Научная статья на тему 'Аналитическая модель оценки эффективности обеспечения защиты данных от угроз нарушения целостности в информационных системах'

Аналитическая модель оценки эффективности обеспечения защиты данных от угроз нарушения целостности в информационных системах Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
736
199
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
PROTECTION / MECHANISM / MODEL / THREAT / INTEGRITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Душкин Александр Викторович, Демченков Александр Владимирович

Рассматривается аналитическая модель комплексной оценки эффективности защиты данных от угроз их искажения преднамеренного и непреднамеренного характера. Приводятся результаты вычислительного эксперимента с использованием данной модели для обоснования направлений совершенствования мер защиты информации от искажения на объектах информатизации сферы страхования

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Душкин Александр Викторович, Демченков Александр Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ANALYTICAL MODEL FOR ESTIMATION THE EFFECTIVENESS OF efficiency data protection from threats of violations integrity IN INFORMATION SYSTEMS

The analytical model of the complex estimation of efficiency data protection against threats to their intentional and unintentional distortion character is considered. The results of computational experiments using this model to study ways to improve measures to protect information from distortion on objects informatization of insurance are given.

Текст научной работы на тему «Аналитическая модель оценки эффективности обеспечения защиты данных от угроз нарушения целостности в информационных системах»

Вестник Воронежского института МВД России №1 / 2015

А.В. Душкин, А.В. Демченков,

доктор технических наук, доцент, Воронежский государственный

Воронежский институт ФСИН России технический университет

АНАЛИТИЧЕСКАЯ МОДЕЛЬ ОЦЕНКИ ЭФФЕКТИВНОСТИ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ДАННЫХ ОТ УГРОЗ НАРУШЕНИЯ ЦЕЛОСТНОСТИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

ANALYTICAL MODEL FOR ESTIMATION THE EFFECTIVENESS OF EFFICIENCY DATA PROTECTION FROM THREATS OF VIOLATIONS INTEGRITY IN INFORMATION SYSTEMS

Рассматривается аналитическая модель комплексной оценки эффективности защиты данных от угроз их искажения преднамеренного и непреднамеренного характера. Приводятся результаты вычислительного эксперимента с использованием данной модели для обоснования направлений совершенствования мер защиты информации от искажения на объектах информатизации сферы страхования

The analytical model of the complex estimation of efficiency data protection against threats to their intentional and unintentional distortion character is considered. The results of computational experiments using this model to study ways to improve measures to protect information from distortion on objects informatization of insurance are given.

Объективной тенденцией совершенствования сферы страхования на современном этапе развития государства является широкое внедрение инфокоммуникацион-ных технологий в деятельность страховых компаний. Вместе с тем наряду с существенным повышением эффективности функционирования данной сферы в условиях внедрения в ее деятельность информационных технологий в последнее время стал наблюдаться и значительный ущерб в деятельности страховых компаний в результате ее подверженности угрозам информационной безопасности [1]. Одним из наиболее распространенных видов угроз, реализуемых в отношении объектов информатизации сферы страхования является искажение накапливаемых в процессе информационной

87

Информатика, вычислительная техника и управление

деятельности данных с целью незаконной выплаты страховых сумм. Современная правовая база квалифицирует подобного рода угрозы как угрозы модификации (нарушения целостности) информации [2].

Решение проблемы защиты данных на объектах информатизации сферы страхования предполагает целый комплекс мероприятий по обнаружению и парированию такого рода угроз. Для эффективной защиты информации от угроз рассматриваемого вида в каждом конкретном случае необходимо проводить тщательный анализ защищаемых сведений и учитывать возможность искажения данных, как в результате их преднамеренной модификации, так и в результате объективных факторов, связанных с ограниченной надежностью применяемых программно-аппаратных средств. Анализ стратегий противоправных действий в сфере компьютерной информации, направленных на ее несанкционированную модификацию, позволяет установить закономерности в реализации такого рода угроз информационной безопасности [3]. Это дает возможность функционально, а, следовательно, и математически, описать последовательность этих действий и оценить объем искаженных данных. Изложенное дает основание утверждать, что вопросы моделирования процессов защиты данных от угроз нарушения целостности информации на объектах информатизации сферы страхования являются чрезвычайно актуальными и нуждаются в проработке как в методическом, так и в прикладном плане.

