Об использовании формальных моделей для анализа уязвимостей | Прикладная дискретная математика. 2009. № 1(3).

В статье рассматривается возможный подход к анализу уязвимостей с использованием математических моделей безопасности компьютерных систем. В рамках ДП-моделей строится модель нарушителя, описанная в «Критериях оценки безопасности информационных технологий», и дается математическое определение стойкости к проникновению.
  • Title Об использовании формальных моделей для анализа уязвимостей
  • Headline Об использовании формальных моделей для анализа уязвимостей
  • Publesher Tomask State UniversityTomsk State University
  • Issue Прикладная дискретная математика 1(3)
  • Date:
  • DOI
Ключевые слова
анализ уязвимостей , модель нарушителя , тестирование проникновения , модели безопасности , функциональные требования , обоснование безопасности , доверие
Авторы
Ссылки
Information technology - Security techniques - Evaluation criteria for IT security - Part 1: Introduction and general model. ISO/IEC 15408-1, 1999.
Information technology - Security techniques - Evaluation criteria for IT security - Part 2: Security functional requirements. ISO/IEC 15408-2, 1999.
Information technology - Security techniques - Evaluation criteria for IT security - Part 3: Security assurance requirements. ISO/IEC 15408-3, 1999.
Гостехкомиссия России. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. Ч. 1, 2 и 3. М., 2002.
Девянин П. Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах. М.: Радио и связь, 2006. 176 с.
Колегов Д. Н. Анализ безопасности информационных потоков по памяти в компьютерных системах с функционально и параметрически ассоциированными сущностями // Прикладная дискретная математика. 2009. № 1. С. 117-125.
NIST. Technical guide to information security testing and assessment. Recommendations of the National Institute of Standarts and Technology. September, 2008.
ФСТЭК России. Руководящий документ. Безопасность информационных технологий. Концепция оценки соответствия автоматизированных систем требованиям безопасности информации. М., 2004.
 Об использовании формальных моделей для анализа уязвимостей             | Прикладная дискретная математика. 2009. № 1(3).
Об использовании формальных моделей для анализа уязвимостей | Прикладная дискретная математика. 2009. № 1(3).