DOI: https://doi.org/10.32515/2409-9392.2018.31.147-181
Автоматизована система проведення аудиту інформаційної безпеки комп’ютерних систем та мереж
Об авторах
Хох Віталій Дмитрович, аспірант, Центральноукраїнський національний технічний університет, м.Кропивницький, Україна, E-mail: vd.khokh@gmail.com
Анотація
У статті розглядається розроблювана в рамках дисертаційного дослідження система для проведення аудиту інформаційної безпеки комп’ютерних систем та мереж. Пропонується вирішення проблем, що виникли під час розробки системи та розглянуто механізми, що було розроблено та інтегровано у розроблювану систему.
Ключові слова
інформаційна безпека, аудит, нечітка логіка, експертні системи, автоматизація
Повний текст:
PDF
Посилання
2007 cyberattacks on Estonia. en.wikipedia.org. Retrieved from https://en.wikipedia.org/wiki/2007_cyberattacks_on_Estonia..
Rajan, D. (2007). iWar: A new threat, its convenience and our increasing vulnerability . North atlantic treaty organization. nato.int. Retrieved from http://www.nato.int/docu/review/2007/issue4/english/analysis2.html.
Frank, D. & Thomas, R. (2013). Sun Behind Clouds - On Automatic Cloud Security Audits and a Cloud Audit Policy Language. International Journal on Advancesin Networks and Services, 6, 1–16.
Kozhakhmet, K. & Bortsova, G. (2012). Expert System for Security Audit Using Fuzzy Logic. Kazakh-British Technical University.
Miklos A. Vasarhelyi & Fern B. Halper. (1991). THE CONTINUOUS AUDIT OF ONLINE SYSTEMS. Submitted to Auditing: A Journal of Practice & Theory, 10(1), 110-125.
Khokh, V.D., Meleshko, Ye.V. & Smirnov, O.A. (2017). Doslidzhennia metodiv audytu system upravlinnia informatsijnoiu bezpekoiu. Systemy upravlinnia, navihatsii ta zv'iazku, 1, 38–42.
Scarfone, K., Souppaya, M., Cody, A. & Orebaugh, A. (2008). Technical Guide to Information Security Testing and Assessment. Computer Security Division Information Technology Laboratory National Institute of Standards and Technology. Retrieved from https://doc.uments.com/h-technical-guide-to-information-security-testing-and-assessment.pdf
Information technology – Security techniques – Information security management systems – Requirements . (2005). ISO/IEC 27001:2005. International Standard)
Пристатейна бібліографія ГОСТ
- 2007 cyberattacks on Estonia [Електронний ресурс] // en.wikipedia.org. – 2017. – Режим доступу до ресурсу: https://en.wikipedia.org/wiki/2007_cyberattacks_on_Estonia..
- Райан Д. iWar: A new threat, its convenience and our increasing vulnerability [Електронний ресурс] // North atlantic treaty organization : сайт. – Режим доступу: http://www.nato.int/docu/review/2007/issue4/english/analysis2.html.
- Frank D. Sun Behind Clouds - On Automatic Cloud Security Audits and a Cloud Audit Policy Language / D. Frank, R. Thomas. // International Journal on Advancesin Networks and Services. – 2013. – №6. – С. 1–16.
- K. Kozhakhmet. Expert System for Security Audit Using Fuzzy Logic [Text] / K. Kozhakhmet, G. Bortsova. // Kazakh-British Technical University, 2012, pp. 146-151.
- Miklos A. Vasarhelyi. THE CONTINUOUS AUDIT OF ONLINE SYSTEMS / Miklos A. Vasarhelyi, Fern B. Halper. // Submitted to Auditing: A Journal of Practice and Theory. – 1991, 10(1)
- Хох В. Д. Дослідження методів аудиту систем управління інформаційною безпекою [Текст] / В. Д. Хох, Є. В. Мелешко, О. А. Смірнов. // Системи управління, навігації та зв’язку. – 2017. – №1. – С. 38–42.