Для формирования показателя эффективности обеспечения защиты данных от угроз нарушения их целостности на объектах информатизации сферы страхования сформулируем условие, при котором защита от подобного рода угроз будет эффективной. При этом следует учитывать, что угрозы нарушения целостности данных на объектах информатизации, в целом, и на объектах информатизации сферы страхования, в частности, могут быть как преднамеренными (обусловленными противоправными действиями злоумышленников в отношении данных компьютерной системы (КС)), так и непреднамеренными (обусловленными конечной надежностью аппаратного и программного обеспечения КС).

При обосновании показателя эффективности обеспечения защиты данных от угроз нарушения их целостности, имеющих преднамеренный характер, определим объем v обрабатываемой в КС информации в качестве характеристики, отражающей влияние такого рода угроз и процессов защиты данных от искажения. В общем случае выражение для определения данного объема представляется в виде

V = V(u) + V(nn), (1) где V(u) — объем искаженной в результате действий злоумышленника информации в КС;

v^u) — объем неискаженной информации.

При этом объем V(u) является характеристикой процесса реализации угроз искажения информации преднамеренного характера, а объем V(nu) — характеристикой применяемых методов защиты данных от подобного рода угроз.

Условием, при котором защита данных от преднамеренных угроз их искажения будет эффективной, является условие:

V > Vmin, (2) где Vmin — тот минимальный объем обрабатываемой в КС страховой компании информации, при которой она может рассматриваться как целостная.

Поставим в соответствие входящим в неравенство (2) величинам соответствующие временные характеристики:

Т(и) — время, затрачиваемое злоумышленником на искажение информации объемом V(u);

88

Вестник Воронежского института МВД России №1 / 2015

Zmm — время, необходимое злоумышленнику на искажение информации объемом Vmin; Т(нц) — время реакции механизмов защиты информации от искажения на такого рода угрозы информационной безопасности, трактуемое как время, необходимое для обеспечения целостности информации объемом У(ни).

Запишем условие, при котором злоумышленнику удается своевременно реализовать угрозу искажения информации в КС страховой компании в виде

Цшп < Т(и) < Цнц). (3)

С учетом случайного характера входящих в (3) величин Ци) и Т(нц) в качестве характеристики своевременности реализации угрозы искажения информации в КС страховой компании, имеющей преднамеренный характер, примем вероятность соблюдения данного неравенства, а в качестве характеристики своевременности реализации функций защиты информации от такого рода угроз величину:

Е(пр) = 1 - P(Zmin < Ц(и) < ц(щ)), (4)

где Ц(щ) — среднее значение случайной величины Ц(щ).

Данная величина отражает влияние двух базовых в теории информации групп характеристик информационных процессов (в том числе процессов защиты данных от угроз нарушения целостности) — временных характеристик угроз искажения информации и процедур защиты данных от такого рода угроз и характеристик объема искажаемой и защищенной от искажения информации. Это позволяет рассматривать (4) как показатель эффективности обеспечения защиты данных от угроз преднамеренного нарушения их целостности на объектах информатизации сферы страхования.

С учетом того, что величина Ц(и) по своей природе является функциональной характеристикой, представляющей собой композицию множества функций, мощность которого более четырех, то, согласно центральной предельной теореме теории вероятностей [4], данную величину можно рассматривать как случайную величину, распределенную по нормальному закону со средним значением Ц(и) и среднеквадратичным отклонением С(и).

Отсюда математической моделью показателя (4) может служить выражение

Е(пр )

Г

= ф *

V

Ц(нц ) Ц(и )

а(и) у

с

- ф *

V

Ц(шт) Ц(и)

а(и) у

(5)

в котором Ф*(.. ) — функция Лапласа.

При обосновании показателя эффективности обеспечения защиты данных от угроз непреднамеренного нарушения их целостности определим время реагирования цр на такого рода угрозы.

Принимая во внимание, что данная величина является случайной, а также учитывая ее надежностный характер, в качестве характеристики своевременности реакции на угрозы искажения информации в КС страховой компании, имеющих непреднамеренный характер, примем вероятность реагирования на угрозу продолжительностью Ц(ин), определяемую в соответствии с выражением [5]:

\нпр) = 1 - exp

Ц(ин) Ц(ин)шт

Ц

(Р)

(6)

где Т(р) — среднее значение случайной величины Ц(р);

89

Информатика, вычислительная техника и управление

Т(ия) и Z(MH)min — среднее и минимально допустимое значения случайной величины Т(ин), соответственно.

