
Для цитирования:
Лукинова О.В. Компьютерное формирование целей и стратегий нарушителя безопасности информационной системы. Открытое образование. 2013;(4(99)):83-90. https://doi.org/10.21686/1818-4243-2013-4(99)-83-90
For citation:
Lukinova O.V. COMPUTER TARGET AND STRATEGY FORMATION OF THE INFORMATION SYSTEM SAFETY VIOLATOR. Open Education. 2013;(4(99)):83-90. (In Russ.) https://doi.org/10.21686/1818-4243-2013-4(99)-83-90