Информатика, вычислительная техника и управление
Т.В. Мещерякова, М. Е. Фирюлин
кандидат физико-математических наук
Р.А. Хворов,
ВУНЦВВС, г. Воронеж
АНАЛИТИЧЕСКИЕ МОДЕЛИ ПОКАЗАТЕЛЕЙ СОСТОЯНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ В ЦЕНТРАХ ОБРАБОТКИ ДАННЫХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ
ANALITICAL MODELS OF INFORMATION SECURITY INDICATORS IN THE DATA CENTERS OF LAW-ENFORCEMENT BODIES
Обосновывается вариант математического представления показателей состояния защищенности информации в центрах обработки данных (ЦОД) органов внутренних дел — показатель конфиденциальности обрабатываемой информации, показатель ее целостности и доступности. Рассматривается математическое представление взаимосвязи этих показателей с показателями уровня угроз несанкционированного копирования, несанкционированной модификации и блокирования информации в ЦОД. Приводится вариант потокового представления этих показателей.
The article explains the mathematical representation ofa variant ofindicators of information security in the data centers of law-enforcement bodies—an indicator of confidentiality of information processed, an indicator of its integrity and availability. The mathematical representation of the relationship of these indicators with levels of threat of unauthorized copying, and blocking unauthorized modification of information in the data center is considered. A possible streaming presentation of these indicators is given.
В соответствии с существующей концепцией информатизации МВД России основу инфокоммуникационной инфраструктуры органов внутренних дел (ОВД) составляют центры обработки данных (ЦОД), аккумулирующие в процессе своей работы значительный объем конфиденциальных данных относительно состояния правопорядка на территориях субъектов Российской Федерации. К настоящему времени ЦОД являются наиболее информационноемкими системами в ОВД. Это обусловило высокие требования к обеспечению защищенности информации этих систем.
104
Вестник Воронежского института МВД России №3 / 2015
Одним из широко применяемых способов обоснования требований к характеристикам информационных процессов является их математическое моделирование, позволяющее количественно оценить последствия изменения характеристик этих процессов и определить те параметры процессов, которые оказывают наибольшее влияние на эти изменения.
Разработанная к настоящему времени методология обеспечения информационной безопасности в ОВД базируется на представлении состояния защищенности информационных ресурсов систем обработки данных тремя показателями: конфиденциальностью, целостностью и доступностью информации [1, 2].
К настоящему времени разработан целый ряд моделей оценки такого рода показателей [3]. Вместе с тем следует отметить существенный недостаток этих моделей — отсутствие унифицированного математического аппарата оценки и отсутствие математического представления взаимосвязи этих показателей с соответствующими им показателями угроз информационной безопасности приводит к необходимости разработки методического аппарата для унифицированного представления всего множества показателей, определяющих состояние защищенности систем обработки данных ОВД.
Объективно существующая взаимосвязь между угрозами информационной безопасности и способами защиты информации от подобного рода угроз предполагает их первичность по отношению к механизмам защиты. Из этого следует, что при обосновании формата показателей защищенности информации необходимо определить характеристики и параметры угроз в рамках унифицированного как по отношению к показателям защищенности, так и по отношению к показателям угроз математического аппарата.
Представим показатель уровня угрозы нарушения конфиденциальности информации в ЦОД как нормированный показатель допустимого объема несанкционированно копируемой в ЦОД информации, позволяющего раскрыть ее содержание [4]. В этих условиях показатель уровня угрозы нарушения конфиденциальности информации в ЦОД рассматривается как показатель уровня угрозы несанкционированного копирования информации. Формально можно считать, что
L(hk) 1 при V(hk)P V(p) (1)
и
L(hk) 0 при V(hk)< V(p), (2)
где V(hk) — объем несанкционированно копируемой в ЦОД информации; vp — минимально необходимый объем несанкционированно копируемой информации, обрабатываемой в ЦОД, позволяющий раскрыть ее содержание.
Будем полагать, что условие (1) является обязательным требованием к реализации процедур несанкционированного копирования информации в ЦОД. В противном случае (условие (2)) попытки несанкционированного копирования являются безуспешными. На основе (1) сформируем формат показателя уровня угрозы несанкционированного копирования информации в ЦОД.
