На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 2 (122)   март–апрель 2025 г.
Раздел: Безопасность компьютерных систем
Модель безопасных операций для стационарных и бортовых суперкомпьютерных вычислительных систем
Model of Secure Operations for Stationary and On-Board Supercomputer Computing Systems
Андрей Сергеевич Моляков, кандидат технических наук, доцент,
доцент кафедры комплексной защиты информации
Институт информационных наук и технологий безопасности Российский государственный гуманитарный университет
A. S. Molyakov, PhD (Eng.), Associate Professor
Institute of Information Sciences and Security Technologies Russian State University for the Humanity

Предыдущая статьяСледующая статья

УДК 004.2

В статье описывается разработанная автором модель безопасных операций, основанная на декомпозиции информационных процессов в виде 8-уровневой иерархической структуры и принципах кибериммунитета, отличающаяся оценкой безопасности состояний в виде логической функции контроля доступа и проверкой истинности принимаемых решений на каждой возможной интерпретации правил политик безопасности с помощью математических выражений темпоральной логики. Предлагаемая модель позволяет идентифицировать и блокировать разные классы уязвимостей на всех уровнях иерархии выполнения запросов.

< ... >

Ключевые слова: кибериммунитет, темпоральная логика, 8-уровневая иерархическая структура

The article describes a model of secure operations developed by the author, based on the decomposition of information processes in the form of an 8-level hierarchical structure and the principles of cyberimmunity, characterized by an assessment of the security of states in the form of a logical access control function and verification of the truth of decisions made on each possible interpretation of security policy rules using mathematical expressions of temporal logic, allowing to identify and block different classes of vulnerabilities at all levels of the query execution hierarchy.

Keywords: cyberimmunity, temporal logic, 8-level hierarchical structure
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2025 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса