In the paper, a model for discretionary network computer systems with vulnerabilities is proposed. The model is based on the DP-model with functionally or parametrically associated with subjects entities. It is shown how to apply this model for finding all the possible paths to violate the security policy, for representating other models designed for the same purposes by its means, and for developing it in order to verify if an untrusted entity could take the rights of a trusted entity.
Download file
Counter downloads: 65
- Title MODELING NETWORK COMPUTER SYSTEMS WITH VULNERABILITIES
- Headline MODELING NETWORK COMPUTER SYSTEMS WITH VULNERABILITIES
- Publesher
Tomsk State University
- Issue Prikladnaya Diskretnaya Matematika - Applied Discrete Mathematics 3(5)
- Date:
- DOI
Keywords
ДП-модели , граф атак , математические модели безопасности , тестирование безопасности , сетевые компьютерные системы Authors
References
Колегов Д. Н. Применение ДП-моделей для анализа защищенности сетей // Прикладная дискретная математика. 2008. №1. С. 71-88.
База уязвимостей NVD [Электронный ресурс]. Режим доступа: <http://nvd.nist.gov>.
База уязвимостей SecurityFocus [Электронный ресурс]. Режим доступа: <http://www.securityfocus.com/bid>.
McNab С. Network Security Assessment, second edition. ISBN-10:0-596-51030-6, 2007. 478 p.
Проскурин В. Г., Крутов С. В., Мацкевич И. В. Защита в операционных системах: Учеб. пособие для вузов. М.: Радио и связь, 2000. 168 с.
Козиол Дж.., Личфилд Д., Эйтэл Д. и др. Искусство взлома и защиты систем. СПб.: Питер, 2006. 416 с.
Касперский К. Техника сетевых атак. Т. 1: Приемы противодействия. М.: СОЛОН-пресс, 2001. 400 с.
Буренин П. В. Подходы к построению ДП-модели файловых систем // Прикладная дискретная математика. 2009. №1(3). С. 93-113.
ФСТЭК России. Руководящий документ. Безопасность информационных технологий. Концепция оценки соответствия автоматизированных систем требованиям безопасности информации. М., 2004.
Souppaya M. et al. Technical Guide to Information Security Testing and Assessment. Recommendations of the National Institute of Standards and Technology. 2008.
Колегов Д. Н. Анализ безопасности информационных потоков по памяти в компьютерных системах с функционально и параметрически ассоциированными сущностями // Прикладная дискретная математика. 2009. №1(3). С. 117-126.
Колегов Д. Н. ДП-модель компьютерной системы с функционально и параметрически ассоциированными с субъектами сущностями // Вестник Сибирского государственного аэрокосмического университета имени академика М. Ф. Решетнева. 2009. Вып. 1(22). Часть 1. С. 49-54.
Sheyner O. Scenario Graphs and Attack Graphs: Ph.D. dissertation; Carnegie Mellon University. Pittsburgh, 2004.
Девянин П. Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах. М.: Радио и связь, 2006. 176 с.
Jajodia S. Topological Analysis of Network Attack Vulnerability // Managing Cyber Threats: Issues, Approaches and Challenges, 2003.
Danforth M. Models for Threat Assessment in Networks: Ph.D. dissertation; Davis: University of California, 2006.
Shahriary H. R., et al. Network Vulnerability Analysis Thorough Vulnerability Take-Grant Model // Proc. of 7th International Conference on Information and Communications Security. 2005.
Artz M. NETspa, A Network Security Planning Architecture: M.S. Thesis; Cambridge: Massachusetts Institute of Technology, 2002.

MODELING NETWORK COMPUTER SYSTEMS WITH VULNERABILITIES | Prikladnaya Diskretnaya Matematika - Applied Discrete Mathematics. 2009. № 3(5).
Download full-text version
Download fileCounter downloads: 206