Случайный, в общем случае, характер входящих в неравенство (1) величин определяет его как случайное событие [2]. Вероятность этого события P(v(hk) > v(p)) представляет собой среднее количество успешно реализованных нарушителем попыток несанкционированного копирования информации в ЦОД относительно общего числа попыток несанкционированного доступа к информации:
РКк) ^ v р ))=7 Хъ, (3)
J j=1
105
Информатика, вычислительная техника и управление
где Цj
1. „PU v нк) > V(p )j . ^
0, впротивномслучае
объем несанкционированно копируемой нару-
шителем информации при j-й попытке; v(p)j — минимально необходимый объем несанкционированно копируемой информации при j-й попытке, позволяющий раскрыть ее содержание; J — общее число попыток несанкционированного копирования информации в течение интервала времени [t^), t>)] исследования информационных процессов в ЦОД территориального органа внутренних дел.
Минимально допустимое значение vp) объема несанкционированно копируемой информации, позволяющего раскрыть ее содержание, определяется содержанием информации и имеет для каждой ситуации конкретное значение. Вероятность Р(урк) > v^)) характеризует уровень угрозы несанкционированного копирования информации в ЦОД и может быть использована в качестве соответствующего показателя:
L(нк) = Р(У(нк)> vp)). (4)
Аналогичным образом показатель уровня угрозы нарушения целостности информации в ЦОД можно представить как нормированный показатель допустимого объема информации, искажение которой не приводит к нарушению работоспособности ЦОД [3]. В этих условиях показатель уровня угрозы нарушения целостности информации в ЦОД рассматривается как показатель уровня угрозы искажения информации. Формально можно считать, что
L(u) = 1 при v(u)> v(рс) (5)
и
L(u) = 0 при v(u)< v^o), (6)
где v(u) — объем искажаемой в ЦОД информации; vpc) — минимальный объем искажаемой информации в ЦОД, приводящий эту систему в неработоспособное состояние.
Исходя из случайного характера величин, входящих в условия (5) и (6), по аналогии со статистическим представлением показателя (3) уровня угрозы несанкционированного копирования информации, сформируем статистический формат показателя уровня угрозы искажения информации в ЦОД:
%) > v( рс))= 7 'ZMj, (7)
J j i
где Цj
1 при v(и)j > *(рс )j . V(Mj 0. в противном случае
объем искажаемой нарушителем информации при j-й
попытке; vp^ — минимальный объем искажаемой информации при j-й попытке, переводящий ЦОД в неработоспособное состояние; J — общее число попыток искажения информации в течение интервала времени [t», t»] исследования информационных процессов в ЦОД территориального органа внутренних дел.
Минимальное значение vpp объема искажаемой информации в ЦОД, приводящего эту систему в неработоспособное состояние, определяется содержанием информации и имеет для каждой ситуации конкретное значение.
Вероятность P(v(u) > vp^) характеризует уровень угрозы искажения информации в ЦОД и может быть использована в качестве соответствующего показателя:
L(u) P(v(uj^ vpp). (8)
В отличие от рассмотренных показателей уровня угрозы нарушения конфиденциальности и целостности информации, нормировочной характеристикой которых является объем информации, показатель уровня угрозы нарушения доступности информации является показателем, нормированным допустимым временем ожидания пользователем
106
Вестник Воронежского института МВД России №3 / 2015
доступа к информационным ресурсам и процессам в ЦОД [3]. В этих условиях показатель уровня угрозы нарушения доступности информации в ЦОД рассматривается как показатель уровня угрозы блокирования информации. Формально можно считать, что
L(6) = 1 при цв) > Т(рс) (9)
и
L(6) = 0 при ц(б) < Црс), (10)
где Т(б) — время блокирования информации в ЦОД; цр) — максимально допустимое время ожидания пользователем доступа к информационным ресурсам и процессам в ЦОД, при котором еще обеспечивается работоспособное состояние ЦОД.
Случайный характер величин цв) и цр) позволяет, по аналогии с (3) и (7), представить статистический формат показателя уровня угрозы блокирования информации в ЦОД в виде:
>ц рс))=- Ер , (11)
j j=i
где р -
1, при ц(б)j >Т(рс)- . ^
0, в противном случае ’
время ожидания пользователем доступа к инфор-
мационным ресурсам и процессам в ЦОД при реализации j-й попытки его блокирования; 7(рс) — максимально допустимое время ожидания пользователем доступа к информационным ресурсам и процессам в ЦОД при реализации j-й попытки несанкционированного доступа нарушителя, когда еще обеспечивается работоспособное состояние ЦОД; J — общее число попыток блокирования информации в течение интервала времени [t», t»] исследования информационных процессов в ЦОД территориального органа внутренних дел.
