ПОСТРОЕНИЕ ОНТОЛОГИЙ УЯЗВИМОСТЕЙ И ПРИМЕНЕНИЕ ЛОГИЧЕСКОГО ВЫВОДА ДЛЯ УПРАВЛЕНИЯ ИНФОРМАЦИЕЙ И СОБЫТИЯМИ БЕЗОПАСНОСТИ

Ольга Витальевна Полубелова, Игорь Витальевич Котенко

Аннотация


Предлагается применение онтологий, дескрипционных логик и логического вывода для разработки моделей данных уязвимостей и атак в компьютерных системах. Рассматриваются задачи построения онтологии уязвимостей и атак для анализа защищенности программно-аппаратных компонентов. Для выявления преимуществ онтологического подхода приводится сравнение с реляционным представлением модели уязвимостей и атак.

Ключевые слова


управление безопасностью; онтологии; уязвимости; модели представления; логический вывод

Полный текст:

PDF

Литература


1 Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН. Вып. 1 (20). СПб.: Наука, 2012. С. 27-56.

2 Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Технологии управления информацией и событиями безопасности для защиты компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. 2012. № 2. С. 57-68.

3 SCAP. URL: http://scap.nist.gov/ (дата обращения: 05.04.2013)

4 NIST. URL: http://www.nist.gov/index.html (дата обращения: 05.04.2013)

5 Котенко И.В., Дойникова Е.В. Анализ протокола автоматизации управления данными безопасности SCAP // Защита информации. Инсайд. 2012. № 2. С. 56-63.

6 Guo M., Wang J.A. An Ontology-based Approach to Model Common Vulnerabilities and Exposures in Information Security // ASEE SE Section Conference. Marietta, GA. 2009.

7 Parmelee M.C. Toward an Ontology Architecture for Cyber-Security Standards // STIDS 2010 Proceedings. 2010.

8 Elahi G., Yu E., Zannone N. A Modeling Ontology for Integrating Vulnerabilities into Security Requirements Conceptual Foundations // Proceedings of the 28th International Conference on Conceptual Modeling (ER 2009). Auckland, New Zealand, 2009. P. 99-114.

9 Kotenko I., Chechulin A., Novikova E. Attack Modelling and Security Evaluation for Security Information and Event Management // SECRYPT 2012. International Conference on Security and Cryptography. Proceedings. Rome, Italy. 24-27 July 2012. P. 391-394.

10 Котенко И.В., Степашкин М.В. Оценка защищенности компьютерных сетей на основе анализа графов атак // Проблемы управления рисками и безопасностью. Труды Института системного анализа Российской академии наук. Т. 31. М.: URSS, 2007. С. 30-49.

11 Kotenko I., Stepashkin M., Doynikova E. Security Analysis of Computer-aided Systems taking into account Social Engineering Attacks // Proceedings of the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). IEEE Computer Society. 2011. P. 611-618.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.