МОДЕЛИРОВАНИЕ СЕТЕВЫХ КОМПЬЮТЕРНЫХ СИСТЕМС УЯЗВИМОСТЯМИ | Прикладная дискретная математика. 2009. № 3(5).

Предлагается дискреционная ДП-модель сетевых компьютерных систем (КС), построенная на основе ДП-модели с функционально и параметрически ассоциированными с субъектами сущностями (ФПАС ДП-модели) и отражающая специфичные условия функционирования сетевых КС с уязвимостями. Показывается возможность применения этой модели для построения всех путей нарушения безопасности в рассматриваемых КС, погружения в неё других моделей, построенных с этой целью, и для проверки условий получения недоверенным субъектом права доступа владения к доверенному субъекту.
  • Title МОДЕЛИРОВАНИЕ СЕТЕВЫХ КОМПЬЮТЕРНЫХ СИСТЕМС УЯЗВИМОСТЯМИ
  • Headline МОДЕЛИРОВАНИЕ СЕТЕВЫХ КОМПЬЮТЕРНЫХ СИСТЕМС УЯЗВИМОСТЯМИ
  • Publesher Tomask State UniversityTomsk State University
  • Issue Прикладная дискретная математика 3(5)
  • Date:
  • DOI
Ключевые слова
ДП-модели , граф атак , математические модели безопасности , тестирование безопасности , сетевые компьютерные системы
Авторы
Ссылки
Колегов Д. Н. Применение ДП-моделей для анализа защищенности сетей // Прикладная дискретная математика. 2008. №1. С. 71-88.
База уязвимостей NVD [Электронный ресурс]. Режим доступа: <http://nvd.nist.gov>.
База уязвимостей SecurityFocus [Электронный ресурс]. Режим доступа: <http://www.securityfocus.com/bid>.
McNab С. Network Security Assessment, second edition. ISBN-10:0-596-51030-6, 2007. 478 p.
Проскурин В. Г., Крутов С. В., Мацкевич И. В. Защита в операционных системах: Учеб. пособие для вузов. М.: Радио и связь, 2000. 168 с.
Козиол Дж.., Личфилд Д., Эйтэл Д. и др. Искусство взлома и защиты систем. СПб.: Питер, 2006. 416 с.
Касперский К. Техника сетевых атак. Т. 1: Приемы противодействия. М.: СОЛОН-пресс, 2001. 400 с.
Буренин П. В. Подходы к построению ДП-модели файловых систем // Прикладная дискретная математика. 2009. №1(3). С. 93-113.
ФСТЭК России. Руководящий документ. Безопасность информационных технологий. Концепция оценки соответствия автоматизированных систем требованиям безопасности информации. М., 2004.
Souppaya M. et al. Technical Guide to Information Security Testing and Assessment. Recommendations of the National Institute of Standards and Technology. 2008.
Колегов Д. Н. Анализ безопасности информационных потоков по памяти в компьютерных системах с функционально и параметрически ассоциированными сущностями // Прикладная дискретная математика. 2009. №1(3). С. 117-126.
Колегов Д. Н. ДП-модель компьютерной системы с функционально и параметрически ассоциированными с субъектами сущностями // Вестник Сибирского государственного аэрокосмического университета имени академика М. Ф. Решетнева. 2009. Вып. 1(22). Часть 1. С. 49-54.
Sheyner O. Scenario Graphs and Attack Graphs: Ph.D. dissertation; Carnegie Mellon University. Pittsburgh, 2004.
Девянин П. Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах. М.: Радио и связь, 2006. 176 с.
Jajodia S. Topological Analysis of Network Attack Vulnerability // Managing Cyber Threats: Issues, Approaches and Challenges, 2003.
Danforth M. Models for Threat Assessment in Networks: Ph.D. dissertation; Davis: University of California, 2006.
Shahriary H. R., et al. Network Vulnerability Analysis Thorough Vulnerability Take-Grant Model // Proc. of 7th International Conference on Information and Communications Security. 2005.
Artz M. NETspa, A Network Security Planning Architecture: M.S. Thesis; Cambridge: Massachusetts Institute of Technology, 2002.
 МОДЕЛИРОВАНИЕ СЕТЕВЫХ КОМПЬЮТЕРНЫХ СИСТЕМС УЯЗВИМОСТЯМИ             | Прикладная дискретная математика. 2009. № 3(5).
МОДЕЛИРОВАНИЕ СЕТЕВЫХ КОМПЬЮТЕРНЫХ СИСТЕМС УЯЗВИМОСТЯМИ | Прикладная дискретная математика. 2009. № 3(5).