Максимально допустимое значение Црс) времени ожидания пользователем доступа к информационным ресурсам и процессам в ЦОД, при котором еще обеспечивается работоспособное состояние ЦОД, определяется содержанием информации и имеет для каждой ситуации конкретное значение.
Вероятность Р(цб) > Ц(рс)) характеризует уровень угрозы блокирования информации в ЦОД и может быть использована в качестве соответствующего показателя:
L(6) = Р(цб) > Ц(рс)). (12)
С учетом того, что рассмотренные угрозы несанкционированного копирования, искажения и блокирования информации проявляются на фоне реализуемых механизмов защиты информации, при формировании показателей уровня угрозы нарушения конфиденциальности L(K), целостности Lц и доступности L@) информации в ЦОД следует учитывать реакцию этих механизмов на угрозу. С этой целью определим условие своевременной реализации угрозы как:
Чну)+ Цсу)< кнр)+ ^ (13)
где 1(ну) — момент времени начала проявления угрозы;
Цсу) — время существования угрозы;
\нр) — момент времени начала реагирования на угрозу;
Цр) — время реагирования на угрозу.
С учетом случайного характера величин Цну), Цсу), Цнр) и Цр) показатель своевременности реализации угрозы представим в виде вероятности соблюдения условия (13):
Т(У)=Р(кнУ)+ Ц(су)< кнр)+ Цр)). (14)
107
Информатика, вычислительная техника и управление
В этом случае выражения для показателей своевременности реализации угроз нарушения конфиденциальности, целостности и доступности информации в ЦОД, соответственно, представим в виде:
Т(к) Р(^(нук)+Т(сук)< ^нрк)+ Т(рк)), (15)
Т(ц) — Р(кнуц)+ Т(суц)< кнрц)+ (16)
Т(д) — Р(^(нуд)+ Т(суд)< кнрд)+ Т(рд)), (17)
где \нук), t(нуц), t(нуд) — моменты времени начала проявления угроз нарушения конфиденциальности, целостности и доступности информации в ЦОД, соответственно; Цсук), Цсуц), Цсуд) — время существования угроз нарушения конфиденциальности, целостности и доступности информации в ЦОД, соответственно; Ь^рк), Кнрц), t(нрд) — моменты времени начала реагирования на угрозы нарушения конфиденциальности, целостности и доступности информации в ЦОД, соответственно; Црк), ирц), трд) — время реагирования на угрозы нарушения конфиденциальности, целостности и доступности информации в ЦОД, соответственно.
С учетом (4), (8), (15), (16) и (17) имеют место следующие выражения для показателей уровня угрозы нарушения конфиденциальности, целостности и доступности информации в ЦОД, соответственно:
Р(к) Р(нк)' Т(к), (18)
L(4) — L(u)' ^4% (19)
Ь(д)— L(6)- Т(д). (20)
При формировании показателя защищенности информационных процессов в ЦОД будем исходить из того, что события нарушения конфиденциальности, целостности и доступности информации, описываемые условиями (1), (5), (9), соответственно, являются событиями противоположными и несовместными для условий защиты информации от нарушения этих состояний [4].
