Технология анализа защищенности информационных объектов: от локального моделирования к базе знаний. Проблемы и перспективы реализации
Аннотация
Рассматривается проект сетевого программного комплекса поддержки анализа и оценки защищенности информационных объектов. Приведено краткое описание исходной модели и локальной версии ее программной реализации. Анализируется опыт эксплуатации данной версии, который показал потребность в некоторой интеллектуализации системы моделирования и, прежде всего, создания информационного ресурса, функциональные и структурные свойства которого позволяют квалифицировать его как базу знаний. Показа- на необходимость перехода от локального продукта и индивидуального использования к клиент-серверной технологии и коллективному развитию ресурса. Представлена структу- ра информационной базы и сетевого программного обеспечения. Намечены дальнейшие пути развития системы в направлении динамического моделирования с использованием данных мониторинга.Литература
Положение по аттестации объектов информатизации по требованиям безопасности информации. — М.: ГТК России при Президенте Российской Федерации. 1994. — http://www.infotecs.ru/gtc/polozh_attest2.htm
Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. — М.: ГТК России при Президенте Российской Федерации. 1992. — http://www.infotecs.ru/gtc/New_version/RD_avtomatizi.htm
Защита от несанкционированного доступа к информации. Ч. 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. РД. - М.: ГТК России при Президенте Российской Федерации. 1999. - http://www.infotecs.ru/gtc/Itog_RD_NV.htm
Шишкин В. М. Концептуальная модель оценивания защищенности объектов информатизации, опыт использования в учебном процессе //«Информатика - исследования и инновации». Межвуз. сб. научных трудов. Выпуск 4. ЛГОУ им.А.С.Пушкина. — СПб: 2000. — с. 114-116.
Хованов Н. В. Анализ и синтез показателей при информационном дефиците. — СПб: Изд.СПбГУ, 1996. — 196 с.
Пин-Шен Чен П. Модель "сущность-связь" — шаг к единому представлению данных // СУБД № 3, 1995.
Системы управления базами данных и знаний / Под ред. А. Н. Наумова. — М.: "Финансы и статистика", 1991. — 348 с.
Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. — М.: ГТК России при Президенте Российской Федерации. 1992. — http://www.infotecs.ru/gtc/New_version/RD_avtomatizi.htm
Защита от несанкционированного доступа к информации. Ч. 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. РД. - М.: ГТК России при Президенте Российской Федерации. 1999. - http://www.infotecs.ru/gtc/Itog_RD_NV.htm
Шишкин В. М. Концептуальная модель оценивания защищенности объектов информатизации, опыт использования в учебном процессе //«Информатика - исследования и инновации». Межвуз. сб. научных трудов. Выпуск 4. ЛГОУ им.А.С.Пушкина. — СПб: 2000. — с. 114-116.
Хованов Н. В. Анализ и синтез показателей при информационном дефиците. — СПб: Изд.СПбГУ, 1996. — 196 с.
Пин-Шен Чен П. Модель "сущность-связь" — шаг к единому представлению данных // СУБД № 3, 1995.
Системы управления базами данных и знаний / Под ред. А. Н. Наумова. — М.: "Финансы и статистика", 1991. — 348 с.
Опубликован
2002-02-01
Как цитировать
Петров, & Шишкин,. (2002). Технология анализа защищенности информационных объектов: от локального моделирования к базе знаний. Проблемы и перспективы реализации. Труды СПИИРАН, 1(1), 79-88. https://doi.org/10.15622/sp.1.5
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).