Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Базовые технологии моделирования процедур защиты информации от несанкционированного доступа
- Авторы
- Куликов Григорий Владимирович , канд. техн. наук; заместитель начальника центра, доцент, ОАО «НПО РусБИТех», Москва, Россия
Непомнящих Алексей Викторович planetnaya3@gmail.com, начальник отдела, ОАО «НПО РусБИТех», Москва, Россия
Соснин Юрий Владимирович , начальник центра, ОАО «НПО РусБИТех», Москва, Россия
Нащёкин Павел Александрович , начальник центра, ОАО «Концерн «Системпром», Москва, Россия
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. Управление доступом
- Ключевые слова
- защита от несанкционированного доступа / теория игр / информационная безопасность / автоматизированные системы
- Год
- 2014 номер журнала 1 Страницы 23 - 28
- Индекс УДК
- 004.056.53
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Изложены базовые технологии моделирования процедур защиты информации от несанкционированного доступа: моделирование несанкционированного доступа к информации, моделирование функционирования средств и процессов защиты информации от несанкционированного доступа.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Бородакий Ю. В., Воробьев А. А., Куликов Г. В., Непомнящих А. В. Оценивание защищенности от информационных воздействий автоматизированных систем управления: теория и практика // Безопасность информационных технологий. 2005. № 4. С. 61.
Бусленко Н. П. Моделирование сложных систем. - М.: Наука, 1978. - 355 с.
Бородакий Ю. В., Добродеев А. Ю., Куликов Г. В. Парадигма экономической обоснованности создания автоматизированных систем управления в защищенном исполнении // Информационное противодействие угрозам терроризма. 2006. № 8. С. 12-20.
Соловьев С. В., Затока И. В., Ещенко Е. В. Показатели качества защищенных информационных систем в области технической защиты информации // Телекоммуникации. 2012. № 5. С. 24-30.
Богомолов А. В., Чуйков Д. С., Запорожский Ю. А. Средства обеспечения безопасности информации в современных автоматизированных системах // Информационные технологии. 2003. № 1. С. 2-8.
Куликов Г. В., Непомнящих А. В. Методика оценивания функциональных возможностей систем обнаружения вторжений // Там же. 2006. № 1. С. 31-36.
Кукушкин Ю. А., Богомолов А. В., Ушаков И. Б. Математическое обеспечение оценивания состояния материальных систем // Там же. 2004. Приложение к № 7. - 24 с.
Воробьев А. А., Куликов Г. В., Непомнящих А. В. Моделирование последовательных информационных воздействий на автоматизированные системы // Безопасность информационных технологий. 2004. № 3. С. 71-73.
Куликов Г. В., Непомнящих А. В. Метод составления наиболее полного перечня угроз безопасности информации автоматизированной системы // Там же. 2005. № 1. С. 47-50.
Воробьев А. А., Куликов Г. В., Непомнящих А. В. Оценивание защищенности автоматизированных систем на основе методов теории игр // Информационные технологии. 2007. Приложение к № 1. - 24 с.
Воробьев А. А. Теоретико-игровой подход к оцениванию качества системы защиты информации от несанкционированного доступа в автоматизированных системах // Информатика - машиностроение. 1999. № 3. С. 12-17.
- Купить