Как и показатель уровня угрозы нарушения конфиденциальности информации в ЦОД, в соответствии с его вероятностным представлением, показатель конфиденциальности информации (К) также является нормированным показателем допустимого объема У(р) несанкционированно копируемой в ЦОД информации, позволяющего раскрыть ее содержание. Формально условием обеспечения конфиденциальности информации в ЦОД можно считать условие (2). В этом случае параметр У(нк) объема несанкционированно копируемой в ЦОД информации является характеристикой как возможностей нарушителя по реализации угроз нарушения конфиденциальности информации, так и возможностей по защите информации от такого рода угроз. C учетом этого имеет место выражение:
К—1— L(x) 1 —Р(у(нк)Р У(р))~Р(У(нк)< У(р)). (21)
Аналогичные свойства проявляют показатель уровня угроз нарушения целостности информации и показатель обеспечения целостности информации, которые являются показателями, нормированными одной и той же характеристикой — величиной допустимого объема урс) информации, искажение которой не приводит к нарушению работоспособности ЦОД. В этих условиях параметр У(и) объема искажаемой в ЦОД информации является характеристикой как возможностей нарушителя по реализации угроз нарушения целостности информации, так и возможностей по защите информации от такого рода угроз [5]. Тогда выражение для показателя целостности информации в ЦОД имеет вид:
W—1- Ь(ц)—1 -Р(у(и)> У(ра))—Р(у(и)< У(рс)). (22)
Общей нормирующей характеристикой для показателя уровня угроз нарушения доступности информации и показателя обеспечения доступности информации в ЦОД яв-
108
Вестник Воронежского института МВД России №3 / 2015
ляется максимально допустимое время трс) ожидания пользователем доступа к информационным ресурсам и процессам в ЦОД, при котором еще обеспечивается работоспособное состояние ЦОД. Тогда параметр щ времени блокирования информации в ЦОД можно рассматривать и как характеристику возможностей нарушителя по реализации угроз нарушения доступности информации, и как характеристику возможностей по защите информации от такого рода угроз [6]. C учетом этого имеет место выражение:
А=1-Ь(д)=1-Р{т(б) > Црс))=Р(Т(б) < Т(рс)). (23)
При формировании аналитических выражений для показателей уровня угроз нарушения конфиденциальности и целостности информации в ЦОД воспользуемся следующими особенностями приведенной в [7] модели нарушителя:
- злоумышленник квалифицируется как внутренний нарушитель [8];
- для такого рода нарушителя характерно однократное (за исследуемый период) воздействие на информацию ЦОД;
- нарушение состояний защищенности информации в ЦОД связано с реализацией соответствующих противоправных действий, имеющих цель:
а) получение конфиденциальной служебной информации ОВД;
б) модификация либо уничтожение служебной информации;
в) блокирование информационного обеспечения деятельности территориального органа при определенных обстоятельствах;
- нарушение не более одного состояния защищенности информации в ЦОД осуществляется также из соображений скрытности.
Это позволяет представить поток угроз рассматриваемого типа на временном интервале [t(n), t»] как элементарный поток событий с соответствующими свойствами: стационарности, ординарности и отсутствия последействия. Следствием интерпретации такого потока как элементарного является экспоненциальный закон распределения периода следования событий.
С учетом обоснованных в [9] преобразований временных характеристик механизмов обеспечения безопасности информации в ЦОД в характеристики их информационного объема в качестве аналитической модели показателя (4) эффективности воздействия угроз нарушения конфиденциальности информации как математической функции используется выражение:
L(нк) = нк) ^ v(р)) = 1 - exp
Г -
V, ч — V( \ ■
( нк ) (р )min
V
v,
( р )
J
где V(ix) — среднее значение случайной величины У(нк); V(р) случайной величины У(р); v^min — минимальное значение У(р).
, (24)
среднее значение
Переменные v^K), v^p) и уртт рассматриваются как аргументы функции Ь(нк).
Аналогичным образом аналитической моделью показателя (8) эффективности воздействия угроз нарушения целостности информации в ЦОД является математическая функция:
L(u) (и) ^ V(рс)) 1
exp
г - _ л
V(u ) V( рс)т1п
V
V( рс)
(25)
в которой среднее значение v(и) случайной величины У(и), среднее V(pc) и минимальное У(рс)min значения случайной величины ур) являются аргументами этой функции.
109
Информатика, вычислительная техника и управление
Исходя из (21) и (24) аналитическая модель показателя конфиденциальности информации в ЦОД как функции информационного объема v(3K) процедур, реализуемых
механизмами защиты информации от угроз нарушения ее конфиденциальности представляется выражением:
Г
К = exp
V
V(rn ) V( р )min
V
(р)
(26)
в котором V(р)= к(к)■ v(зк), где к(к) — коэффициент, учитывающий влияние объема
процедур защиты информации от несанкционированного копирования на обеспечение конфиденциальности информации в ЦОД.
Аналогичным образом исходя из (22) и (25) аналитическая модель показателя целостности информации в ЦОД как функции информационного объема v( } процедур,
реализуемых механизмами защиты информации от угроз нарушения ее целостности, представляется выражением:
f
W = exp
V
V(u ) ^рс)тт
V( р°)
(27)
в котором V(рс)= к(ц)■ v(зц), где к(ц) — коэффициент, учитывающий влияние объема
процедур защиты информации от несанкционированной модификации на обеспечение целостности информации в ЦОД.
