Preview

Open Education

Advanced search

COMPUTER TARGET AND STRATEGY FORMATION OF THE INFORMATION SYSTEM SAFETY VIOLATOR

https://doi.org/10.21686/1818-4243-2013-4(99)-83-90

Abstract

The article deals with communication of strategic, tactical targets and the strategy realized by the violator of safety of information system. Semantic models and algorithms are developed for a conclusion of the purposes and strategies; criteria and tasks for strategies assessment, based on representation of information system in the form of the open environment model are described. 

About the Author

Olga V. Lukinova
The Institute of Control Sciences of the Russian Academy of Sciences (ICS RAS)
Russian Federation

candidate of technical Sciences, senior research associate,

Tel.: (495) 334-89-70

www.ipu.ru



References

1. ISO/IEC TR 14252-1996 Guide to the POSIX Open Sys¬tem Environment.

2. Лукинова О.В. Методология проектирования систем защиты, построенных на основе референсной модели POSIX OSE/RМ // Системы высокой доступности. – 2012. –№ 3. – С. 38–45.

3. Лукинова О.В. Компьютерный мониторинг состояния среды бизнес-процессов при эксплуатации системы защиты // Открытое образование. – 2012. – № 4. – С. 37–47.

4. Нариньяни А.С. НЕ-факторы и инженерия знаний: от наивной формализации к естественной прагматике / А.С. Нариньяни // КИИ-94. Сборник трудов Национальной конференции с международным участием по ИИ. «Искусственный интеллект - 94»: в 2-х т. – Т. 1. – Тверь: АИИ, 1994. – С. 9–18.

5. Трахтенгерц Э.А., Степин Ю.П. Методы компьютерной поддержки формирования целей и стратегий в нефтегазовой промышленности. – М.: Синтег, 2007. – 344 с.

6. Кузнецов В.С., Лукинова О.В. Представление информационных угроз на основе модели открытой среды // Научно-технический вестник информационных технологий, механики и оптик печати).

7. Common Methodology for Information Technology Security Evaluation. Part 2: Evaluation Methodology. Version 1.0 – CEM 99/045, August, 1999.

8. Лукинова О.В. Компьютерные методы мониторинга и анализа защищенности при функционировании автоматизированных бизнес-процессов компании // Открытое образование. – 2011. – № 4. – С. 37–47.


Review

For citations:


Lukinova O.V. COMPUTER TARGET AND STRATEGY FORMATION OF THE INFORMATION SYSTEM SAFETY VIOLATOR. Open Education. 2013;(4(99)):83-90. (In Russ.) https://doi.org/10.21686/1818-4243-2013-4(99)-83-90

Views: 463


Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 License.


ISSN 1818-4243 (Print)
ISSN 2079-5939 (Online)