COMPUTER TARGET AND STRATEGY FORMATION OF THE INFORMATION SYSTEM SAFETY VIOLATOR
https://doi.org/10.21686/1818-4243-2013-4(99)-83-90
Abstract
The article deals with communication of strategic, tactical targets and the strategy realized by the violator of safety of information system. Semantic models and algorithms are developed for a conclusion of the purposes and strategies; criteria and tasks for strategies assessment, based on representation of information system in the form of the open environment model are described.
About the Author
Olga V. LukinovaRussian Federation
candidate of technical Sciences, senior research associate,
Tel.: (495) 334-89-70
www.ipu.ru
References
1. ISO/IEC TR 14252-1996 Guide to the POSIX Open Sys¬tem Environment.
2. Лукинова О.В. Методология проектирования систем защиты, построенных на основе референсной модели POSIX OSE/RМ // Системы высокой доступности. – 2012. –№ 3. – С. 38–45.
3. Лукинова О.В. Компьютерный мониторинг состояния среды бизнес-процессов при эксплуатации системы защиты // Открытое образование. – 2012. – № 4. – С. 37–47.
4. Нариньяни А.С. НЕ-факторы и инженерия знаний: от наивной формализации к естественной прагматике / А.С. Нариньяни // КИИ-94. Сборник трудов Национальной конференции с международным участием по ИИ. «Искусственный интеллект - 94»: в 2-х т. – Т. 1. – Тверь: АИИ, 1994. – С. 9–18.
5. Трахтенгерц Э.А., Степин Ю.П. Методы компьютерной поддержки формирования целей и стратегий в нефтегазовой промышленности. – М.: Синтег, 2007. – 344 с.
6. Кузнецов В.С., Лукинова О.В. Представление информационных угроз на основе модели открытой среды // Научно-технический вестник информационных технологий, механики и оптик печати).
7. Common Methodology for Information Technology Security Evaluation. Part 2: Evaluation Methodology. Version 1.0 – CEM 99/045, August, 1999.
8. Лукинова О.В. Компьютерные методы мониторинга и анализа защищенности при функционировании автоматизированных бизнес-процессов компании // Открытое образование. – 2011. – № 4. – С. 37–47.
Review
For citations:
Lukinova O.V. COMPUTER TARGET AND STRATEGY FORMATION OF THE INFORMATION SYSTEM SAFETY VIOLATOR. Open Education. 2013;(4(99)):83-90. (In Russ.) https://doi.org/10.21686/1818-4243-2013-4(99)-83-90