№1, 2014
ОСОБЕННОСТИ ОЦЕНКИ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ
В статье проанализированы угрозы безопасности компьютерных систем, уязвимости технических средств, ошибки вредоносных программ, методы, используемые для атак, уязвимости, связанные с человеческим фактором. Также были проанализированы таксономии оценки безопасности компьютерных систем и их характеристики. (стр. 104-108)
Ключевые слова: компьютерные системы, оценка безопасности, анализ угроз, таксономия оценки безопасности, особенности таксономии
Литература
- The Three Tenents of Cyber Security. U.S. Air Force Software Protection Initiative. http://www.spi.dod.mil/tenets.htm. Retrieved 2009–12–15.
- Foreman P: Vulnerability Management, page 1. Taylor & Francis Group, 2010. ISBN 978–1–4398–01505.
- J. D. Howard and T. A. Long staff. A Common Language for Computer Security Incidents, Sandia tech.rep. SAND98–8667, Oct. 1998.
- U.Lindquist and E. Jonsson. How to Systematically Classify Computer Security Intrusions, Proc. IEEE Symp. Sec. and Privacy, 1997, 4–7 May, pp.154–63.
- C. E. Landwehr et al. A Taxonomy of Computer Program Security Flaws, ACM Comp. Surveys, 1994, vol.26, no.3, Sept. pp.211–54.
- J.Mirkovic and P. Reiher. A Taxonomy of DDoS Attack and DDoS Defense Mechanisms, ACM SIGCOMM Comp. Commun. Rev., 2004, vol.34, no.2, pp.39–53.
- CERT Coordination Center Vulnerability Database, http://www.kb.cert.org/vuls
- Common Vulnerabilities and Exposures List, http://www.cve.mitre.org/
- M. Bishop. Vulnerabilities Analysis, Proc. 2nd Int’l. Symp Recent Advances in Intrusion Detection, Sept. 1999, pp.125–36.
- V. Raskin et al. Ontology in Information Security: A Useful Theoretical Foundation and Methodological Tool, Proc. NewSec. Paradigms Wksp., Cloudcroft, NM, 2001, pp.53–59.
- Gray. An Historical Perspective of Software Vulnerability Management, Info. Sec. Tech. Rep., 2003, vol.8, no.4, pp.34–44.