Разработка модели выявления угроз безопасности автоматизированных систем военного назначения

Автор: Зимонин Д.В., Данилин Е.В., Тимонов А.А., Юмашев Д.В., Поповкин А.А., Соловьев А.А.

Журнал: Международный журнал гуманитарных и естественных наук @intjournal

Рубрика: Военные науки

Статья в выпуске: 3-1 (42), 2020 года.

Бесплатный доступ

В статье рассмотрены проблемные вопросы выявления компьютерных инцидентов в сегменте автоматизированных систем военного назначения, нарушение работы которых приведет к подрыву национальной безопасности государства. Авторами предложена модель выявления угроз, позволяющая исследовать вероятность атак на всех уровнях возможного доступа к обрабатываемой информации с учетом этапов проведения компьютерных атак и фиксацией подозрительных отклонений в компьютерных системах на нескольких уровнях.

Автоматизированные системы вооруженных сил, компьютерные инциденты, компьютерные атаки, система обнаружения вторжений и атак, программно-аппаратные средства, информационные технологии

Короткий адрес: https://sciup.org/170187399

IDR: 170187399   |   DOI: 10.24411/2500-1000-2020-10195

Список литературы Разработка модели выявления угроз безопасности автоматизированных систем военного назначения

  • ГОСТ Р ИСО/МЭК 27001:2006. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования. - М.: Стандартинформ, 2006. - [Электронный ресурс]. - Режим доступа: http://docs.cntd.ru/document/1200058325 (дата обращения: 11.11.2019).
  • Варлатая С.К., Кирьяненко А.В. Анализ угроз нарушения информационной безопасности информационных систем, существующие модели и методы противодействия компьютерным атакам // Актуальные проблемы технических наук в России и за рубежом: Сб. науч. тр. по итогам Междунар. науч.-практ. конф. - г. Новосибирск, 10 февраля 2015. - Вып. II.-162 с.
  • Ганиев А.А., Касимова Г.И. Анализ моделей и алгоритмов обнаружения компьютерных атак на основе положений политики безопасности // Молодой ученый. - 2016. - №9. - С. 54-57.
  • Обзор Методических рекомендаций ФСБ России по созданию ГосСОПКА. - [Электронный ресурс]. - Режим доступа: https://zlonov.ru/wp-content/uploads/Обзор-Методических-рекомендаций-по-ГосСОПКА.pdf (дата обращения: 10.12.2019).
  • Аграновский А.В., Хади Р.А. Системы обнаружения компьютерных угроз // Сетевые решения. - [Электронный ресурс]. - Режим доступа: http://www.nestor.minsk. by/sr/2008/05/sr80513.html (дата обращения: 09.11.2019).
Еще
Статья научная