Обсуждение текущего состояния безопасности компьютерных сетей и стратегии технического регулирования

Бесплатный доступ

В статье рассматриваются основные показатели, которые используются для оценки текущего состояния безопасности компьютерных сетей. Автор статьи изучил основные требования к показателям в системе защищенности компьютерной сети. Автор статьи разработал модель системы оценки защищенности и поддержки принятия, которая позволяет оценивать ситуацию по безопасности компьютерных сетей и осуществлять разработку рекомендаций в стратегии технического регулирования информационной безопасности.

Безопасность, информационная безопасность, компьютерные сети, безопасность компьютерных сетей, показатели безопасности

Короткий адрес: https://sciup.org/170207239

IDR: 170207239   |   DOI: 10.24412/2500-1000-2024-9-3-89-93

Список литературы Обсуждение текущего состояния безопасности компьютерных сетей и стратегии технического регулирования

  • Котенко И. В., Степашкин М. В., Богданов В. С. Архитектуры и модели компонентов активного анализа защищенности на основе имитации действий злоумышленников // Проблемы информационной безопасности. Компьютерные системы. - 2006. - № 2. - С. 7-24. EDN: JUKSWP
  • Ahmed M. S., Al-Shaer E., Khan L. A novel quantitative approach for measuring network security // Proc. of the 27th Conf. on Computer Communications (INFOCOM'08). - Phoenix, Arizona, 2008. - P. 1957-1965.
  • Dantu R., Kolan P., Cangussu J.Network risk management using attacker profiling // Security and Communication Networks. - 2009. - Vol. 2, № 1. - P. 83-96.
  • Jahnke M., Thul C., Martini P. Graph-based metrics for intrusion response measures in computer networks // IEEE Workshop on Network Security. - 2007. - P. 1035-1042.
  • Kanoun W., Cuppens-Boulahia N., Cuppens F., Araujo J. Automated reaction based on risk analysis and attackers skills in intrusion detection systems // Proc. of the 3rd Intern. Conf. on Risks and Security of Internet and Systems (CRiSIS'08). - Toezer, Tunisia, 2008. - P. 117-124.
  • Kheir N., Cuppens-Boulahia N., Cuppens F., Debar H. A service dependency model for cost-sensitive intrusion response // Proc. of the 15th European Symp. on Research in Computer Security (ESORICS'10). - Athens, Greece, 2010. - P. 626-642.
  • Kotenko I., Chechulin A.Computer attack modeling and security evaluation based on attack graphs // IEEE 7th Intern. Conf. on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS'2013). Berlin, Germany, 12-14 Sept., 2013. - P. 614-619. EDN: SLKYRT
  • Manadhata P. K., Wing J. M. An attack surface metric // IEEE Transact. on Software Engineering, 2010. - P. 371-386.
  • Mayer A. Operational Security Risk Metrics: Definitions, Calculations, Visualizations // Metricon 2.0. CTO RedSeal Systems, 2007.
  • Wang L., Singhal A., Jajodia S., Noel S. k-zero day safety: measuring the security risk of networks against unknown attacks // Proc. of the 15th European Conf. on Research in Computer Security. - Berlin, Heidelberg: Springer-Verlag, 2010. - P. 573-587.
Еще
Статья научная