С учетом независимости случайных событий, связанных с воздействием угроз преднамеренного и непреднамеренного нарушения целостности, будем считать, что защита данных реализуется эффективно, когда реакция на эти угрозы своевременна. В этом случае комплексный показатель эффективности обеспечения защиты данных от угроз нарушения их целостности на объектах информатизации сферы страхования определяется в соответствии с выражением

E Е{пр) Е(нпр)

( =

Ф ■■

= \

Цни )~Т(и )

(и )

(

- Ф ■■

)

^(min) ^(и)

(и)

у ■

1 - exp

)_ _ V

( =

(ын) ^(ин )min

Ч р)

л

(7)

параметры которого соответствуют (5) и (6).

В основе математических моделей угроз искажения данных на объектах информатизации сферы страхования и процессов защиты от угроз преднамеренного и непреднамеренного нарушения их целостности лежат сформированные в процессе функционального моделирования комбинационные взаимосвязи между функциями реализуемых процессов, определяющие порядок их выполнения. Аналитические модели для количественной оценки характеристик данных угроз и процессов защиты от них основаны на комбинационных свойствах этих характеристик как случайных величин [5—7].

Обоснование методического аппарата для математического моделирования информационных процессов на объектах информатизации сферы страхования в условиях защиты данных от угроз нарушения их целостности направлено на выбор и использование такого типа моделей, которые дают возможность отразить влияние характеристик процессов искажения информации и защиты от искажений на поведение показателей эффективности обеспечения защиты данных от угроз рассматриваемого вида как математических функций. Подобный выбор может быть осуществлен в рамках вычислительного эксперимента [8].

Этапами методики математического моделирования информационных процессов на объектах информатизации сферы страхования в условиях защиты от угроз нарушения целостности данных являются:

1. Задание времени реализации исходного множества функций противоправных действий по искажению информации и функций защиты от такого рода угроз, составляющих целевые функции F-0) — «Нарушение целостности информации на объекте информатизации сферы страхования» и Ф(0) — «Защита информации на объектах информатизации сферы страхования от угроз нарушения целостности», соответственно.

2. Определение средних значений случайных величин времени реализации всего множества функций, составляющих целевую функцию F(0).

3. Определение среднего значения случайной величины времени, затрачиваемого злоумышленником на искажение информации.

4. Определение средних значений случайных величин времени реализации всего множества функций, составляющих целевую функцию Ф(0).

5. Определение среднего значения случайной величины времени реакции механизмов защиты информации от искажения на преднамеренные и непреднамеренные угрозы нарушения ее целостности.

6. Определение минимальных значений случайной величины времени реализации функций защиты информации на объектах информатизации сферы страхования от преднамеренных и непреднамеренных угроз нарушения целостности информации.

90

Вестник Воронежского института МВД России №1 / 2015

7. Определение значения показателя эффективности обеспечения защиты информации от угроз нарушения ее целостности на исследуемом объекте информатизации сферы страхования.

8. Исследование влияния характеристик угроз искажения информации на объекте информатизации сферы страхования и характеристик процессов защиты информации от такого рода угроз на показатель эффективности обеспечения защиты.

9. Обоснование требований к реализуемым механизмам защиты информации от искажений на исследуемом объекте информатизации сферы страхования.

При реализации представленной методики математического моделирования информационных процессов на объектах информатизации сферы страхования в условиях защиты данных от угроз нарушения ее целостности в качестве объекта исследования выбрана страховая компания «Хоум Кредит Страхование», характеристики информационных процессов которой являются типовыми для такого рода систем. В качестве технологической платформы вычислительного эксперимента использован разработанный в ходе исследования комплекс программ для исследования эффективности мер защиты данных от искажения на объектах информатизации сферы страхования. Проведение эксперимента с использованием данного комплекса можно рассматривать как один из этапов его сертификации [9].

При выполнении первого этапа методики на основании ранее проведенных в этой области исследований и исходя из опыта в области проектирования средств защиты информации от искажения на объектах рассматриваемого типа определен перечень исходных данных для моделирования. На рис. 1 приводится диалоговое окно для ввода в программный комплекс исходных данных по параметрам временных характеристик моделируемых функций противоправных действий по искажению информации на исследуемом объекте, а на рис. 2 — исходных данных по параметрам временных характеристик моделируемых функций защиты информации от такого рода угроз. При формировании исходных данных предполагается как равновероятный интерес злоумышленника к обрабатываемым на исследуемом объекте данным, так и равновероятное использование процедур обеспечения защиты данных от угроз нарушения их целостности на этом объекте. Так как значения исходных данных являются случайными величинами с характерной для такого рода величин неопределенностью, они рассматриваются как равномерно распределенные и задаются минимальным и максимальным значением.

