Использование онтологического проектирования для автоматизированного анализа документов политик безопасности предприятий
Ключевые слова:
политика безопасности, онтологии, онтологическое проектирование, семантика, анализ противоречийАннотация
Информационные технологии активно внедряются во все сферы деятельности предприятий, что требует соблюдения определенных правил, обеспечивающих безопасность доступа к данным информационных систем и их сохранность. Такие правила объединяются в политики безопасности, которым присущи свойства противоречивости и двойного толкования. Для нивелирования этих свойств предлагается использовать онтологическую модель политики безопасности.Литература
Анисимов А.В., Марченко А.А. Система обработки текстов на естественном языке // Искусственный интеллект. 2002. № 4. С. 157–163
Варлатая С.К., Шаханова М.В. Анализ методов описания политики безопасности при разработке информационно-безопасных технологий // Аудит безопасности. – 2010. № 1. С. 10–13. // URL: http://www.tusur.ru/filearchive/reports-magazine/2010-1/10-13.pdf (дата обращения: 22.07.2013)
Гладун В.П., Величко В.Ю., Святогор Л.А. Структурирование онтологии ассоциаций для конспектирования естественно-языковых текстов // Information Science and computing. 2008. № 2. С. 153–159. // URL: http://www.foibg.com/ibs_isc/ibs-02/IBS-02-p20.pdf (дата обращения: 22.07.2013)
Когаловский М.Р. Системы доступа к данным, основанные на онтологиях // Программирование. Базы данных и базы знаний. 2012. № 4. С. 55–77
Константинова Н.С., Митрофанова О.А. Онтология как системы хранения знаний // Всероссийский конкурсный отбор обзорно-аналитических статей по приоритетному направлению "Информационно-телекоммуникационные системы". 2008. 54 с. // URL: http://www.ict.edu.ru/ft/005706/68352e2-st08.pdf (дата обращения: 22.07.2013)
Медведовский И.Д. Программные средства проверки и создания политики безопасности // URL: http://computerlib.narod.ru/html/policies.htm (дата обращения: 22.07.2013)
Медведовский И.Д. Программные средства проверки политики безопасности на соответствие требованиям ISO 17799 // URL: http://www.activeaudit.narod.ru/progs.htm (дата обращения: 22.07.2013)
Рэнди Франклин Смит Объясняем политику безопасности // Windows IT Pro. – 2006. – № 5. // URL: http://www.osp.ru/win2000/2006/05/2863216 (дата обращения: 22.07.2013)
Noy Natalya, McGuinness Deborah Разработка онтологий 101: руководство по созданию вашей первой онтологии // Стэнфордский Университет, Стэнфорд, Калифорния // Stanford Knowledge Systems Laboratory Technical Report KSL-01-05 and Stanford Medical Informatics Technical Report SMI-2001-0880, March 2001 // URL: http://ifets.ieee.org/russian/depository/ontology101_rus.doc (дата обращения: 22.07.2013)
Protégé Ontology editor and knowledge-base framework // URL: http://protege.stanford.edu/ (дата обращения: 22.07.2013)
RDF Среда Описания Ресурса // URL: http://www.w3.org/2007/03/rdf_concepts_ru/ #dfn-property (дата обращения: 22.07.2013)
Варлатая С.К., Шаханова М.В. Анализ методов описания политики безопасности при разработке информационно-безопасных технологий // Аудит безопасности. – 2010. № 1. С. 10–13. // URL: http://www.tusur.ru/filearchive/reports-magazine/2010-1/10-13.pdf (дата обращения: 22.07.2013)
Гладун В.П., Величко В.Ю., Святогор Л.А. Структурирование онтологии ассоциаций для конспектирования естественно-языковых текстов // Information Science and computing. 2008. № 2. С. 153–159. // URL: http://www.foibg.com/ibs_isc/ibs-02/IBS-02-p20.pdf (дата обращения: 22.07.2013)
Когаловский М.Р. Системы доступа к данным, основанные на онтологиях // Программирование. Базы данных и базы знаний. 2012. № 4. С. 55–77
Константинова Н.С., Митрофанова О.А. Онтология как системы хранения знаний // Всероссийский конкурсный отбор обзорно-аналитических статей по приоритетному направлению "Информационно-телекоммуникационные системы". 2008. 54 с. // URL: http://www.ict.edu.ru/ft/005706/68352e2-st08.pdf (дата обращения: 22.07.2013)
Медведовский И.Д. Программные средства проверки и создания политики безопасности // URL: http://computerlib.narod.ru/html/policies.htm (дата обращения: 22.07.2013)
Медведовский И.Д. Программные средства проверки политики безопасности на соответствие требованиям ISO 17799 // URL: http://www.activeaudit.narod.ru/progs.htm (дата обращения: 22.07.2013)
Рэнди Франклин Смит Объясняем политику безопасности // Windows IT Pro. – 2006. – № 5. // URL: http://www.osp.ru/win2000/2006/05/2863216 (дата обращения: 22.07.2013)
Noy Natalya, McGuinness Deborah Разработка онтологий 101: руководство по созданию вашей первой онтологии // Стэнфордский Университет, Стэнфорд, Калифорния // Stanford Knowledge Systems Laboratory Technical Report KSL-01-05 and Stanford Medical Informatics Technical Report SMI-2001-0880, March 2001 // URL: http://ifets.ieee.org/russian/depository/ontology101_rus.doc (дата обращения: 22.07.2013)
Protégé Ontology editor and knowledge-base framework // URL: http://protege.stanford.edu/ (дата обращения: 22.07.2013)
RDF Среда Описания Ресурса // URL: http://www.w3.org/2007/03/rdf_concepts_ru/ #dfn-property (дата обращения: 22.07.2013)
Опубликован
2013-12-01
Как цитировать
Атисков, А. Ю. (2013). Использование онтологического проектирования для автоматизированного анализа документов политик безопасности предприятий. Труды СПИИРАН, 7(30), 65-76. https://doi.org/10.15622/sp.30.5
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).