Usage formal models for vulnerability analysis | Prikladnaya Diskretnaya Matematika - Applied Discrete Mathematics. 2009. № 1(3).

In the paper the formal approach to vulnerability analysis based on mathematical security models of the computer systems is considered. The attacker model proposed in "Security assessment information technology criteria" is constructed and mathematical definition of the penetration stability is proposed in the terms of the DP-model.
Download file
Counter downloads: 76
  • Title Usage formal models for vulnerability analysis
  • Headline Usage formal models for vulnerability analysis
  • Publesher Tomask State UniversityTomsk State University
  • Issue Prikladnaya Diskretnaya Matematika - Applied Discrete Mathematics 1(3)
  • Date:
  • DOI
Keywords
анализ уязвимостей , модель нарушителя , тестирование проникновения , модели безопасности , функциональные требования , обоснование безопасности , доверие
Authors
References
Information technology - Security techniques - Evaluation criteria for IT security - Part 1: Introduction and general model. ISO/IEC 15408-1, 1999.
Information technology - Security techniques - Evaluation criteria for IT security - Part 2: Security functional requirements. ISO/IEC 15408-2, 1999.
Information technology - Security techniques - Evaluation criteria for IT security - Part 3: Security assurance requirements. ISO/IEC 15408-3, 1999.
Гостехкомиссия России. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. Ч. 1, 2 и 3. М., 2002.
Девянин П. Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах. М.: Радио и связь, 2006. 176 с.
Колегов Д. Н. Анализ безопасности информационных потоков по памяти в компьютерных системах с функционально и параметрически ассоциированными сущностями // Прикладная дискретная математика. 2009. № 1. С. 117-125.
NIST. Technical guide to information security testing and assessment. Recommendations of the National Institute of Standarts and Technology. September, 2008.
ФСТЭК России. Руководящий документ. Безопасность информационных технологий. Концепция оценки соответствия автоматизированных систем требованиям безопасности информации. М., 2004.
 Usage formal models for vulnerability analysis             | Prikladnaya Diskretnaya Matematika - Applied Discrete Mathematics. 2009. № 1(3).
Usage formal models for vulnerability analysis | Prikladnaya Diskretnaya Matematika - Applied Discrete Mathematics. 2009. № 1(3).