Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Полуформальные модели стандартов информационной безопасности
- Авторы
- Суханов А. В. , канд. техн. наук, ,
Любимов А. В. , канд. техн. наук, ,
- В разделе
- ОБЩИЕ ВОПРОСЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ И ОБЪЕКТОВ
- Ключевые слова
- Год
- 2008 номер журнала 2 Страницы 52 - 57
- Индекс УДК
- 681.3:002.5
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- В статье предлагается обобщенный подход к постановке и решению ряда задач информационной безопасности (ИБ), основанный на разработке систем согласованных полуформальных моделей стандартов, существующих в данной предметной области. В рамках подхода формулируется и решается задача построения библиотеки объектных и процессных моделей, определяются области ее текущего и перспективного применения, приводится ряд конкретных актуальных практических задач информационной безопасности, решаемых с ее использованием. Возможности подхода иллюстрируются двумя примерами: выявление методологии стандарта путем его объектного анализа, а также дополнение и коррекция стандарта на основе его процессной модели.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 1. Введение и общая модель. - М.: Госстандарт России, 2002. - 55 с.
Руководящий документ. Руководство по разработке профилей защиты и заданий по безопасности. - М.: Гостехкомиссия России, 2003. - 64 с.
Towns M. L. Common Criteria Paradigm (CC)// Proceedings of the Annual Computer Security Applications Conference, Sheraton New Orleans, Louisiana, USA, December 11-15, 2000. Р. 146-158.
Connor E., Gauvreau M. E., Moore S. E. Development of Informal Security Policy Models// Proceedings of the 7th International Common Criteria Conference (ICCC 2006), Lanzarote, Spain. 19-21 Sept. 2006. Р. 87-92.
Kurth H. Modeling Security Functional Requirements// Proceedings of the 7th International Common Criteria Conference (ICCC 2006), Lanzarote, Spain. 19-21 Sept. 2006. Р. 37-47.
Prieto-Diaz R. The Common Criteria Evaluation Process. Process Explanation, Shortcomings, and Research Opportunities. Commonwealth Information Security Center Technical Report CISC-TR-2002-03. - USA: CISC, James Madison University, Dec. 2002. - 128 p.
Białas A. A Semiformal Approach to the Security Problem of the Target of Evaluation (TOE) Modeling// Proceedings of the 2006 International Conference on Security & Management, SAM 2006. June 26-29, 2006. - USA. Las Vegas, Nevada: CSREA Press. 2006. Р. 118-125.
Ling R., Latapie H., Tran V. Expressing Common Criteria Security Requirements in Domain Models in Model-based Architecture// Proceedings of the Sixth Workshop on Distributed Objects and Components Security (DOCsec). - USA, Baltimore: MD, Mar. 18-21. 2002. Р. 64-73.
Stolen Ketil, den Braber F., Dimitrakos Th., Fredriksen R., Gran Bjorn A., Siv-Hilde H., Stamatiou Y. C., Aagedal J. O. Model-based risk assessment in a component-based software engineering process: the CORAS approach to identify security risks/ Business Component-Based Software Engineering. Kluwer. 2003. Р. 189-207.
Jurjens J., Fernandez E. B., France R. B. Critical systems development with UML (CSDUML 2004). TU Munchen Technical Report. UML 2004 satellite workshop proceedings. 2004. - 36 p.
Thumser W. Formal Specifications of Security Policy Models// Proceedings of the 7th International Common Criteria Conference (ICCC 2006). Lanzarote, Spain. 19-21 Sept. 2006. Р. 93-112.
- Купить