Рис. 1. Диалоговое окно для ввода исходных данных по параметрам временных характеристик моделируемых функций противоправных действий по искажению информации на исследуемом объекте

91

Информатика, вычислительная техника и управление

[jT| Комплекс программ для исследования эффективности мер защиты информации от искажения на объекта'» информатизации сферы гг..1^—

| Пересчитать J | 2ой уровень |, Выбор распределений I || 1ый уровень декомпозиции || |, Целевая функшя J || Регрессионный анализ j

) Функция 1 противоправных действий, третий уровень № Наименование функции Минимальн... значение, с Максималь... значение, с Среднее значение, с СКО, с

I: Функция I ■ защиты информации, ' ■ третий уррвень 1 Противодействие сбору информации об объекте противоправных действий 450 1 500 975 281

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

2 Противодействие созданию злоумышленником условий для физического доступа к элементам КС 720 2 100 1 410 407

3 Защита информации активных служб, выполняемы?, на серверах КС, or идентификации 450 900 675 194

4 Противодействие подбору пароля непосредственно на элементе КС 600 3 000 1 800 519

5 Противодействие подбору пароля средствами злоумышленника с использованием имеющегося у него файла с данными о паролях 420 1 000 710 204

6 Противодействие изменению craiyca доверенного объекта на «ложный?/ на основе использования недостатков алгоритмов удаленного поиска 180 900 540 155

7 Противодействие изменению craiyca доверенного объекта на «ложный» при помощи вредоносных программ 420 1 500 960 277

* Противодействие изменению craiyca доверенного объекта на «ложный» путем противоправных действий в отношении легального персонала (подкуп, шантаж, дезинформация и т.д.) 900 1 800 1 350 389

9 Противодействие изменение статуса доверенного объекта на «ложный» методом зачисления злоумышленника в обслуживающий персонал КС 1 500 3 300 2400 692

10 Защита информации о полномочиях на доступ к ресурсам КС от анализа 300 750 525 151

11 Защита информации о комментариях к учетным записям от анализа 240 540 390 112

12 Защита информации маршрутизатора от выявления его настроек 450 900 675 194

13 Противодействие поиску злоумышленником интересующей информации 900 3 000 1 950 562

14 Защита информации от модификации 600 750 675 194

15 Защита информации от уничтожен 240 600 420 121

16 Противодействие созданию условий для последующего легального доступа 600 1 500 1 050 303

17 Защита ПО КС от сбоев 240 360 300 86

18 Защита АО КС от сбоев 300 900 600 173

19 Защита ПО КС от отказов 540 1 500 1 020 294

20 Защита АО КС от отказов 720 2 100 1 410 407

Рис. 2. Диалоговое окно для ввода исходных данных по параметрам временных характеристик моделируемых функций защиты информации от искажения на исследуемом объекте

На рис. 3 представлено диалоговое окно с результатами вычисления значения показателя эффективности.

1 Нарушение целостности информации Наименование функции Значение

1 Защита информации от угроз нарушения ее целостности, среднее значение Нарушение целостности информации 6987 .

Защита информации от угроз нарушения ее целостности, среднее значение 5143

Защита информации от угроз нарушения ее целостности, минимальное значение Целевая функция I Защита информации от угроз нарушения ее целостности, минимальное значение 1290

Показатель эффективности защиты информации 0.33033472460074614

Рис. 3. Диалоговое окно с результатами вычисления значения показателя эффективности целевой функции

Этапы 8 и 9 проводимого вычислительного эксперимента являются этапами анализа влияния характеристик угроз искажения информации и ее защиты от такого рода угроз на типовом объекте информатизации сферы страхования. С этой целью рассчитыва-

92

Вестник Воронежского института МВД России №1 / 2015

ются значения коэффициентов регрессии для всего множества характеристик возможностей реализации угроз искажения информации на данном объекте, а затем характеристики защиты информации от такого рода угроз функций исходного уровня структурно-функционального представления исследуемых процессов (рис. 4).

