Методика построения теста на проникновение в автоматизированную систему, основанная на теории графов
dc.contributor.author | Грездов, Г. Г. | |
dc.date.accessioned | 2019-02-12T15:16:01Z | |
dc.date.available | 2019-02-12T15:16:01Z | |
dc.date.issued | 2016 | |
dc.description.abstract | В работе рассмотрен способ проверки эффективности комплексных систем защиты информации автоматизированных систем от несанкционированного доступа. Проведен анализ различных вариантов тестов на проникновение, применявшие в развитых странах. Выявлены их недостатки. Показано, что современные разработки в области защиты информации рассматривают основную задачу любой системы защиты как противодействие распределенным атакам. Установлено, что при разработке такой системы необходимо знать о наличии уязвимостей в компонентах автоматизированной системы. Предложено разработать модель и алгоритм поиска таких уязвимостей в компонентах автоматизированной системы на основе теории графов.У роботі розглянутий спосіб перевірки ефективності комплексних систем захисту інформації автоматизованих систем від несанкціонованого доступу. Проведений аналіз різних варіантів тестів на проникнення, що використовуються у розвинених країнах. Виявлені їх недоліки. Показано, що сучасні розробки у сфері захисту інформації розглядають основне завдання будь-якої системи захисту як протидію розподіленим атакам. Встановлено, що при розробці такої системи необхідно знати про наявність уразливостей у компонентах автоматизованої системи. Запропоновано розробити модель та алгоритм пошуку таких уразливостей у компонентах автоматизованої системи на основі теорії графів. | uk_UA |
dc.identifier.uri | http://elar.naiau.kiev.ua/jspui/handle/123456789/13692 | |
dc.language.iso | uk_UA | uk_UA |
dc.subject | комплексная система защиты информации | uk_UA |
dc.subject | автоматизированная система | uk_UA |
dc.subject | несанкционированный доступ | uk_UA |
dc.subject | проникновение | uk_UA |
dc.subject | тест | uk_UA |
dc.subject | уязвимость | uk_UA |
dc.subject | комплексна система захисту інформації | uk_UA |
dc.subject | автоматизована система | uk_UA |
dc.subject | несанкціонований доступ | uk_UA |
dc.subject | проникнення | uk_UA |
dc.subject | тест | uk_UA |
dc.subject | уразливість | uk_UA |
dc.subject | complex system of infounation protection | uk_UA |
dc.subject | automated system | uk_UA |
dc.subject | unauthorized access | uk_UA |
dc.subject | penetration | uk_UA |
dc.subject | test | uk_UA |
dc.subject | vulnerability | uk_UA |
dc.title | Методика построения теста на проникновение в автоматизированную систему, основанная на теории графов | uk_UA |
dc.type | Article | uk_UA |
local.udk | 65.012.8: 004.492 | uk_UA |
local.vid | Наукові періодичні видання, мультимедійні презентації, засоби контролю знань, спеціалізовані компьютерні програми. | uk_UA |