Ключевые слова: защита информации, программа, безопасность, компьютер
ПРОГРАММНЫЕ РЕШЕНИЯ ДЛЯ АНАЛИЗА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
УДК 681.3
DOI:
В работе проведен анализ современных программных решений, предназначенных для оценки характеристик информационной безопасности. Отмечены особенности защиты рабочих станций. Указаны характеристики программ для оценки информационных рисков
1. Пальчунов, Д.Е. Решение задач поиска информации на основе онтологий // Бизнес-информатика, т.1, 2008, с. 3-13.
2. Пальчунов, Д.Е. Поиск и извлечение знаний: порождение новых знаний на основе анализа текстов естественного языка // Философия науки. 2009. №4(43). С. 70-90.
3. Фомина Ю.А., Преображенский Ю.П. Принципы индексации информации в поисковых системах / Вестник Воронежского института высоких технологий. 2010. № 7. С. 98-100.
4. Иванов М.С., Преображенский Ю.П. Разработка алгоритма отсечения деревьев / Вестник Воронежского института высоких технологий. 2008. № 3. С. 031-032.
5. Зазулин А.В., Преображенский Ю.П. Особенности построения семантических моделей предметной области / Вестник Воронежского института высоких технологий. 2008. № 3. С. 026-028.
6. Ермолова В.В., Преображенский Ю.П. Архитектура системы обмена сообщений в немаршрутизируемой сети / Вестник Воронежского института высоких технологий. 2010. № 7. С. 79-81.
7. Милошенко О.В. Методы оценки характеристик распространения радиоволн в системах подвижной радиосвязи / Вестник Воронежского института высоких технологий. 2012. № 9. С. 60-62.
8. Мишин Я.А. О системах автоматизированного проектирования в беспроводных сетях / Вестник Воронежского института высоких технологий. 2013. № 10. С. 153-156.
9. Головинов С.О., Хромых А.А. Проблемы управления системами мобильной связи / Вестник Воронежского института высоких технологий. 2012. № 9. С. 13-14.
10. Интернет-портал компании Информзащита, разработчика ПО "NetTrap": http://www.infosec.ru/ [Электронный ресурс] Доступ: 18.03.2015.
11. Palchunov, D.E., Yakhyaeva, G.E. Interval fuzzy algebraic systems // Proceedings of the Asian Logic Conference 2005. World Scientific Publishers. 2006, pp. 23-37.
12. Wille, R. Formal Concept Analysis as Mathematical Theory of Concepts and Concept Hierarchies // Fachbereich Mathematik Technische Hochschule Darmstadt, 2005, - 347 p.
13. ДСМ-метод автоматического порождения гипотез: Логические и Моделирование, оптимизация и информационные технологии. Научный журнал №1(8) http://moit.vivt.ru/ 2015 эпистемологические основания // Сост. Аншаков, О.М., Фабрикантова, Е.Ф.; Под общ. Ред. Аншакова, О.М. - М.: Книжный дом "ЛИБРОКОМ", 2009. - 432 с.
14. Интернет-портал компании "Лаборатория Касперского", разработчика ПО "Kaspersky Internet Security 2015": http://www.kaspersky.ru/ [Электронный ресурс] Доступ: 08.03.2015.
15. Пальчунов, Д.Е., Яхъяева, Г.Э. Нечеткие алгебраические системы // Вестник НГУ. Серия: Математика, механика, информатика. 2010. Т.10, вып. 3. С. 75-92.
16. Rubens, Paul. Medusa: Open Source Software "Login Brute-Forcer" for Password Auditing: http://www.serverwatch.com/tutorials/article.php/3886791/Medusa-OpenSource-Software-Login-BruteForcer-for-Password-Auditing.htm/ [Электронный ресурс] Доступ: 08.03.2015.
17. Дешина А.Е., Чопоров О.Н., Разинкин К.А. Информационные риски в мультисерверных системах: выбор параметров системы защиты / Информация и безопасность. 2013. Т. 16. № 3. С. 365-370.
18. Душкин А.В., Чопоров О.Н. Декомпозиционная модель угроз безопасности информационно-телекоммуникационным системам / Информация и безопасность. 2007. Т. 10. № 1. С. 141-146.
19. Завьялов Д.В. О применении информационных технологий / Современные наукоемкие технологии. 2013. № 8-1. С. 71-72.
20. Дешина А.Е., Ушкин И.А., Чопоров О.Н. Интегральная оценка общего риска при синтезе ИТКС на основе параметров риска ее компонентов / Информация и безопасность. 2013. Т. 16. № 4. С. 510- 513.
21. Медведовский И. Д. Современные методы и средства анализа и контроля рисков информационных систем компаний [Электронный ресурс]. - Режим доступа: http://www.bugtraq.ru/library/security/itrisk.html Доступ: 08.03.2015.
22. Пастоев. А. Методологии управления ИТ-рисками [Электронный ресурс]. - Режим доступа: http://www.iso27000.ru/chitalnyizai/upravlenie-riskami-informacionnoi-bezopasnosti/metodologiiupravleniya-it-riskami, Доступ: 08.03.2015.
23. Oracle. Information decides [Электронный ресурс]. - Режим доступа: http://www.oracle.com/us/products/middleware/bus-int/crystalball/cbbrochure-404904.pdf, Доступ: 08.03.2015.
Ключевые слова: защита информации, программа, безопасность, компьютер
Для цитирования: Кострова В.Н., Милошенко О.В. ПРОГРАММНЫЕ РЕШЕНИЯ ДЛЯ АНАЛИЗА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Моделирование, оптимизация и информационные технологии. 2015;3(1). URL: https://moit.vivt.ru/wp-content/uploads/2015/04/KostrovaMiloshenko_1_15_2.pdf DOI:
Опубликована 31.03.2015