Функции противоправных действий № Наименование функции Emin Emax Коэффицие...

1 Противодействие сбору информации об объекте противоправных действий 0.317 0.343 0.026

|: Функции защиты ;

2 Противодействие созданию злоумышленником условий для физического доступа к элементам КС 0.316 0.344 0.028

3 Защита информации активных служб, выполняемых на серверах КС, от идентификации 0.319 0.341 0.022

4 Противодействие подбору пароля непосредственно на элементе КС 0.629 0.747 0.118

5 Противодействие подбору пароля средствами злоумышленника с использованием имеющегося у него файла с данными о паролях 0.313 0.346 0.033

6 Противодействие изменению статуса доверенного объекта на «ложный» на основе использования недостатков алгоритмов удаленного поиска 0.37L 0.334 0.037

7 Противодействие изменению статуса доверенного объекта на «ложный»- при помощи вредоносных программ 0.338 0.337 0.0

- Противодействие изменению статуса доверенного объекта на «ложный» путем противоправных действий в отношении легального персонала (подкуп, шантаж, дезинформация и т.д.) 0.328 0.348 0.02

9 Противодействие изменение статуса доверенного объекта на «ложный» методом зачисления злоумышленника в обслуживающий персонал КС 0.334 0.359 0.025

10 Зашита информации о полномочиях на доступ к ресурсам КС от анализа 0.674 0.316 0.357

П Защита информации о комментариях к учетным записям от анализа 0.557 0.324 0.233

12 Зашита информации маршрутизатора от выявления его настроек 0.756 0.324 0.431

13 Противодействие поиску злоумышленником интересующей информации 0.654 0.705 0.051

14 Защита информации от модификации 0.319 0.354 0.034

15 Защита информации от уничтожен 0.326 0.352 0.025

16 Противодействие созданию условий для последующего легального доступа 0.7 0.58 0.12

17 Защита ПО КС от сбоев 0.328 0.331 0.002

18 Защита АО КС от сбоев 0.327 0.332 0.005

19 Зашита ПО КС от отказов 0.325 0.334 0.009

20 Зашита АО КС от отказов 0.324 0.336 0.012

Рис. 4. Диалоговое окно со значениями коэффициентов регрессии для множества защиты информации от угроз искажения информации

В таблице приводятся те функции защиты информации, в отношении которых принято решение о совершенствовании.

№ п/п Наименование функции защиты

1 Противодействие подбору пароля непосредственно на элементе КС

2 Защита информации о полномочиях на доступ к ресурсам КС от анализа

3 Защита информации о комментариях к учетным записям от анализа

4 Защита информации маршрутизатора от выявления его настроек

5 Противодействие созданию условий для последующего легального доступа

Таким образом, применение разработанной модели комплексной оценки эффективности обеспечения защиты данных от угроз нарушения их целостности на объектах информатизации сферы страхования позволяет количественно обосновывать направления совершенствования механизмов защиты.

93

Информатика, вычислительная техника и управление

ЛИТЕРАТУРА

1. Информационная безопасность открытых систем: учебник для вузов: в 2 т. Т. 1. Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников [и др.]. — М.: Горячая линия — Телеком, 2006. - 536 с.

2. Правовое обеспечение информационной безопасности: учебник для высших учебных заведений МВД России / С.В. Скрыль [и др.]. — М.: Маросейка, 2008. — 368 с.

3. Литвинов Д.В., Скрыль С.В., Тямкин А.В. Исследование механизмов противодействия компьютерным преступлениям: организационно-правовые и криминалистические аспекты: монография. — Воронеж: Воронежский институт МВД России, 2009. — 218 с.

4. Вентцель Е.С. Теория вероятностей. — М.: Физматлит, 1958. — 464 с.

5. Оценка защищенности информационных процессов в территориальных органах внутренних дел: модели исследования: монография / под ред. С.В. Скрыля. — Воронеж: Воронежский институт МВД России, 2010. — 211 с.

6. Математические модели и информационные процессы управления сложным объектом: монография / А.В. Душкин [и др.].— Воронеж: Научная книга, 2014. — 125 с.

7. Душкин А.В. Распознавание и оценка угроз несанкционированного воздействия на защищенные информационно-телекоммуникационные системы // Информационные технологии. — 2008. — №3. — С. 71—75.

