по
Кибернетика и программирование
12+
Меню журнала
> Архив номеров > Рубрики > О журнале > Авторы > О журнале > Требования к статьям > Редакция и редакционный совет > Порядок рецензирования статей > Политика издания > Ретракция статей > Этические принципы > Политика открытого доступа > Оплата за публикации в открытом доступе > Online First Pre-Publication > Политика авторских прав и лицензий > Политика цифрового хранения публикации > Политика идентификации статей > Политика проверки на плагиат
Журналы индексируются
Реквизиты журнала

ГЛАВНАЯ > Вернуться к содержанию
Статьи автора Куликов Григорий Владимирович
Программные системы и вычислительные методы, 2015-2
Миронов С.В., Куликов Г.В. - Анализ потенциальных возможностей методов тестирования программного обеспечения без использования исходных текстов

DOI:
10.7256/2454-0714.2015.2.16767

Аннотация: В статье рассмотрено сложившееся противоречие между природой реальных уязвимостей программного кода, ограничениями нормативно-методической базой испытаний по требованиям безопасности программного обеспечения и желанием разработчиков не предоставлять исходные тексты программ. Методы анализа программных продуктов, которые не требуют наличия исходных текстов программ, широко применяются за рубежом, а в нашей стране еще не получили широкого распространения. Исследуется вопрос: могут ли такие методы и средства повысить эффективность сертификационных испытаний программного обеспечения, а также определить необходимые изменения в нормативных документах, открывающие возможности применения методов тестирования программ без исходных кодов при сертификационных испытаний. Методы исследования: программная инженерия, анализ сложных систем, теория надежности сложных систем, синтез программного обеспечения, компиляция программного обеспечения. В результате исследования показано, что использование методов тестирования без исходных текстов позволяет находить распространенные уязвимости в программном обеспечении, которые эффективно не выявляются из-за ограничений нормативной базы на наличие исходных текстов; накопленный опыт сертификационных испытаний на отсутствие недекларированных возможностей и программных закладок, а также независимого тестирования программных продуктов позволяет определить приоритетные направления совершенствования нормативной базы, основанной на применении методов тестирования программ без исходных текстов.
Программные системы и вычислительные методы, 2015-1
Соснин Ю.В., Куликов Г.В., Непомнящих А.В. - Комплекс математических моделей оптимизации конфигурации средств защиты информации от несанкционированного доступа

DOI:
10.7256/2454-0714.2015.1.14124

Аннотация: Предметом исследования является проблема формализованного описания конфликтной ситуации, возникающей при защите информации от несанкционированного доступа к ней, для получения дополнительной информации о возможных действиях потенциального противника и об их последствиях в интересах выбора и реализации оптимальной стратегии защиты информации в автоматизированных системах. Исходными данными являются перечень объектов автоматизированной системы и стоимость обрабатываемой на них информации; перечень средств защиты информации и их стоимость; перечень вероятных методов реализации угроз несанкционированного доступа к информации, их стоимость и эффективность. Результатом является наиболее эффективная конфигурация средств защиты информации для каждого объекта с оценками эффективности и стоимости ее реализации. Методы исследования: теория игр, теория вероятностей, теория надежности, системный анализ, теория сбора и обработки экспертной информации. Применение разработанных моделей процесса защиты информации обеспечивает оптимальную конфигурацию средств защиты информации, для которой каждый вариант системы защиты характеризуется однозначной количественной оценкой, имеющей явный физический смысл (показатель защищенности), что позволяет выбрать конкретный вариант защиты объекта автоматизированной системы по критерию максимальной защищенности (при стоимостных ограничениях) или минимальной стоимости (при фиксированных требованиях по защищенности). Кроме того, оптимизация состава и структуры системы защиты информации при проектировании и при изменении исходных данных не требует значительных временных затрат.
Другие сайты издательства:
Официальный сайт издательства NotaBene / Aurora Group s.r.o.