×

信息不确定的IT/IS安全管理。 (英语) Zbl 1340.93204号

摘要:本文介绍了一种主要用于IT领域的安全管理系统的新方案。其核心由三个协作的知识型(专家)系统组成,其知识库由模糊的If-Then规则组成。知识库由问题领域的专家创建,并在实际场景和实际系统上多次测试和验证。该系统引入了一种综合方法,它是决策过程更复杂方法的一部分。通过信息安全领域的示例和问题演示了所提出的模糊工具。本文还简要回顾了其他用于信息安全管理的方法,主要是定性和定量方法。

MSC公司:

93E12号机组 随机控制理论中的辨识
62B10型 信息理论主题的统计方面
68层35 人工智能语言和软件系统理论(基于知识的系统、专家系统等)
93C40型 自适应控制/观测系统

软件:

LFLC 2000型
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] 13335-3,ČSN ISO/IEC TR:信息技术——信息技术安全管理指南——第3部分:信息技术安全管理技术。《国家标准化研究所》,普拉哈,1999年,第1-25页。
[2] 27001,采SN ISO/IEC:信息技术-安全技术-信息安全管理系统-要求。《俄罗斯国家标准化研究所》,普拉哈,2006年,附件A。
[3] Bartoš,J.、Procházka,J.,Klimesh,C.、Walek,B.、Pešl,M.:不确定性下决策的模糊推理模型。2010年第16届孟德尔国际软计算会议,布尔诺2010年。
[4] Bartoš,J.、Procházka,J.,Klimesh,C.、Walek,B.、Pešl,M.:不确定性下决策的模糊推理模型。2011年孟德尔第16届国际软计算大会。Brno 2010,第203-209页。
[5] Bartoš,J.,Walek,B.:在不确定性下测试信息系统的方法。程序。第36届国际电信和信号处理会议(TSP),布尔诺理工大学电气工程与通信学院,布尔诺2013年,第20-22页·doi:10.1109/tsp.2013.6613883
[6] Bartoš,J.,Walek,B.,Smolka,P.,Procházka,J.,Klimeš,C.:信息系统测试的模糊建模工具。2011年第17届孟德尔软计算国际会议。布尔诺2011年,第154-161页。
[7] Habiballa,H.、Novák,V.、Dvořák、A.、Pavliska,V.:使用软件包LFLC 2000。第二届阿普利马特国际会议,布拉迪斯拉发,2003年,第355-358页。
[8] Klimeš,C.,Procházka,J.:《软件支持和维护中的推理》。第五届数据算法决策国际研讨会论文摘要。DAR-UTIA 2009/3,Praha 2009。
[9] Klimeš,C.:不确定性决策过程建模的专家系统利用。《电工与信息学报》1(2007),1。
[10] Klimeš,C.,Procházka,J.:研究论文:在软件支持和维护中使用LFLC进行决策。研究意图DAR-OASA 2/2009。2009年俄斯特拉发。
[11] Krutz,R.L.,Vines,R.D.:CISSP准备指南——管理计算机安全的十个领域。约翰·威利父子公司,2001年,第12-33页。
[12] Makowski,M.:应对不确定性和风险的数学建模。《安全、安保和可靠性系统与人文科学》,2003年11月,第1-20页·数字对象标识代码:10.1016/b978-044451813-2/50004-x
[13] 诺瓦克,V.:模糊mnoíiny a jejich aplikace。SNTL,普拉哈,1986年·Zbl 0961.94500号
[14] 诺瓦克,V.:单词的模糊关系方程。第一版。施普林格,海德堡,2004年,第167-185页·Zbl 1066.03038号 ·doi:10.1007/978-3-540-39675-86
[15] Novák,V.,Perfilieva,I.,Močkoř,J.:模糊逻辑的数学原理。第一版。Kluwer学术出版社,波士顿-多德雷赫特-伦敦,1999年·Zbl 0940.03028号 ·doi:10.1007/978-1-4615-5217-8
[16] Walek,B.、Bartoš,J.、Chauchek,J.:《信息安全风险分析专家系统提案》,电气和电子工程、清洁能源和绿色计算国际会议论文集。数字信息与无线通信学会,2013年,第58-68页。
[17] Steiner,F.,Tupá,J.:管理与机械系统。2007年MOPP。Západoćeskáuniverzita,Plzeň2007,第177-183页。
[18] Šegudović,H.:定量风险分析方法比较。MIPRO 2007年会议,ISS,第1-6页。
[19] Šegudović,H.:Upravljanje sigurnošću informacijskih sustava。KOM 2003,FER LSS,2003,第三页31-40。
[20] Walek,B.,Bartoš,J.,Klimesh,C.:在不确定性下创建概念模型的方法。计算机、电气和系统科学与工程国际会议,阿姆斯特丹,2012年,第86-92页。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。