8. Методика проведения вычислительных экспериментов по оценке защищенности информационных процессов / С.В. Скрыль [и др.] // Материалы МНПК «Техника и безопасность объектов уголовно-исполнительной системы». — Воронеж: Воронежский институт ФСИН России, 2011. — С. 200—202.

9. Сертификационные испытания как часть работ по созданию программного обеспечения автоматизированных систем / А.В. Демченков [и др.] // Информация и безопасность. — 2012. — № 4. — С. 575—578.

REFERENCES

1. Informatsionnaya bezopasnost otkryityih sistem: uchebnik dlya vuzov: v 2 t. T. 1. Ugrozyi, uyazvimosti, ataki i podhodyi k zaschite / S.V. Zapechnikov [i dr.]. — M.: Goryachaya liniya — Telekom, 2006. - 536 s.

2. Pravovoe obespechenie informatsionnoy bezopasnosti: uchebnik dlya vyisshih uchebnyih zavedeniy MVD Rossii / S.V. Skryil [i dr.]. — M.: Maroseyka, 2008. — 368 s.

3. Litvinov D.V., Skryil S.V., Tyamkin A.V. Issledovanie mehanizmov proti-vodeystviya kompyuternyim prestupleniyam: organizatsionno-pravovyie i kriminalisticheskie aspektyi: monografiya. — Voronezh: Voronezhskiy institut MVD Rossii, 2009. — 218 s.

4. Venttsel E.S. Teoriya veroyatnostey. — M.: Fizmatlit, 1958. — 464 s.

5. Otsenka zaschischennosti informatsionnyih protsessov v territorialnyih organah vnu-trennih del: modeli issledovaniya: monografiya / pod red. S.V. Skryilya. — Voronezh: Voronezhskiy institut MVD Rossii, 2010. — 211 s.

6. Matematicheskie modeli i informatsionnyie protsessyi upravleniya slozhnyim ob'ektom: monografiya / A.V. Dushkin [i dr.].— Voronezh: Nauchnaya kniga, 2014. — 125 s.

7. Dushkin A.V. Raspoznavanie i otsenka ugroz nesanktsionirovannogo vozdeystviya na zaschischennyie informatsionno-telekommunikatsionnyie sistemyi // Informatsionnyie tehnologii. — 2008. — #3. — S. 71—75.

94

Вестник Воронежского института МВД России №1 / 2015

8. Metodika provedeniya vyichislitelnyih eksperimentov po otsenke zaschischennosti informatsionnyih protsessov / S.V. Skryil [i dr.] / Materialyi MNPK «Tehnika i bezopasnost ob'ektov ugolovno-ispolnitelnoy sistemyi». — Voronezh: Voronezhskiy institut FSIN Rossii,

2011. — S. 200—202.

9. Sertifikatsionnyie ispyitaniya kak chast rabot po sozdaniyu programmnogo obespech-eniya avtomatizirovannyih sistem / A.V. Demchenkov [i dr.] // Informatsiya i bezopasnost. —

2012. — # 4. — S. 575—578.

СВЕДЕНИЯ ОБ АВТОРАХ

Душкин Александр Викторович. Начальник кафедры управления и информационно-технического обеспечения. Доктор технических наук, доцент.

Воронежский институт ФСИН России E-mail: a_dushkin@mail.ru

Россия, 394072, г. Воронеж, ул. Иркутская, 1а. Тел. (473) 260-68-19.

Демченков Александр Владимирович. Аспирант.

Воронежский государственный технический университет.

E-mail: alexander.rdo.201@gmail.com

Россия, 394026, г. Воронеж, Московский проспект, 14. Тел. +7 (920) 407-13-26.

Dushkin Alexander Viktorovich. Chief of chair of management and information technology support. Doctor of technical sciences, assistant professor.

Voronezh Institute of the Russian Federal Penitentionary Service.

E-mail: a_dushkin@mail.ru

Work address: Russia, 394072, Voronezh, Irkutskaya str., 1a. Tel. (473) 260-68-19.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Demchenkov Alexander. Graduate student.

Voronezh State Technical University.

E-mail: alexander.rdo.201@gmail.com

Work address: Russia, 394026, Voronezh, Moscow Avenue, 14. Tel. +7 (920) 407-13-26.

Ключевые слова: защита; механизм; модель; угроза; целостность.

Key words: protection; mechanism; model; threat; integrity.

УДК 681.3

95

i Надоели баннеры? Вы всегда можете отключить рекламу.