ПРОГРАММНЫЕ РЕШЕНИЯ ДЛЯ АНАЛИЗА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Работая с нашим сайтом, вы даете свое согласие на использование файлов cookie. Это необходимо для нормального функционирования сайта, показа целевой рекламы и анализа трафика. Статистика использования сайта отправляется в «Яндекс» и «Google»
Научный журнал Моделирование, оптимизация и информационные технологииThe scientific journal Modeling, Optimization and Information Technology
cетевое издание
issn 2310-6018

ПРОГРАММНЫЕ РЕШЕНИЯ ДЛЯ АНАЛИЗА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Кострова В.Н.   Милошенко О.В.  

УДК 681.3
DOI:

  • Аннотация
  • Список литературы
  • Об авторах

В работе проведен анализ современных программных решений, предназначенных для оценки характеристик информационной безопасности. Отмечены особенности защиты рабочих станций. Указаны характеристики программ для оценки информационных рисков

1. Пальчунов, Д.Е. Решение задач поиска информации на основе онтологий // Бизнес-информатика, т.1, 2008, с. 3-13.

2. Пальчунов, Д.Е. Поиск и извлечение знаний: порождение новых знаний на основе анализа текстов естественного языка // Философия науки. 2009. №4(43). С. 70-90.

3. Фомина Ю.А., Преображенский Ю.П. Принципы индексации информации в поисковых системах / Вестник Воронежского института высоких технологий. 2010. № 7. С. 98-100.

4. Иванов М.С., Преображенский Ю.П. Разработка алгоритма отсечения деревьев / Вестник Воронежского института высоких технологий. 2008. № 3. С. 031-032.

5. Зазулин А.В., Преображенский Ю.П. Особенности построения семантических моделей предметной области / Вестник Воронежского института высоких технологий. 2008. № 3. С. 026-028.

6. Ермолова В.В., Преображенский Ю.П. Архитектура системы обмена сообщений в немаршрутизируемой сети / Вестник Воронежского института высоких технологий. 2010. № 7. С. 79-81.

7. Милошенко О.В. Методы оценки характеристик распространения радиоволн в системах подвижной радиосвязи / Вестник Воронежского института высоких технологий. 2012. № 9. С. 60-62.

8. Мишин Я.А. О системах автоматизированного проектирования в беспроводных сетях / Вестник Воронежского института высоких технологий. 2013. № 10. С. 153-156.

9. Головинов С.О., Хромых А.А. Проблемы управления системами мобильной связи / Вестник Воронежского института высоких технологий. 2012. № 9. С. 13-14.

10. Интернет-портал компании Информзащита, разработчика ПО "NetTrap": http://www.infosec.ru/ [Электронный ресурс] Доступ: 18.03.2015.

11. Palchunov, D.E., Yakhyaeva, G.E. Interval fuzzy algebraic systems // Proceedings of the Asian Logic Conference 2005. World Scientific Publishers. 2006, pp. 23-37.

12. Wille, R. Formal Concept Analysis as Mathematical Theory of Concepts and Concept Hierarchies // Fachbereich Mathematik Technische Hochschule Darmstadt, 2005, - 347 p.

13. ДСМ-метод автоматического порождения гипотез: Логические и Моделирование, оптимизация и информационные технологии. Научный журнал №1(8) http://moit.vivt.ru/ 2015 эпистемологические основания // Сост. Аншаков, О.М., Фабрикантова, Е.Ф.; Под общ. Ред. Аншакова, О.М. - М.: Книжный дом "ЛИБРОКОМ", 2009. - 432 с.

14. Интернет-портал компании "Лаборатория Касперского", разработчика ПО "Kaspersky Internet Security 2015": http://www.kaspersky.ru/ [Электронный ресурс] Доступ: 08.03.2015.

15. Пальчунов, Д.Е., Яхъяева, Г.Э. Нечеткие алгебраические системы // Вестник НГУ. Серия: Математика, механика, информатика. 2010. Т.10, вып. 3. С. 75-92.

16. Rubens, Paul. Medusa: Open Source Software "Login Brute-Forcer" for Password Auditing: http://www.serverwatch.com/tutorials/article.php/3886791/Medusa-OpenSource-Software-Login-BruteForcer-for-Password-Auditing.htm/ [Электронный ресурс] Доступ: 08.03.2015.

17. Дешина А.Е., Чопоров О.Н., Разинкин К.А. Информационные риски в мультисерверных системах: выбор параметров системы защиты / Информация и безопасность. 2013. Т. 16. № 3. С. 365-370.

18. Душкин А.В., Чопоров О.Н. Декомпозиционная модель угроз безопасности информационно-телекоммуникационным системам / Информация и безопасность. 2007. Т. 10. № 1. С. 141-146.

19. Завьялов Д.В. О применении информационных технологий / Современные наукоемкие технологии. 2013. № 8-1. С. 71-72.

20. Дешина А.Е., Ушкин И.А., Чопоров О.Н. Интегральная оценка общего риска при синтезе ИТКС на основе параметров риска ее компонентов / Информация и безопасность. 2013. Т. 16. № 4. С. 510- 513.

21. Медведовский И. Д. Современные методы и средства анализа и контроля рисков информационных систем компаний [Электронный ресурс]. - Режим доступа: http://www.bugtraq.ru/library/security/itrisk.html Доступ: 08.03.2015.

22. Пастоев. А. Методологии управления ИТ-рисками [Электронный ресурс]. - Режим доступа: http://www.iso27000.ru/chitalnyizai/upravlenie-riskami-informacionnoi-bezopasnosti/metodologiiupravleniya-it-riskami, Доступ: 08.03.2015.

23. Oracle. Information decides [Электронный ресурс]. - Режим доступа: http://www.oracle.com/us/products/middleware/bus-int/crystalball/cbbrochure-404904.pdf, Доступ: 08.03.2015.

Кострова Вера Николаевна
доктор технических наук профессор
Email: kostrovavrn@gmail.ru

Воронежский государственный технический университет

Воронеж, Российская Федерация

Милошенко Олеся Владимировна

Email: maly.wy@yandex.ru

Воронежский институт высоких технологий

Воронеж, Российская Федерация

Ключевые слова: защита информации, программа, безопасность, компьютер

Для цитирования: Кострова В.Н. Милошенко О.В. ПРОГРАММНЫЕ РЕШЕНИЯ ДЛЯ АНАЛИЗА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Моделирование, оптимизация и информационные технологии. 2015;3(1). Доступно по: https://moit.vivt.ru/wp-content/uploads/2015/04/KostrovaMiloshenko_1_15_2.pdf DOI:

406

Полный текст статьи в PDF