EVALUATION OF VULNERABILITY OF SYSTEM SOFTWARE
Keywords:
system software, security, vulnerability, cybersecurityAbstract
The article suggests a methodology for assessing the vulnerability of system software. The theoretical part of the methodology is based on the method of the dynamics of averages. A distinctive feature of the developed methodology is the possibility of scaling the software development process by implementing security experts (PersonNon, SecDev) without significantly changing the development efficiency. On the example of the strategy adopted in the simulation simulation, a study was conducted and the expediency of using additional security specialists was proved.
Downloads
References
ISO/IEC «Информационная технология Методы и средства обеспечения безопасности - Критерии оценки безопасности ИТ - Часть 1: Введение и общая модель». ISO/IEC JTC 1/SC27 №2738, 02.2001 г.
ISO/IEC 15408 3: 1999 «Информационная технология - Методы и средства обеспечения безопасности - Критерии оценки безопасности ИТ -Часть 3: Гарантийные требования безопасности».
ISO/IEC PDTR 15446 «Информационная технология Методы и средства обеспечения безопасности - Руководство по разработке профилей защиты и заданий по безопасности», ISO/IEC JTC 1/SC27 №2603 dra, 04.2001 г.
ISO 9001:1994 «Системы качества Модель для гарантии качества в проектировании, разработке, изготовлении, установки и обслуживании».
Надеждин Е.Н. Оценка эффективности механизма защиты сетевых ресурсов на основе игровой модели информационного противоборства. Научный вестник: ООО "Консалтинговая компания Юком" (Тамбов). № 2(4). С. 49-58. ISSN: 2411-1872.
Kuchuk, G., Kharchenko, V., Kovalenko, A. and Ruchkov E. (2016), “Approaches to Selection of Combinatorial Algorithm for Optimization in Network Traffic Control of Safety-Critical Systems”, Proceedings of IEEE East-West Design & Test Symposium (EWDTS’2016), pp. 384–389.
Семенов С.Г., Кассем Халифе, Захарченко М.М. Усовершенствованный способ масштабирования гибкой методологии разработки программного обеспечения. Сучасні інформаційні системи. Харків :. НТУ «ХПІ». Т. 1, № 1. С. 19-24.
Frank Swiderski, Window Snyder “Threat Modeling”, Microsoft Press 2004. ISBN 978-0-7356-1991-3.
Jean Francois Monin, Michal G. Hichey (editor) “Understanding Formal Methods”, Springer-Verlag 2003, ISBN 1-85233-247-6.
Matt Bishop “Computer Security. Art and Science”, Addison-Wesley 2003, ISBN 0-201-44099-7.