Целью приведенного исследования является моделирование стратегических задач управления уязвимостями в программном обеспечении. В интересах этого выделено главное противоречие предметной области (как необходимость моделирования стратегического управления уязвимостями программного обеспечения при наличии лишь частных и концептуальных решений), которое декомпозировано на пять основных противоречий. Их последовательное разрешение приводит к получению соответствующих основных научных результатов. В первой части описаны два начальных противоречия: 1) концептуально-технологические основы построения онтологических моделей предметной области с использованием базы знаний информационной безопасности; 2) формализованная онтологическая модель сферы программного обеспечения с уязвимостями. Научная новизна первой части работы с позиции 1-го основного научного результата определяется охватом всей предметной области и использованием строгих правил для схематичного представления онтологической модели, а с позиции 2-го — полной формализацией этой модели.
< ... >
The goal of the investigation is a modeling strategic tasks of software vulnerability management. For this, the main contradiction of the subject area is identified (as the need to model strategic software vulnerability management in the presence of only private and conceptual solutions), which is decomposed into 5 main ones, the sequential resolution of each of which leads to obtaining the corresponding scientific results. The first part describes 2 initial ones, namely the following: 1) conceptual and technological foundations for constructing ontological models of the subject area using the information security knowledge base; 2) a formalized ontological model of the software sphere with vulnerabilities. The scientific novelty from the 1st main scientific result position is determined by the coverage of the entire subject area and the use of strict rules for the schematic representation of the ontological model, and from the position of the 2nd — by the complete formalization of this model.
Keywords:
information security, software, vulnerability, research scheme, ontological model, analytical model