System-ontological analysis the subject area of testing integrated information security system (IISS)

M.A. Koltyk

Abstract


Prombles in programming 2014; 1: 62-75

References


http://window.edu.ru/resource/795/58795/files/68352e2-st08.pdf

http://archive.nbuv.gov.ua/portal/natural/Kzms/2011/2011_st1.pdf

Колтик М.А. Проблемы массового построения КСЗИ и пути их решения // Проблеми програмування. – 2011. – № 3. – С. 72–81.

Колтик М.А. Методы и способы реализации автоматизированной поддержки проведения испытаний КСЗИ // Проблеми

програмування. – 2013. – № 1. – С. 85 – 99.

Баровская Е.Н., Колтик М.А. Характеристика информационных потоков программных модулей входящих в состав программного средства для автоматизированной поддержки проведения испытаний КСЗИ // Проблеми програмування. – 2013. – № 3. – С. 86–99.

http://www.aduis.com.ua/books/1.pdf

http://archive.nbuv.gov.ua/portal/natural/Rks/2010_5/Potij.pdf

http://paws.kettering.edu/~pstanche/ibs-15-p02-KDS2-Palagin_et_al.pdf

НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу //Затверджено наказом ДСТСЗІ СБ України від 28.04.1999, № 22.


Refbacks

  • There are currently no refbacks.