Журналов:     Статей:        

Вопросы радиоэлектроники. 2017; : 71-76

ФОРМИРОВАНИЕ ПРИЗНАКОВОГО ПРОСТРАНСТВА ДЛЯ ВЫЯВЛЕНИЯ УЯЗВИМОСТЕЙ АВТОМАТИЗИРОВАННЫХ СИСТЕМ

Минаев В. А., Королев И. Д., Коноваленко С. А., Мазин А. В.

Аннотация

Состояние автоматизированной системы (АС) и процесс выявления ее уязвимостей определяется на основе опыта и квалификации специалиста, принимающего решение. Выявление уязвимостей автоматизированной системы заключается в сборе и анализе отклонения значений параметров, характеризующих реальное состояние АС, от их номинальных значений в штатном режиме ее функционирования. Предложена методика, позволяющая выявлять уязвимости АС. Построена структурная модель подсистемы выявления уязвимостей, функционирующей на этапе тестирования АС. Детально описана методика формирования признакового пространства для выявления уязвимостей. Методика обладает важными свойствами, которые необходимы в современных системах для достижения информационной безопасности АС.
Список литературы

1. Клини С. К. Введение в математику / пер. с англ. А. С. Есенина-Вольпина; под ред. В. А. Успенского. М.: Изд-во иностранной литературы, 1957. 527 с.

2. Закревский А. Д. Логика распознавания. М.: Наука и техника, 1988. 118 с.

3. Белоусов А. И., Ткачев С. Б. Дискретная математика: учебник для вузов. 3-е изд. / под ред. В. С. Зарубина, А. П. Крищенко. М.: Изд-во МГТУ им. Н. Э. Баумана, 2004. 744 с.

4. Дуда Р., Харт П. Распознавание образов и анализ сцен / пер. с англ. Г. Г. Вайнштейна, А. М. Васьковского; под ред. В. Л. Стефанюка. М.: Мир, 1976. 511 с.

5. ГОСТ Р 56546–2015. Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем. М.: Стандартинформ, 2015. 17 c.

6. Кобринский Н. Е., Трахтенброт Б. А. Введение в теорию конечных автоматов. М.: Физматгиз, 1962. 404 с.

7. Карпычев В. Ю., Минаев В. А. Цена информационной безопасности // Системы безопасности. 2003. № 5. С. 128–130.

Issues of radio electronics. 2017; : 71-76

FORMING FEATURE SPACE TO IDENTIFY AUTOMATED SYSTEMS VULNERABILITIES

Minaev V. A., Korolev I. D., Konovalenko S. A., Mazin A. V.

Abstract

The state automated system (as) and the process of identifying vulnerabilities is based on the experience and qualifications of the expert decision-maker. Identification of vulnerabilities of the automated system is the collection and analysis of deflection values of the parameters characterizing the real state of the AU from their nominal values in the normal mode of its functioning. The technique, which allows to identify the vulnerabilities of AC. Structural model of the subsystem to identify vulnerabilities, functioning in the testing phase AC. Details are described methods of forming feature space to identify vulnerabilities. The technique has important characteristics that are required in modern systems to achieve information security AC.
References

1. Klini S. K. Vvedenie v matematiku / per. s angl. A. S. Esenina-Vol'pina; pod red. V. A. Uspenskogo. M.: Izd-vo inostrannoi literatury, 1957. 527 s.

2. Zakrevskii A. D. Logika raspoznavaniya. M.: Nauka i tekhnika, 1988. 118 s.

3. Belousov A. I., Tkachev S. B. Diskretnaya matematika: uchebnik dlya vuzov. 3-e izd. / pod red. V. S. Zarubina, A. P. Krishchenko. M.: Izd-vo MGTU im. N. E. Baumana, 2004. 744 s.

4. Duda R., Khart P. Raspoznavanie obrazov i analiz stsen / per. s angl. G. G. Vainshteina, A. M. Vas'kovskogo; pod red. V. L. Stefanyuka. M.: Mir, 1976. 511 s.

5. GOST R 56546–2015. Zashchita informatsii. Uyazvimosti informatsionnykh sistem. Klassifikatsiya uyazvimostei informatsionnykh sistem. M.: Standartinform, 2015. 17 c.

6. Kobrinskii N. E., Trakhtenbrot B. A. Vvedenie v teoriyu konechnykh avtomatov. M.: Fizmatgiz, 1962. 404 s.

7. Karpychev V. Yu., Minaev V. A. Tsena informatsionnoi bezopasnosti // Sistemy bezopasnosti. 2003. № 5. S. 128–130.