Warianty tytułu
An application of simulation methods to IT security analysis
Języki publikacji
Abstrakty
W artykule zaprezentowano przegląd znanych metod i modeli symulacyjnych, znajdujących zastosowanie w dziedzinie badania bezpieczeństwa teleinformatycznego. Szczególny nacisk autorzy położyli na te aspekty modeli, które mogą znaleźć zastosowanie w konstruowaniu gry symulacyjnej, przeznaczonej dla celów analizy bezpieczeństwa systemów informatycznych. Przedstawiono wybrane wyniki własnych badań oraz wskazano możliwy obszar zastosowań.
The paper presents chosen simulation models and methods, which are applicable to IT security analysis. The authors are especially focused on such aspects of theses models, which are helpful in using to build IT security simulation game. Some chosen results of own research are presented.
Czasopismo
Rocznik
Tom
Strony
291--293
Opis fizyczny
Bibliogr. 14 poz., rys.
Twórcy
autor
- Politechnika Wrocławska, Instytut Informatyki Stosowanej, ireneusz.jozwiak@pwr.wroc.pl
autor
- Politechnika Wrocławska, Instytut Informatyki Stosowanej, w.laskowski@wop.pl
Bibliografia
- [1] Białas A. (red) Podstawy bezpieczeństwa systemów teleinformafcyznych. Wydawnictwo pracowni komputerowej Jacka Skalmierskiego Gliwice 2002.
- [2] Cohen F., Simulating Cyber Attacks, Defenses, and Consequences. 1999 (http://all.net/journal/ntb/simulate/simuIate.html)
- [3] Howard J. D., Longstaff T. A., A Common Language for Computer Security Incidents, SANDIA Report, SAND98-8667, 1998 (http://www.cert.org/research/taxonomy_988667.pdf)
- [4] Irvin C., Thompson M., Teaching objectives of a simulation game for computer security. Informing Science + Information Technology Education Conference, s. 779-791, Pori (Finlandia), 2003.
- [5] Jóźwiak I., Laskowski W., Zych J., Towards a simulation model of computer systems security. Proceedings of the 10th IEEE International Conference on Methods and Models in Automation and Robotics. Międzyzdroje, 2004.
- [6] Jóźwiak I., Laskowski W., Zych J., Modele w bezpieczeństwie teleinformatycznym. Badania operacyjne i systemowe a rozwój gospodarki i społeczeństwa wiedzy: Wyzwania dla nauki Polskiej po wejściu Polski do UE, Akademicka Oficyna Wydawnicza EXIT, s. 163-173, Warszawa, 2004.
- [7] Jóźwiak I., Laskowski W. (2003). Kierunki rozwoju metod i technik zabezpieczeń systemów komputerowych. Diagnostyka procesów przemysłowych. VI Krajowa konferencja naukowo-techniczna, Władysławowo, 2003.
- [8] Kotenko I., Active Vulnerability Assessment of Computer Networks by Simulation of Complex Remote Attacks, International Conference on Computer Networks and Mobile Computing, s. 40-47, Shanghai, 2003.
- [9] Laskowski W., Ochrona informacji w systemach teleinformatycznych - współczesne trendy i zagrożenia. Przegląd Telekomunikacyjny Wiadomości Telekomunikacyjne, 1/2005, s. 12-17.
- [10] Moitra D. S., Konda L. S., A simulation model for managing of survivability of networked systems. Technical report, SEI, Pittsburgh, 2001 http://www.cert.org/research/00tr020.pdf)
- [11].Rinaldi M. S., Modeling and simulating critical infrastructure and their interdependences. 37th Hawaii International Conference on System Science, s. 20054a, 2004.
- [12] Saunders J. H., Simulation approaches in information security education. National Colloquium on Information Systems Security Education, Seattle, 2002.
- [13] Stallings W., Ochrona danych w sieci i intersieci, Wydawnictwa Naukowo Techniczne. Warszawa 1997.
- [14] Watson J., Strategia. Wprowadzenie do teorii gier. Wydawnictwa Naukowo Techniczne, Warszawa. 2005.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-bc023349-61f0-4c07-bf08-fdfed8951416