На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 4 (124)   июль–август 2025 г.
Раздел: Безопасность программного обеспечения
Методология и элементы технологии моделирования стратегических задач управления уязвимостями в ПО.
Часть 2. Имитационное моделирование и оценка состояния
Methodology and Elements of Technology for Modeling Strategic Tasks of Software Vulnerability Management.
Part 2. Simulation Modeling and Condition Assessment
Николай Викторович Леонов, кандидат технических наук, доцент
N. V. Leonov, PhD (Eng.), Associate Professor
Государственный научно-исследовательский институт прикладных проблем
State Research Institute of Applied Problems

Предыдущая статьяСледующая статья

УДК 004.056

Целью приведенного в статье исследования является моделирование стратегических задач управления уязвимостями в программном обеспечении (ПО). В интересах этого выделено главное противоречие предметной области (как необходимость моделирования стратегического управления уязвимостями программного обеспечения при наличии лишь частных и концептуальных решений), которое декомпозировано на 5 основных противоречий. Во второй части описаны три заключительных: 3) метод имитационного моделирования процессов предметной области; 4) научно-методические средства оценки состояния сферы ПО с позиции уязвимостей; 5) программно-моделирующий комплекс для онтологического и оценочно-прогностического обеспечения решения стратегических задач управления уязвимостями в ПО. Научная новизна второй части работы с позиции третьего основного научного результата определяется гипотетической возможностью моделирования процессов во всей предметной области (а не отдельных ее частей и аспектов), с позиции четвертого — последующей оценкой целой сферы ПО, с позиции пятого — единой структурной схемой программного комплекса всех предыдущих авторских результатов.

< ... >

Ключевые слова: информационная безопасность, программное обеспечение, уязвимость, управление, схема исследования, имитационное моделирование, оценка состояния, программный комплекс

The goal of the investigation at the article a modeling strategic tasks of software vulnerability management. For this, the main contradiction of the subject area is decomposed into 5 main ones. The second part describes the last 3 of them: 3) a method of simulation modeling of subject area processes; 4) scientific and methodological tools for assessing the state of the software sphere from the standpoint of vulnerabilities; 5) a software and modeling complex for ontological and assessment and prognostic support for solving strategic problems of software vulnerability management. The scientific novelty of the second part of the work from the 3rd main scientific result position is determined by the hypothetical possibility of modeling processes in the entire subject area (and not individual aspects), from the position of the 4th — by the subsequent assessment of the entire sphere, from the position of the 5th — by a single structural scheme of the software complex of all previous author’s results.

Keywords: information security, software, vulnerability, management, research scheme, simulation modeling, condition assessment, software complex
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2025 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса