Когнитивное моделирование деструктивных злоумышленных воздействий на объектахкритической информационной инфраструктуры
https://doi.org/10.31854/1813-324X-2020-6-4-91-103
Аннотация
Список литературы
1. Yuill J., Wu F., Settle J., Gong F., Huang M. Intrusion-detection for incident-response, using a military battlefield-intelligence process // Computer Networks. 2000. Vol. 34. Iss. 4. PP. 671-697. DOI:10.1016/S1389-1286(00)00142-0
2. Jha S., Sheyner O., Wing J.M. Minimization and Reliability Analyses of Attack Graphs // CMU-CS-02-109. Pittsburgh: School of Computer Science Carnegie Mellon University, 2002.
3. Chi S.-D., Park J.S., Jung K.-C., Lee J.-S. Network Security Modeling and Cyber Attack Simulation Methodology // Proceedings of the 6th Australasian Conference on Information Security and Privacy on Information Security and Privacy (Sydney, Australia, 11-13 July 2001). Lecture Notes in Computer Science. Berlin, Heidelberg: Springer, 2001. Vol. 2119. DOI:10.1007/3-540-47719-5_26
4. Базовая модель угроз персональных данных при их обработке в информационных системах персональных данных. Москва, 2008. URL: https://fstec.ru/component/attachments/download/289 (дата обращения 29.10.2020)
5. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Военное издательство, 1992.
6. Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности. № 149/7/2/6-432 от 31.03.2015.
7. Бояринцев А.В., Ничиков А.В., Редькин В.Б. Общий подход к разработке моделей нарушителей // Системы безопасности. 2007. № 4. С. 50-53.
8. Спивак А.И. Оценка эффективности атак злоумышленника в процессе построения его модели // Научно-технический вестник Санкт-Петербургского государственного университета информационных технологий, механики и оптики. 2010. № 2(66). С. 108-112.
9. Жуков В.Г., Жукова М.Н., Стефаров А.П. Модель нарушителя прав доступа в автоматизированной системе // Программные продукты и системы. 2012. № 2(98). С. 75-78.
10. Савченко С.О., Капчук Н.В. Алгоритм построения модели нарушителя в системе информационной безопасности с применением теории игр // Динамика систем, механизмов и машин. 2017. Т. 5. № 4. С. 84-89. DOI:10.25206/2310-9793-2017-5-4-84-89
11. Гафизов Р.М., Ахматзода Ш.А. Разрабока модели нарушителя беспроводной сети // Инновации в науке. 2018. № 12(88). С. 10-12.
12. Максимова Е.А. Исследование алгоритмов безопасной передачи данных между объектами критической информационной инфраструктуры //XXIII пленум ФУМО ВО ИБ и Всероссийской научной конференции «Фундаментальные проблемы информационной безопасности в условиях цифровой трансформации» (Ставрополь, Россия, 1-5 октября 2019). Ставрополь: Северо-Кавказский федеральный университет, 2019. С. 157-163.
13. Шихвердиева А.Ш., Максимова Е.А. Управление эксплуатацией объектов критической информационной инфраструктуры // XVI Всероссийская школа-конференция молодых ученых «Управление большими системами» (Тамбов, Россия, 10-13 сентября 2019). Тамбов: Тамбовский государственный технический университет, 2019. С. 392-397.
14. Баранов В.В., Максимова Е.А., Лаута О.С. Анализ модели информационного обеспечения процессов и систем при реализации многоагентного интеллектуального взаимодействия // Приборы и системы. Управление, контроль, диагностика. 2019. № 4. С. 32-41.
15. Тищенко Е.Н. Анализ защищенности экономических информационных систем: монография. Ростов н/Д: М-во образования Рос. Федерации. Рост. гос. экон. ун-т, 2003. 191 с.
16. Громов Ю.Ю., Елисеев А.И., Минин Ю.В., Сумин В.И. Анализ надежности в сетевых информационных системах // Вестник Воронежского института ФСИН России. 2018. № 1. С. 33-41
17. Ажмухамедов И.М. Управление слабоформализуемыми социотехническими системами на основе нечеткого когнитивного моделирования (на примере систем комплексного обеспечения информационной безопасности). Дис. … докт. техн. наук. Астрахань: Астраханский государственный технический университет, 2014.
18. Садовникова Н.П., Жидкова Н.П. Выбор стратегий территориального развития на основе когнитивного анализа и сценарного моделирования // Интернет-Вестник ВолгГАСУ. 2012. № 7(21).
19. Робертc Ф.С. Дискретные математические модели с приложениями к социальным, биологическим и экологическим задачам / пер. с англ. М.: Наука, 1986. 496 с.
20. Дроботун Е.Б., Цветков О.В. Построение модели угроз безопасности информации в автоматизированной системе управления критически важными объектами на основе сценариев действий нарушителя // Программные продукты и системы. 2016. № 3. С. 42-50. DOI:10.15827/0236-235X.115.042-050
Рецензия
Для цитирования:
Максимова Е.А. Когнитивное моделирование деструктивных злоумышленных воздействий на объектахкритической информационной инфраструктуры. Труды учебных заведений связи. 2020;6(4):91-103. https://doi.org/10.31854/1813-324X-2020-6-4-91-103
For citation:
Maksimova E... Cognitive Modeling of Destructive Malicious Impacts on Critical Information Infrastructure Objects. Proceedings of Telecommunication Universities. 2020;6(4):91-103. (In Russ.) https://doi.org/10.31854/1813-324X-2020-6-4-91-103