05.00.00 Технические науки
АНАЛИЗ УЯЗВИМОСТЕЙ КАК КЛЮЧЕВОЙ ЭТАП ПРОЕКТИРОВАНИЯ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
- Категория: 05.00.00 Технические науки
- Создано: 18.04.2017, 14:41
- Просмотров: 648
Калужин Е.А., Чижевский В.В.
Email: Адрес электронной почты защищен от спам-ботов. Для просмотра адреса в вашем браузере должен быть включен Javascript.
Калужин Егор Александрович – магистрант,
направление: информатика и вычислительная техника;
Чижевский Вадим Валерьевич – бакалавр,
направление: информационная безопасность
кафедра информационной безопасности,
Дальневосточный федеральный университет,
г. Владивосток
Аннотация: в статье проводится анализ процесса проектирования комплексной системы защиты информации, и, как основной этап, выделяется анализ уязвимостей. Производится классификация уязвимостей по природе возникновения. Рассматриваются формальные методики оценки уязвимостей, позволяющие с помощью математического аппарата, прогнозировать характер их поведения. В заключении устанавливается связь между угрозой и уязвимостью, приводится схема взаимодействия нарушителя информационной безопасности и владельца информационных активов.
Ключевые слова: анализ уязвимостей, комплексная система защиты информации, угрозы информационной безопасности.
VULNERABILITY ANALYSIS AS A KEY STEP IN THE DESIGN OF AN INTEGRATED INFORMATION SECURITY SYSTEM
Kaluzhin Е.А., Chizhevskiy V.V.
Kaluzhin Egor Aleksandrovich – undergraduated,
PROFILE: INFORMATICS AND COMPUTER FACILITIES;
Chizhevskiy Vadim Valeryevich – bachelor,
PROFILE: INFORMATION SECURITY,
DEPARTMENT OF INFORMATION SECURITY,
FAR EASTERN FEDERAL UNIVERSITY,
VLADIVOSTOK
Abstract: the article analyzes the process of designing an integrated information security system, and, as the main stage, the vulnerability analysis is highlighted. Classification of vulnerabilities by the nature of occurrence is made. Formal methods for vulnerability assessment are considered, which allow using the mathematical apparatus to predict the nature of their behavior. In conclusion, the connection between the threat and vulnerability is established, the scheme of interaction of the infringer of information security and the owner of information assets is given.
Keywords: vulnerability analysis, complex information security system, information security threats.
Список литературы / References
- Гришина М.В. Организация комплексной системы защиты информации: Учебное пособие. Гелиос АРВ, 2007. 340 с.
- Гросман А. К. Алгоритм разработки и внедрения комплексной системы защиты информации на предприятии энергетического комплекса // Молодой ученый, 2016. № 13. С. 311-314.
- Калужин Е.А., Монастырский Д.С. Алгоритм выбора средств информационной безопасности при проектировании системы защиты информации // ModernSciencs, 2016. № 11. C. 24-27.
- Гросман А.К. Методика оценки уязвимости информационных активов предприятия // ModernSciencs, 2015. № 7.
- Варлатая С.К., Калужин Е.А., Монастырский Д.С. Моделирование жизненного цикла уязвимостей информационной безопасности с помощью поглощающей цепи Маркова. // Международное научное издание «Современные прикладные и фундаментальные исследования», 2016. № 4 (23).
- Шаханова М.В. Современные технологии информационной безопасности: Учебно-методический комплекс. ДВФУ, 2013. 180 с.
Ссылка для цитирования данной статьи
Тип лицензии на данную статью – CC BY 4.0. Это значит, что Вы можете свободно цитировать данную статью на любом носителе и в любом формате при указании авторства. | ||
Калужин Е.А., Чижевский В.В. АНАЛИЗ УЯЗВИМОСТЕЙ КАК КЛЮЧЕВОЙ ЭТАП ПРОЕКТИРОВАНИЯ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ // Проблемы современной науки и образования №15 (97), 2017. - С. {см. журнал}. |
Поделитесь данной статьей, повысьте свой научный статус в социальных сетях
Tweet |