Модель вторжений в информационную систему

Автор: Кленин Дмитрий Владимирович, Максимова Елена Александровна

Журнал: НБИ технологии @nbi-technologies

Рубрика: Инновации в информатике, вычислительной технике и управлении

Статья в выпуске: 3 т.12, 2018 года.

Бесплатный доступ

Определены категории «атака», «вторжение» и «инцидент» информационной безопасности. Выявлены виды вторжений в информационную систему и приведен их краткий анализ. Предложенная модель вторжений в информационную систему позволит практически на всех этапах жизненного цикла системы защиты информации повысить ее эффективность.

Вторжение, информационная безопасность, информационная система, проектирование, модель

Короткий адрес: https://sciup.org/149129760

IDR: 149129760   |   DOI: 10.15688/NBIT.jvolsu.2018.3.3

Список литературы Модель вторжений в информационную систему

  • Герасименко, В. А. Основы защиты информации / В. А. Герасименко, А. А. Малюк. - М.: МИФИ, 1997. - 537 с.
  • Глобальное исследование утечек конфиденциальной информации в 1 полугодии 2018 года // Infowatch: [сайт]. - Электрон. дан. - Режим доступа: https://www.infowatch.ru/report2018_half (дата обращения: 04.10.2017). - Загл. с экрана.
  • ГОСТ Р 50.1.053-2005. Информационные технологии. Основные термины и определения в области технической защиты информации: введ. 2006-02-01. - М.: Стандартинформ, 2006. - 15 с.
  • ГОСТ Р ИСО/МЭК 18044-2007. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности: введ. 2008-07-01. - М.: Стандартинформ, 2009. - 50 с.
  • Избачков, Ю. С. Информационные системы / Ю. С. Избачков. - М.: Информ, 2006. - 378 с.
  • Максимова, Е. А. Архитектура программного комплекса предотвращения инсайдерской активности и оценки эффективности работы персонала организации / Е. А. Максимова, Е. А. Витенбург // Информационные системы и технологии: научно-технический журнал. Рубрика «Информационная безопасность». - 2016. - № 2.
  • Максимова, Е. А. Формализация процесса обеспечения информационной безопасности при реализации инсайдерских атак / Е. А. Максимова, Е. А. Витенбург // Известия ТулГУ. Технические науки. - 2015. - Вып. 8, ч. 2. - С. 231-238.
  • Максимова, Е. А. Цепи Маркова как средство прогнозирования инсайдерских вторжений / Е. А. Максимова, Е. А. Витенбург, В. А. Корнева // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 9-12.
  • Система обнаружения вторжений. - Электрон. дан. - Режим доступа: https://ru.wikipedia.org/wiki/Система_обнаружения_вторжений (дата обращения: 0 2.10.2017). - Загл. с экрана.
Еще
Статья научная