Методика построения теста на проникновение в автоматизированную систему, основанная на теории графов

dc.contributor.authorГрездов, Г. Г.
dc.date.accessioned2019-02-12T15:16:01Z
dc.date.available2019-02-12T15:16:01Z
dc.date.issued2016
dc.description.abstractВ работе рассмотрен способ проверки эффективности комплексных систем защиты информации автоматизированных систем от несанкционированного доступа. Проведен анализ различных вариантов тестов на проникновение, применявшие в развитых странах. Выявлены их недостатки. Показано, что современные разработки в области защиты информации рассматривают основную задачу любой системы защиты как противодействие распределенным атакам. Установлено, что при разработке такой системы необходимо знать о наличии уязвимостей в компонентах автоматизированной системы. Предложено разработать модель и алгоритм поиска таких уязвимостей в компонентах автоматизированной системы на основе теории графов.У роботі розглянутий спосіб перевірки ефективності комплексних систем захисту інформації автоматизованих систем від несанкціонованого доступу. Проведений аналіз різних варіантів тестів на проникнення, що використовуються у розвинених країнах. Виявлені їх недоліки. Показано, що сучасні розробки у сфері захисту інформації розглядають основне завдання будь-якої системи захисту як протидію розподіленим атакам. Встановлено, що при розробці такої системи необхідно знати про наявність уразливостей у компонентах автоматизованої системи. Запропоновано розробити модель та алгоритм пошуку таких уразливостей у компонентах автоматизованої системи на основі теорії графів.uk_UA
dc.identifier.urihttp://elar.naiau.kiev.ua/jspui/handle/123456789/13692
dc.language.isouk_UAuk_UA
dc.subjectкомплексная система защиты информацииuk_UA
dc.subjectавтоматизированная системаuk_UA
dc.subjectнесанкционированный доступuk_UA
dc.subjectпроникновениеuk_UA
dc.subjectтестuk_UA
dc.subjectуязвимостьuk_UA
dc.subjectкомплексна система захисту інформаціїuk_UA
dc.subjectавтоматизована системаuk_UA
dc.subjectнесанкціонований доступuk_UA
dc.subjectпроникненняuk_UA
dc.subjectтестuk_UA
dc.subjectуразливістьuk_UA
dc.subjectcomplex system of infounation protectionuk_UA
dc.subjectautomated systemuk_UA
dc.subjectunauthorized accessuk_UA
dc.subjectpenetrationuk_UA
dc.subjecttestuk_UA
dc.subjectvulnerabilityuk_UA
dc.titleМетодика построения теста на проникновение в автоматизированную систему, основанная на теории графовuk_UA
dc.typeArticleuk_UA
local.udk65.012.8: 004.492uk_UA
local.vidНаукові періодичні видання, мультимедійні презентації, засоби контролю знань, спеціалізовані компьютерні програми.uk_UA
Files
Original bundle
Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
ССТ 1.2016_p36-46.pdf
Size:
7.78 MB
Format:
Adobe Portable Document Format
Description:
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed upon to submission
Description:
Collections