О НЕОБХОДИМОСТИ РАЗРАБОТКИ МОДЕЛЕЙ ЗАЩИЩЕННОСТИ ОБЪЕКТОВ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
Abstract
About the Authors
В. АнищенкоBelarus
А. Криштофик
Belarus
References
1. Петров В.А. Информационная безопасность. Защита информации от несанкционированного доступа в АС. – М.: МИФИ, 1993. – 78 с.
2. Хоффман Л.Дж. Современные методы защиты информации. – М.: Сов. радио, 1980. –264 с.
3. Астахов А. Анализ защищенности корпоративных автоматизированных систем // http://www.cobit.ru/security/Pubs/Pub1_AAM_SecEval.htm.
4. СТБ 34.101.1 (ИСО/МЭК 15408-1). Критерии оценки безопасности информационных технологий. Ч. 1. Введение и общая модель.
5. Воронцов Ю.В., Гайдамакин Н.А. Модель комплексной оценки защищенности компьютерных систем в идеологии ущерба от угроз безопасности // Вопросы защиты информации. –№ 1. – М., 2003. – С. 45–53.
6. Анищенко В.В., Криштофик А.М. Модификация графовой модели системы защиты информации // Тез. докл. VI военно-науч. конф. Военной академии Республики Беларусь. 25-26 ноября 2003 г. – Мн.: ВА РБ, 2003. – С. 89–90.
7. Анищенко В.В., Криштофик А.М. Классификация суперкомпьютерных систем кла-стерного уровня с позиций выполнения требований безопасности // Суперкомпьютерные системы и их применение: Докл. Междунар. науч. конф. SSA, 2004. 26-28 октября 2004 г., Минск. – Мн.: ОИПИ НАН Беларуси, 2004. – С. 233–237.
8. Костин Н.А. Актуальные вопросы теории защиты информации // Мат. Междунар. конф. «Безопасность информации». 14–18 апреля 1997 г., Москва. – М., 1997. – С. 98–109.
9. Анищенко В.В., Криштофик А.М. Методика оценки защищенности объектов информационных технологий при повышенных требованиях безопасности // Военно-техническая политика государства в современных условиях: Тез. докл. военно-науч. конф. 12–13 октября 2004 г., Минск. – Мн.: НИИ ВС РБ. – С. 198–200.
Review
For citations:
, . Informatics. 2005;(1(5)):122-131. (In Russ.)