Дослідження застосовності онтологічного підходу до побудови комплексних систем захисту інформації
DOI:
https://doi.org/10.15587/2312-8372.2016.66462Ключові слова:
захист інформації, інформаційно-телекомунікаційна система, онтологія, порушникАнотація
Визначено основні етапи побудови комплексних систем захисту інформації, здійснений їх аналіз на предмет застосовності методів формального моделювання. Запропоновано використовувати онтологічні моделі на окремих етапах побудови комплексних систем захисту інформації. Наведено приклад таксономії та онтологічної моделі порушника.Посилання
- ISO/IEC 27001:2013. Information technology. Security techniques. Information security management systems. Requirements. (01.10.2013). The British Standards Institution. Available: http://dx.doi.org/10.3403/30126472u
- ND TZI 1.1-003-99. Terminolohiia v haluzi zakhystu informatsii v kompiuternykh systemakh vid nesanktsionovanoho dostupu. Order of the Department of Special Telecommunication Systems and Information Protection of Security Service of Ukraine on April 28, 1999 № 22. Available: http://www.dut.edu.ua/uploads/l_1021_47029323.pdf. Last accessed: 14.03.2016.
- ND TZI 3.7-003-05. Poriadok provedennia robit iz stvorennia kompleksnoi systemy zakhystu informatsii v informatsiino-telekomunikatsiinii systemi. Order of the Department of Special Telecommunication Systems and Information Protection of Security Service of Ukraine on November 8, 2005 № 125. Available: http://dstszi.kmu.gov.ua/dstszi/control/uk/publish/article?showHidden=1&art_id=102106&cat_id=46556&ctime=1344502446343. Last accessed: 14.03.2016.
- Antoniuk, A. O., Zhora, V. V. (2010). Teoretychni osnovy modeliuvannia ta analizu system zakhystu informatsii. Irpen: National University of STS of Ukraine, 310.
- Antoniuk, A. O., Zhora, V. V. (2013). Ontolohichnyi pidkhid do vyrishennia zadach zakhystu informatsii. Shestnadtsataia Mezhdunarodnaia nauchno-prakticheskaia konferentsiia «Bezopasnost' informatsii v informatsionno-telekommunikatsionnyh sistemah». Kyiv, 73–74.
- Potii, O. V. (2009). Ontolohichni modeli vlastyvostei zrilosti protsesiv zakhystu informatsii. Applied Radio Electronics, Vol. 8, № 3, 388–395.
- Potii, A. V., Komin, D. S. (2010). Sistemno-ontologicheskii analiz predmetnoi oblasti otsenivaniia garantii informatsionnoi bezopasnosti. Radioelectronic and Computer Systems, 5, 50–56.
- Antoniuk, A. O., Zhora, V. V., Kozhevnykov, I. H. (2014). Vykorystannia ontolohichnoho pidkhodu pry pobudovi modeli zahroz informatsii. Vseukrainska naukovo-praktychna konferentsiia «V. M. Hlushkov – pioner kibernetyky». Kyiv, 187–188.
- DoD 5200.28-STD. Department of Defense Trusted Computer System Evaluation Criteria. (1985, December). Available: http://fas.org/irp/nsa/rainbow/std001.htm. Last accessed: 15.03.2016.
- Mate Bacic, E. (1990). The Canadian trusted computer product evaluation criteria. Proceedings of the Sixth Annual Computer Security Applications Conference. Institute of Electrical & Electronics Engineers (IEEE), 188–196. doi:10.1109/csac.1990.143768
- Ekelhart, A., Fenz, S., Klemen, M. D., Weippl, E. R. (2006). Security Ontology: Simulating Threats to Corporate Assets. Lecture Notes in Computer Science, Vol. 4332, 249–259. doi:10.1007/11961635_17
- Ekelhart, A., Fenz, S., Klemen, M., Weippl, E. (2007). Security Ontologies: Improving Quantitative Risk Analysis. Proceedings of the 40th Annual Hawaii International Conference on System Sciences. Institute of Electrical & Electronics Engineers, 156a. doi:10.1109/HICSS.2007.478
- Fenz, S., Weippl, E. (2006). Ontology based IT-security planning. 2006 Proceedings of the 12th Pacific Rim International Symposium on Dependable Computing (PRDC’06). Institute of Electrical & Electronics Engineers (IEEE), 389–390. doi:10.1109/prdc.2006.49
- Choi, C., Choi, J., Ko, B., Oh, K., Kim, P. (2012). A Design of Onto-ACM (Ontology based Access Control Model) in Cloud Computing Environments. Information Leakage Prevention in Emerging Technologies, Vol. 2, № 3/4, 54–64.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2016 Технологічний аудит та резерви виробництва
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.