DOI: https://doi.org/10.33099/2304-2745/2018-1-62/68-73

Візуальний аналіз політик безпеки в ERP-системах

Ю. В. Кондратенко, І. Г. Зотова, В. В. Грицюк

Анотація


Стаття розкриває можливості, переваги та недоліки вiзуалного аналізу стану політик безпеки, встановлених в ERP-системах підприємств, враховуючи здатності людського візуального сприйняття всесвіту та можливостей сучасних iнформацiйних технологій.

Ключові слова


Візуальний аналіз; ERP-система; аналіз політик безпеки; вiзуалiзацiя політик безпеки; модель RBAC.

Повний текст:

PDF

Посилання


Новикова Е. С., Котенко I. В. Механiзми вiзуалiзацiї в SIEM-системах // Системи високої доступностi. 2012. – № 2. – С. 91-99.

Новикова Е. С., Котенко I. В. Аналiз механiзмiв вiзуалiзацiї для забезпечення захисту iнформацiї в комп’ютерних мережах // Тр. СПIIРАН. 2012. – Вип. 4 (23). – С. 7-30.

Шаханова М. В. Современные технологии информационной безопасности: учеб. пособие / М. В. Шаханова. – Владивосток: Изд-во ДВГТУ, 2007. – 217 с.

Kotenko I., Chechulin A. Common Framework for Attack Modeling and Security Evaluation in SIEM Системс // 2012 IEEE Intern. Conf. on Green Computing анд Communications, Conf. on Internet of Things, анд Conf. on Cyber, Physical and Соцiал Computing, Бесанçon, France, Nov. 20-23, 2012 / Los Alamitos, California. IEEE Computer Society, 2012. – P. 94-101.

Foresti S. et al. Visual Correlation of Network Алертс // IEEE Comput. Graph. АППЛ. 2006. – Vol. 26. Н 2. – P. 48-59.

Егорова Г. В., Шляпкин А. В. Информационная безопасность ERP-систем // Информационные системы и технологии: управление и безопасность. 2013. – № 2. – С. 202-211.

Kale V. Vnedrenie SAP R/3. Rukovodstvo dlya menedzherov i inzhenerov. M: Kompaniya AyTi, 2004. – 511 p.

Ненашев С. А. Криптографическая защита информации в ERP-системах компании SAP // Information Security/ Информационная безопасност, 2009. – № 3. – С. 24-25.

Петренко С. А., Курбатов В. А. Политики информационной безопасности. М.: ДМК Пресс, 2006. – 400 с.

Eyers D. M., Bacon J., Moody K. Oasis role-based access control for electronic health records // IEEE Software, 2006. – Р. 16-23.

Sandhu R., Coyne E. J., Feinstein H. L., Youman C. E. Role-Based Access Control Models. // IEEE Computer, 1996. – 29 (2). P. 38-47.