ОСОБЕННОСТИ ОЦЕНКИ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ - Проблемы Информационных Технологий

ОСОБЕННОСТИ ОЦЕНКИ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ - Проблемы Информационных Технологий

ОСОБЕННОСТИ ОЦЕНКИ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ - Проблемы Информационных Технологий

ОСОБЕННОСТИ ОЦЕНКИ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ - Проблемы Информационных Технологий

ОСОБЕННОСТИ ОЦЕНКИ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ - Проблемы Информационных Технологий
ОСОБЕННОСТИ ОЦЕНКИ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ - Проблемы Информационных Технологий
НАЦИОНАЛЬНАЯ АКАДЕМИЯ НАУК АЗЕРБАЙДЖАНА

№1, 2014

ОСОБЕННОСТИ ОЦЕНКИ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ

Турал Юнусов Е.

В статье проанализированы угрозы безопасности компьютерных систем, уязвимости технических средств, ошибки вредоносных программ, методы, используемые для атак, уязвимости, связанные с человеческим фактором. Также были проанализированы таксономии оценки безопасности компьютерных систем и их характеристики. (стр. 104-108)

Ключевые слова: компьютерные системы, оценка безопасности, анализ угроз, таксономия оценки безопасности, особенности таксономии
Литература
  • The Three Tenents of Cyber Security. U.S. Air Force Software Protection Initiative. http://www.spi.dod.mil/tenets.htm.  Retrieved  2009–12–15.
  • Foreman P: Vulnerability Management, page 1. Taylor & Francis Group, 2010. ISBN 978–1–4398–01505.
  • J. D. Howard and T. A. Long staff. A Common Language for Computer Security Incidents, Sandia tech.rep. SAND98–8667, Oct. 1998.
  • U.Lindquist and E. Jonsson. How to Systematically Classify Computer Security Intrusions, Proc. IEEE Symp. Sec. and Privacy, 1997, 4–7 May, pp.154–63.
  • C. E. Landwehr et al. A Taxonomy of Computer Program Security Flaws, ACM Comp. Surveys, 1994, vol.26, no.3, Sept. pp.211–54.
  • J.Mirkovic and P. Reiher. A Taxonomy  of  DDoS Attack and DDoS Defense Mechanisms, ACM SIGCOMM Comp. Commun. Rev., 2004, vol.34, no.2, pp.39–53.
  • CERT Coordination Center Vulnerability Database, http://www.kb.cert.org/vuls 
  • Common Vulnerabilities and Exposures List, http://www.cve.mitre.org/ 
  • M. Bishop. Vulnerabilities Analysis, Proc. 2nd Int’l. Symp Recent Advances in Intrusion Detection, Sept. 1999, pp.125–36.
  • V. Raskin et al. Ontology in Information Security: A Useful Theoretical Foundation and Methodological Tool, Proc. NewSec. Paradigms Wksp., Cloudcroft, NM, 2001, pp.53–59.
  • Gray. An Historical Perspective of  Software Vulnerability Management, Info. Sec. Tech. Rep., 2003, vol.8, no.4, pp.34–44.