Візуальний аналіз політик безпеки в ERP-системах
DOI:
https://doi.org/10.33099/2304-2745/2018-1-62/68-73Ключові слова:
Візуальний аналіз, ERP-система, аналіз політик безпеки, вiзуалiзацiя політик безпеки, модель RBAC.Анотація
Стаття розкриває можливості, переваги та недоліки вiзуалного аналізу стану політик безпеки, встановлених в ERP-системах підприємств, враховуючи здатності людського візуального сприйняття всесвіту та можливостей сучасних iнформацiйних технологій.Посилання
Новикова Е. С., Котенко I. В. Механiзми вiзуалiзацiї в SIEM-системах // Системи високої доступностi. 2012. – № 2. – С. 91-99.
Новикова Е. С., Котенко I. В. Аналiз механiзмiв вiзуалiзацiї для забезпечення захисту iнформацiї в комп’ютерних мережах // Тр. СПIIРАН. 2012. – Вип. 4 (23). – С. 7-30.
Шаханова М. В. Современные технологии информационной безопасности: учеб. пособие / М. В. Шаханова. – Владивосток: Изд-во ДВГТУ, 2007. – 217 с.
Kotenko I., Chechulin A. Common Framework for Attack Modeling and Security Evaluation in SIEM Системс // 2012 IEEE Intern. Conf. on Green Computing анд Communications, Conf. on Internet of Things, анд Conf. on Cyber, Physical and Соцiал Computing, Бесанçon, France, Nov. 20-23, 2012 / Los Alamitos, California. IEEE Computer Society, 2012. – P. 94-101.
Foresti S. et al. Visual Correlation of Network Алертс // IEEE Comput. Graph. АППЛ. 2006. – Vol. 26. Н 2. – P. 48-59.
Егорова Г. В., Шляпкин А. В. Информационная безопасность ERP-систем // Информационные системы и технологии: управление и безопасность. 2013. – № 2. – С. 202-211.
Kale V. Vnedrenie SAP R/3. Rukovodstvo dlya menedzherov i inzhenerov. M: Kompaniya AyTi, 2004. – 511 p.
Ненашев С. А. Криптографическая защита информации в ERP-системах компании SAP // Information Security/ Информационная безопасност, 2009. – № 3. – С. 24-25.
Петренко С. А., Курбатов В. А. Политики информационной безопасности. М.: ДМК Пресс, 2006. – 400 с.
Eyers D. M., Bacon J., Moody K. Oasis role-based access control for electronic health records // IEEE Software, 2006. – Р. 16-23.
Sandhu R., Coyne E. J., Feinstein H. L., Youman C. E. Role-Based Access Control Models. // IEEE Computer, 1996. – 29 (2). P. 38-47.