Построение модели угроз и нарушителей информации для объекта испытаний с использованием онтологии проведения испытаний КСЗИ

В данной статье проводится системно-онтологический анализ процесса построения модели угроз и нарушителей информации объекта испытаний. Рассматривается особенности построения модели угроз и нарушителей информации с использованием онтологии проведения испытаний КСЗИ. Проводится описание фрагментов онт...

Full description

Saved in:
Bibliographic Details
Published in:Проблеми програмування
Date:2014
Main Author: Колтик, М.А.
Format: Article
Language:Russian
Published: Інститут програмних систем НАН України 2014
Subjects:
Online Access:https://nasplib.isofts.kiev.ua/handle/123456789/113606
Tags: Add Tag
No Tags, Be the first to tag this record!
Journal Title:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Cite this:Построение модели угроз и нарушителей информации для объекта испытаний с использованием онтологии проведения испытаний КСЗИ / М.А. Колтик // Проблеми програмування. — 2014. — № 4. — С. 48-58. — Бібліогр.: 8 назв. — рос.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id nasplib_isofts_kiev_ua-123456789-113606
record_format dspace
spelling Колтик, М.А.
2017-02-11T09:42:19Z
2017-02-11T09:42:19Z
2014
Построение модели угроз и нарушителей информации для объекта испытаний с использованием онтологии проведения испытаний КСЗИ / М.А. Колтик // Проблеми програмування. — 2014. — № 4. — С. 48-58. — Бібліогр.: 8 назв. — рос.
1727-4907
https://nasplib.isofts.kiev.ua/handle/123456789/113606
004.056:061.68
В данной статье проводится системно-онтологический анализ процесса построения модели угроз и нарушителей информации объекта испытаний. Рассматривается особенности построения модели угроз и нарушителей информации с использованием онтологии проведения испытаний КСЗИ. Проводится описание фрагментов онтологических графов определенных модулей онтологии используемых при построении модели угроз и нарушителей информации для объекта испытаний. Проводится анализ особенностей извлечения специализированных знаний для рассматриваемых онтологических модулей.
ru
Інститут програмних систем НАН України
Проблеми програмування
Експертні та інтелектуальні інформаційні системи
Построение модели угроз и нарушителей информации для объекта испытаний с использованием онтологии проведения испытаний КСЗИ
Creation model of threat and violations information for test object using ontology testing integrated information security system (IISS)
Article
published earlier
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
title Построение модели угроз и нарушителей информации для объекта испытаний с использованием онтологии проведения испытаний КСЗИ
spellingShingle Построение модели угроз и нарушителей информации для объекта испытаний с использованием онтологии проведения испытаний КСЗИ
Колтик, М.А.
Експертні та інтелектуальні інформаційні системи
title_short Построение модели угроз и нарушителей информации для объекта испытаний с использованием онтологии проведения испытаний КСЗИ
title_full Построение модели угроз и нарушителей информации для объекта испытаний с использованием онтологии проведения испытаний КСЗИ
title_fullStr Построение модели угроз и нарушителей информации для объекта испытаний с использованием онтологии проведения испытаний КСЗИ
title_full_unstemmed Построение модели угроз и нарушителей информации для объекта испытаний с использованием онтологии проведения испытаний КСЗИ
title_sort построение модели угроз и нарушителей информации для объекта испытаний с использованием онтологии проведения испытаний ксзи
author Колтик, М.А.
author_facet Колтик, М.А.
topic Експертні та інтелектуальні інформаційні системи
topic_facet Експертні та інтелектуальні інформаційні системи
publishDate 2014
language Russian
container_title Проблеми програмування
publisher Інститут програмних систем НАН України
format Article
title_alt Creation model of threat and violations information for test object using ontology testing integrated information security system (IISS)
description В данной статье проводится системно-онтологический анализ процесса построения модели угроз и нарушителей информации объекта испытаний. Рассматривается особенности построения модели угроз и нарушителей информации с использованием онтологии проведения испытаний КСЗИ. Проводится описание фрагментов онтологических графов определенных модулей онтологии используемых при построении модели угроз и нарушителей информации для объекта испытаний. Проводится анализ особенностей извлечения специализированных знаний для рассматриваемых онтологических модулей.
issn 1727-4907
url https://nasplib.isofts.kiev.ua/handle/123456789/113606
citation_txt Построение модели угроз и нарушителей информации для объекта испытаний с использованием онтологии проведения испытаний КСЗИ / М.А. Колтик // Проблеми програмування. — 2014. — № 4. — С. 48-58. — Бібліогр.: 8 назв. — рос.
work_keys_str_mv AT koltikma postroeniemodeliugrozinarušiteleiinformaciidlâobʺektaispytaniisispolʹzovaniemontologiiprovedeniâispytaniikszi
AT koltikma creationmodelofthreatandviolationsinformationfortestobjectusingontologytestingintegratedinformationsecuritysystemiiss
first_indexed 2025-12-07T19:53:24Z
last_indexed 2025-12-07T19:53:24Z
_version_ 1850880509509369856