Событийно-ориентированная политика безопасности и формальная модель механизма защиты критических информационных инфраструктур
https://doi.org/10.31854/1813-324X-2019-5-4-99-105
Аннотация
Об авторах
С. Д. ЕрохинРоссия
А. Н. Петухов
Россия
П. Л. Пилюгин
Россия
Список литературы
1. Хофман Л.Д. Современные методы защиты информации. Пер. с англ. М.: Советское радио, 1980. 264 с.
2. Clements D., Hoffman L.J. Computer Assisted Security System Design. Berkeley: University of California, 1974.
3. Зегжда Д.П. Информационная безопасность. М.: МГТУ им. Н.Э. Баумана, 2010. 236 с.
4. Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками. Учебное пособие для вузов. М.: Горячая линия - Телеком, 2011. 320 с.
5. Успенский В.А. Теорема Гёделя о неполноте. М.: Наука, 1982. 112 с.
6. Erokhin S., Petukhov A., Pilyugin P. Critical Information Infrastructures Security Modeling // Proceeding of the 24th Conference of Open Innovations Association FRUCT (Moscow, Russia, 8-12 апреля 2019). C. 83-88. URL: https://fruct.org/ publications/fruct24/files/Ero.pdf (дата обращения 22.12.2019)
7. Кузнецов Д. Моделирование угроз на основе сценариев или Как CyberKillChain и ATT&CK помогают анализировать угрозы ИБ // Безопасность пользователей в интернете. URL: https://safe-urf.ru/specialists/article/5247/626649 (дата обращения 22.12.2019)
8. ГОСТ Р ИСО/МЭК 18028-1-2008 (10/2009). Информационная технология (ИТ). Методы и средства обеспечения безопасности. Сетевая безопасность информационных технологий. Часть 1. Менеджмент сетевой безопасности.
9. Гуснин С.Ю., Петухов А.Н. Информационная база управления кибербезопасностью // Проблемы современной науки и образования. 2016. № 40. С. 22-26.
10. Петухов А.Н., Пилюгин П.Л. Нормативное определение событий безопасности // Доклады Всероссийской конференции «Радиоэлектронные устройства и системы для инфокоммуникационных технологий. РЭУС-2019» (Москва, Россия, 29-31 мая 2019). Сер. «Научные конференции, посвященные дню Радио». М.: Московское НТО радиотехники, электроники и связи им. А.С. Попова, 2019. С. 313-317.
11. Федорченко А.В., Левшун Д.С., Чечулин А.А., Котенко И.В. Анализ методов корреляции событий безопасности в SIEM-системах. Часть 2 // Труды СПИИРАН. 2016. № 6(49). С. 208-225. DOI:10.15622/sp.49.11
12. Макаревич О.Б., Шелудько И.А. Регистрация и анализ событий безопасности в информационных системах // Известия ТРТУ. 2003. № 4(33). С. 211-216.
13. Edwards M., Etzion O., Ibrahim M., Iyer S., Lalanne H., et al. A Conceptual Model for Event Processing Systems // developer Works. 43 p. URL: https://www.ibm.com/developerworks/webservices/library/ws-eventprocessing/ws-eventprocessing-pdf.pdf (Access 18th April 2019)
14. Федорченко А.В., Левшун Д.С., Чечулин А.А., Котенко И.В. Анализ методов корреляции событий безопасности в SIEM-системах. Часть 1 // Труды СПИИРАН. 2016. № 4(47). С. 5-27. DOI:10.15622/sp.47.1
15. Гайнов А.Е., Заводцев И.В. Модель процесса обработки событий информационной безопасности // Современная наука: Актуальные проблемы теории и практики. Серия: Естественные и технические науки. 2017. № 3-4. С. 44-49.
16. Проноза А.А., Чечулин А.А., Котенко И.В. Математические модели визуализации в SIEM-системах // Труды СПИИРАН. 2016. № 3(46). С. 90-107. DOI:10.15622/sp.46.8
17. Грушо А.А., Применко Э.А., Тимонина Е.Е. Теоретические основы компьютерной безопасности. М.: Академия. 2009.
18. Графов С.А., Белявцев А.Ю., Воронов Д.А., Трофимов А.А. Грани SIEM // Защита информации. Инсайд. 2017. № 1(73). С. 56-62.
19. Бурлаков М.Е. Применение метода анализа соответствий для оптимизации комбинаций атрибутов у наборов данных // Вестник Пермского национального исследовательского политехнического университета. Электротехника, информационные технологии, системы управления. 2018. № 26. С. 7-28.
20. Datasets // University of New Brunswick. URL: http://www.unb.ca/cic/research/datasets/ids.html (Accessed 07th August 2017)
21. Al-Hamami A.H., Al-Saadoon G.M.W. Handbook of Research on Threat Detection and Countermeasures in Network Security. Derry: IGI Global, 2014. 450 p. DOI:10.4018/978-1-4666-6583-5
Рецензия
Для цитирования:
Ерохин С.Д., Петухов А.Н., Пилюгин П.Л. Событийно-ориентированная политика безопасности и формальная модель механизма защиты критических информационных инфраструктур. Труды учебных заведений связи. 2019;5(4):99-105. https://doi.org/10.31854/1813-324X-2019-5-4-99-105
For citation:
Erokhin S..., Petukhov A..., Pilyugin P... Event-based Security Policy and Formal Model of Critical Information Infrastructures Protecting Mechanism. Proceedings of Telecommunication Universities. 2019;5(4):99-105. (In Russ.) https://doi.org/10.31854/1813-324X-2019-5-4-99-105