Предлагается подход к построению системы верификации политик безопасности, предназначенной для обнаружения и разрешения конфликтов в спецификациях политик безопасности компьютерных сетей. Рассмотрена архитектура предлагаемой системы верификации политик безопасности. Представлены модели реализации двух модулей верификации: модуля, основанного на теории доказательств, с применением исчисления событий и абдуктивного вывода, и модуля, использующего технологию верификации на модели. Описана текущая реализация программного прототипа системы верификации.
В статье рассматриваются подходы к долгосрочному прогнозированию количественных и качественных показателей подсистемы защиты информационных и телекоммуникационных систем, оценивается возможность их применения для анализа защищенности систем от несанкционированного доступа.
В статье приводится аналитический обзор докладов ведущих зарубежных и отечественных специалистов в области обеспечения безопасности компьютерных сетей, сделанных на втором Международном семинаре “Научный анализ и поддержка политик безопасности в киберпространстве” (SA&PS4CS 2012), проходившем в Санкт- Петербурге 20 октября 2012 года. Среди зарубежных ученых выступили В. Скормин (США), Ф. Мартинелли (Италия), В. Олещук (Норвегия), Р. Рике (Германия), Э. Хатчисон (ЮАР), Л. Кхан (США), П. Ласков (Германия) и С. Мьёлснес (Норвегия). Среди российских участников выступили В. Майоров, А. Свистунов, Р. Юсупов, А. Грушо, П. Зегжда, А. Смирнов, А. Земцов и И. Котенко. Основными темами выступлений семинара являлись обнаружение, распознавание и определение различных видов деятельности злоумышленников, реагирование на атаки и вторжения в киберпространстве, включая информационные операции национального уровня, идентификация новых перспективных технологий, способов, методов и средств обеспечения взаимодействия в области поддержки политик безопасности в киберпространстве.
Информационные технологии активно внедряются во все сферы деятельности предприятий, что требует соблюдения определенных правил, обеспечивающих безопасность доступа к данным информационных систем и их сохранность. Такие правила объединяются в политики безопасности, которым присущи свойства противоречивости и двойного толкования. Для нивелирования этих свойств предлагается использовать онтологическую модель политики безопасности.
1 - 4 из 4 результатов