- Technical Guide to Information Security Testing and Assessment [Електронний ресурс] / K.Scarfone, M. Souppaya, A. Cody, A. Orebaugh. // Computer Security Division Information Technology Laboratory National Institute of Standards and Technology. – 2008. – Режим доступу: https://doc.uments.com/h-technical-guide-to-information-security-testing-and-assessment.pdf
- Information technology — Security techniques — Information security management systems — Requirements (ISO/IEC 27001:2005)(Міжнародний стандарт)
Copyright (c) 2018 Хох Віталій Дмитрович
Автоматизована система проведення аудиту інформаційної безпеки комп’ютерних систем та мереж
Об авторах
Хох Віталій Дмитрович, аспірант, Центральноукраїнський національний технічний університет, м.Кропивницький, Україна, E-mail: vd.khokh@gmail.com
Анотація
Ключові слова
Повний текст:
PDFПосилання
2007 cyberattacks on Estonia. en.wikipedia.org. Retrieved from https://en.wikipedia.org/wiki/2007_cyberattacks_on_Estonia..
Rajan, D. (2007). iWar: A new threat, its convenience and our increasing vulnerability . North atlantic treaty organization. nato.int. Retrieved from http://www.nato.int/docu/review/2007/issue4/english/analysis2.html.
Frank, D. & Thomas, R. (2013). Sun Behind Clouds - On Automatic Cloud Security Audits and a Cloud Audit Policy Language. International Journal on Advancesin Networks and Services, 6, 1–16.
Kozhakhmet, K. & Bortsova, G. (2012). Expert System for Security Audit Using Fuzzy Logic. Kazakh-British Technical University.
Miklos A. Vasarhelyi & Fern B. Halper. (1991). THE CONTINUOUS AUDIT OF ONLINE SYSTEMS. Submitted to Auditing: A Journal of Practice & Theory, 10(1), 110-125.
Khokh, V.D., Meleshko, Ye.V. & Smirnov, O.A. (2017). Doslidzhennia metodiv audytu system upravlinnia informatsijnoiu bezpekoiu. Systemy upravlinnia, navihatsii ta zv'iazku, 1, 38–42.
Scarfone, K., Souppaya, M., Cody, A. & Orebaugh, A. (2008). Technical Guide to Information Security Testing and Assessment. Computer Security Division Information Technology Laboratory National Institute of Standards and Technology. Retrieved from https://doc.uments.com/h-technical-guide-to-information-security-testing-and-assessment.pdf
Information technology – Security techniques – Information security management systems – Requirements . (2005). ISO/IEC 27001:2005. International Standard)
Пристатейна бібліографія ГОСТ
- 2007 cyberattacks on Estonia [Електронний ресурс] // en.wikipedia.org. – 2017. – Режим доступу до ресурсу: https://en.wikipedia.org/wiki/2007_cyberattacks_on_Estonia..
- Райан Д. iWar: A new threat, its convenience and our increasing vulnerability [Електронний ресурс] // North atlantic treaty organization : сайт. – Режим доступу: http://www.nato.int/docu/review/2007/issue4/english/analysis2.html.
- Frank D. Sun Behind Clouds - On Automatic Cloud Security Audits and a Cloud Audit Policy Language / D. Frank, R. Thomas. // International Journal on Advancesin Networks and Services. – 2013. – №6. – С. 1–16.
- K. Kozhakhmet. Expert System for Security Audit Using Fuzzy Logic [Text] / K. Kozhakhmet, G. Bortsova. // Kazakh-British Technical University, 2012, pp. 146-151.
- Miklos A. Vasarhelyi. THE CONTINUOUS AUDIT OF ONLINE SYSTEMS / Miklos A. Vasarhelyi, Fern B. Halper. // Submitted to Auditing: A Journal of Practice and Theory. – 1991, 10(1)
- Хох В. Д. Дослідження методів аудиту систем управління інформаційною безпекою [Текст] / В. Д. Хох, Є. В. Мелешко, О. А. Смірнов. // Системи управління, навігації та зв’язку. – 2017. – №1. – С. 38–42.
- Technical Guide to Information Security Testing and Assessment [Електронний ресурс] / K.Scarfone, M. Souppaya, A. Cody, A. Orebaugh. // Computer Security Division Information Technology Laboratory National Institute of Standards and Technology. – 2008. – Режим доступу: https://doc.uments.com/h-technical-guide-to-information-security-testing-and-assessment.pdf
- Information technology — Security techniques — Information security management systems — Requirements (ISO/IEC 27001:2005)(Міжнародний стандарт)
Copyright (c) 2018 Хох Віталій Дмитрович