Инд. авторы: Муханова А.А., Ревнивых А.В., Федотов А.М.
Заглавие: Классификация угроз и уязвимостей информационной безопасности в корпоративных системах
Библ. ссылка: Муханова А.А., Ревнивых А.В., Федотов А.М. Классификация угроз и уязвимостей информационной безопасности в корпоративных системах // Вестник Новосибирского государственного университета. Серия: Информационные технологии. - 2013. - Т.11. - № 2. - С.55-72. - ISSN 1818-7900. - EISSN 2410-0420.
Внешние системы: РИНЦ: 20289801;
Реферат: eng: This paper describes devotion and the analysis of threats and vulnerabilities of information security in corporate systems. As an example for the detailed analysis network attacks to level of reference model of interaction of open systems (ISO/OSI) on which the threat using vulnerabilities of protocols of network.
rus: Работа посвящена описанию и анализу угроз и уязвимостей информационной безопасности в корпоративных системах. Решается задача классификации угроз и уязвимостей в соответствии с эталонной моделью взаимодействия открытых систем (RM ISO/OSI). В качестве примеров анализируются сетевые атаки на уровень, на котором реализуется угроза, использующая уязвимости протоколов сетевого взаимодействия.
Ключевые слова: Access to information; classification of vulnerabilities; classification of threats; Information security; распределенные информационные ресурсы; доступ к информации; КЛАССИФИКАЦИЯ УЯЗВИМОСТЕЙ; классификация угроз; Информационная безопасность; the distributed information resources;
Издано: 2013
Физ. характеристика: с.55-72
Цитирование: 1. Мазов Н. А., Ревнивых А. В., Федотов А. М. Классификация рисков информационной безопасности // Вестн. Новосиб. гос. ун-та. Серия: Информационные технологии. 2011. Т. 9, вып. 2. С. 80–89. 2. Ревнивых А. В., Федотов А. М. Обзор политик информационной безопасности // Вестн. Новосиб. гос. ун-та. Серия: Информационные технологии. 2012. Т. 10, вып. 3. С. 66–79. 3. Галатенко В. А. Основы информационной безопасности. М., 2004. 264 с. 4. Raúl Rojas, Ulf Hashagen. The First Computers: History and Architectures. MIT Press, 2002. 5. Камер Д. Сети TCP/IP. = Internetworking with TCP/IP. М.: Вильямс, 2003. Т. 1: Принципы, протоколы и структура. 6. Паркер Т., Сиян К. TCP/IP. Для профессионалов. 3-е изд. СПб.: Питер, 2004. 7. Вихорев С. В. Классификация угроз информационной безопасности. URL: http://www.cnews.ru/reviews/free/oldcom/security/elvis_class.shtml. 8. Скрипник Д. А. Общие вопросы технической защиты информации. М.: ИНТУИТ.РУ Интернет-университет информационных технологий, 2004. 9. Цирлов В. Л. Основы информационной безопасности автоматизированных систем: Краткий курс. М.: Феникс, 2008. 10. Киреенко А. Е. Современные проблемы в области информационной безопасности: классические угрозы, методы и средства их предотвращения // Молодой ученый. 2012. № 3. 11. Радько Н. М., Скобелев И. О. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа. М.: Радио Софт, 2010. 12. Технические средства и методы защиты информации: Учебник для вузов / Под ред. А. П. Зайцева, А. А. Шелупанова. М.: Машиностроение, 2009.