Методика оценивания защищенности информационно- телекоммуникационных узлов
Рубрики: СТАТЬИ
Аннотация и ключевые слова
Аннотация (русский):
В работе рассматриваются перспективные направления исследований в области анализа защищенности информационно-телекоммуникационных сетей и вводятся основные показатели для расчета их защищенности. Предлагается многоуровневый подход к оцениванию защищенности, основанный на деревьях атак и зависимостях сервисов.

Ключевые слова:
показатели защищенности, дерево атак, оценка рисков, уязвимость
Список литературы

1. ГОСТ Р 52653-Информационно-коммуника ционные технологии в образовании. Термины и определения. – М. : Стандартинформ, – 11 с.

2.

3. Котенко И. В. Перспективные направления исследований в области компьютерной безопасности / И. В. Котенко, Р. М. Юсупов // Защита информации. Инсайд. – – No – С. 46–57.

4.

5. Blakely B. A. Cyberprints Identifying cyber attackers by feature analysis : Doctoral Diss. – Iowa State Univ. 2012.

6.

7. Kumar S. An Application of Pattern Matching in Intrusion Detection / S. Kumar, E. H. Spafford // Tech. Rep. CSDTR 94 The COAST Project. Department of Comput. Sci. Purdue Univ. – West Lafayette, 1994.

8.

9. Iglun K. State Transition Analysis: A Rule-Based Intrusion Detection System / K. Iglun, R. A. Kemmerer, P. A. Porras // IEEE Trans. Software Eng. – – No. 21 (3).

10.

11. Cohen F. Simulating Cyber Attacks, Defenses, and Consequences / F. Cohen // IEEE Symp. Security and Privacy. – Berkeley, CA. 1999.

12.

13. Yuill J. Intrusion-detection for incident-response, using a military battlefield-intelligence process / J. Yuill, F. Wu, J. Settle, F. Gong, R. Forno, M. Huang, J. Asbery // Comput. Networks. – – No. 34.

14.

15. Huang M.-Y. A Large-scale Distributed Intrusion Detection Framework Based on Attack Strategy Analysis / M.-Y. Huang, T. M. Wicks // First Int. Workshop on the Recent Advances in Intrusion Detection, Raid’– Louvain-la-Neuve, Belgium, 1998.

16.

17. Schneier B. Attack Trees / B. Schneier // Dr. Dobb’s J. – –Vol. 12.

18.

19. Котенко И. В. Применение графов атак для оценки защищенности компьютерных сетей и анализа событий безопасности / И. В. Котенко, А. А. Чечулин // Системы высокой доступности. – – Т. 9, No – С. 103–110.

20.

21. Абрамов Е. С. Применение графов атак для моделирования вредоносных сетевых воздействий / Е. С. Абрамов, А. В. Андреев, Д. В. Мордвин // Изв. ЮФУ. Технические науки. – – No – С. 165–174.

22.

23. Moitra S. D. A Simulation Model for Managing Survivability of Networked Information Systems / S. D. Moitra, S. L. Konda // Tech. Rep. CMU/SEI-2000-TR-020 ESC-TR-2000-– – 47 p.

24.

25. Chi S.-D. Network Security Modeling and Cyber Attack Simulation Methodology / S.-D. Chi, J. S. Park, K.-C. Jung, J.-S. Lee // Lecture Notes in Computer Sci. – Carnegie Mellon Univ., – Vol. 2119.

26.

27. Templeton S. J. A Requires/Provides Model for Computer Attack / S. J. Templeton, K. Levitt // NSPW 2000 : Proc. of the 2000 Workshop on New Security Paradigms. – NY : ACM, – P. 31–38.

28.

29. Morin B. M2d2 : A formal data model for ids alert correlation / B. Morin, L. Me, H. Debar, M. Ducasse // Lecture Notes in Comput. Sci. – Berlin : Springer-Verlag, – Vol. – P. 115–137.

30.

31. Меры защиты информации в государственных информационных системах : методический документ (утв. ФСТЭК РФ 11.02.2014).

32.

33. Peltier T. R. How to complete a risk assessment in 5 days or less / T. R. Peltier // Auerbach publ. – – P. 1–55.

34.

35. http://cve.mitre.org (дата обращения 25.11.2015).

36.

37. Банк данных угроз безопасности информации ФСТЭК РФ – URL : http://bdu.fstec.ru/threat (дата обращения 25.11.2015).

38.

39. http://capec.mitre.org (дата обращения 25.11.2015).

40.

41. http://bdu.fstec.ru/calc (дата обращения 25.11.2015)

Войти или Создать
* Забыли пароль?