Целью приведенного в статье исследования является моделирование стратегических задач управления уязвимостями в программном обеспечении (ПО). В интересах этого выделено главное противоречие предметной области (как необходимость моделирования стратегического управления уязвимостями программного обеспечения при наличии лишь частных и концептуальных решений), которое декомпозировано на 5 основных противоречий. Во второй части описаны три заключительных: 3) метод имитационного моделирования процессов предметной области; 4) научно-методические средства оценки состояния сферы ПО с позиции уязвимостей; 5) программно-моделирующий комплекс для онтологического и оценочно-прогностического обеспечения решения стратегических задач управления уязвимостями в ПО. Научная новизна второй части работы с позиции третьего основного научного результата определяется гипотетической возможностью моделирования процессов во всей предметной области (а не отдельных ее частей и аспектов), с позиции четвертого — последующей оценкой целой сферы ПО, с позиции пятого — единой структурной схемой программного комплекса всех предыдущих авторских результатов.
< ... >
The goal of the investigation at the article a modeling strategic tasks of software vulnerability management. For this, the main contradiction of the subject area is decomposed into 5 main ones. The second part describes the last 3 of them: 3) a method of simulation modeling of subject area processes; 4) scientific and methodological tools for assessing the state of the software sphere from the standpoint of vulnerabilities; 5) a software and modeling complex for ontological and assessment and prognostic support for solving strategic problems of software vulnerability management. The scientific novelty of the second part of the work from the 3rd main scientific result position is determined by the hypothetical possibility of modeling processes in the entire subject area (and not individual aspects), from the position of the 4th — by the subsequent assessment of the entire sphere, from the position of the 5th — by a single structural scheme of the software complex of all previous author’s results.
Keywords:
information security, software, vulnerability, management, research scheme, simulation modeling, condition assessment, software complex