В качестве аналитической модели показателя (12) эффективности воздействия угроз нарушения доступности информации в ЦОД как функции информационного объема v(3d) процедур, реализуемых источником угроз рассматриваемого типа на
временном интервале [t^), 7(о)], используется выражение:
( -
L
'(б)
рТ<б) >Трс])= 1 -
exp
V
Т(б) Т(рс)тт
Т( рс)
(28)
где Т(б) — среднее значение случайной величины Т(б); Т( рс) — среднее значение случайной
величины Т(рс); Т(рс)шт — минимальное значение тру
Исходя из (23) и (28) аналитическая модель показателя доступности информации в ЦОД как функции объема v(3d) процедур защиты информации от угроз нарушения ее
доступности представляется выражением:
f
А = exp
V
- _ л
Т(б) Т(рс)тт
Т(рс) )
(29)
в котором Т(рс) = к(д) ■ V(зд), где к(д) — коэффициент, учитывающий влияние объема
процедур защиты информации от блокирования информации в ЦОД на обеспечение ее доступности.
Сформированные модели показателей защищенности информации в ЦОД позволяют исследовать характеристики конфиденциальности, целостности и доступности информации в этих системах в широком диапазоне изменения параметров. На рис. 1— 3 приводятся результаты исследования этих показателей как математических функций.
110
Вестник Воронежского института МВД России №3 / 2015
Рис. 1. Показатель конфиденциальности информации в ЦОД как математическая функция минимально необходимого объема несанкционированно копируемой информации, позволяющего раскрыть ее содержание
Рис. 2. Показатель целостности информации в ЦОД как математическая функция объема искажаемой информации
Рис. 3. Показатель доступности информации как математическая функция максимально допустимого времени ожидания доступа к информации, при котором еще обеспечивается работоспособное состояние ЦОД
111
Информатика, вычислительная техника и управление
ЛИТЕРАТУРА
1. Основы информационной безопасности: учебник для высших учебных заведений МВД России / под ред. В.А. Минаева и С.В. Скрыля. — Воронеж: Воронежский институт МВД России, 2001. — 464 с.
2. Защита информации в телекоммуникационных системах: учебник для высших учебных заведений МВД России / В.А. Минаев [и др.]. — Воронеж: Воронежский институт МВД России, 2002. — 300 с.
3. Джоган В.К., Курило А.П., Лиходедов Д.Ю. Теоретические и организационно-методические основы комплексной оценки защищенности информации правоохранительных органов: монография. — Воронеж: Воронежский институт МВД России, 2011. — 88 с.
4. Фирюлин М.Е. Измеряемые и вычисляемые показатели качества реализации информационных процессов в автоматизированных информационных системах органов внутренних дел // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем. — Воронеж: ВИ МВД России, 2014. — С.223 — 225.
5. Вентцель Е.С. Теория вероятностей: учебник. — 11-е изд. — М.: КноРус, 2010. — 664 с.
6. О некоторых допущениях в математической интерпретации угроз нарушения целостности и доступности информации в компьютерных системах / В.С. Зарубин [и др.] // Информация и безопасность. — Воронеж: ВГТУ, 2009. — Вып. 4. — С. 625 — 626.
7. Скрыль С.В., Джоган В.К. Модель нарушителя как классификационное основание синтеза системы показателей защищенности информации // Охрана, безопасность и связь — 2011: материалы Международной научно-практ. конф. — Воронеж: Воронежский институт МВД России, 2011. — Ч. 1. — С. 96 — 100.
8. Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. — СПб.: Питер, 2008. — 320 с.
9. Об особенностях преобразования вероятностных показателей эффективности защиты информации / В.К. Джоган [и др.] // Информация и безопасность. — Воронеж: Воронежский государственный технический университет, 2010. Вып. 2. — С. 297—298.
REFERENCES
1. Osnovyi informatsionnoy bezopasnosti: uchebnik dlya vyisshih uchebnyih zavedeniy MVD Rossii / pod red. V.A. Minaeva i S.V. Skryilya. — Voronezh: Voronezhskiy institut MVD Rossii, 2001. — 464 c.
2. Zaschita informatsii v telekommunikatsionnyih sistemah: uchebnik dlya vyisshih uchebnyih zavedeniy MVD Rossii / V.A. Minaev [i dr.]. — Voronezh: Voronezhskiy institut MVD Rossii, 2002. — 300 s.
3. Dzhogan V.K., Kurilo A.P., Lihodedov D.Yu. Teoreticheskie i organizatsionno-metodicheskie osnovyi kompleksnoy otsenki zaschischennosti informatsii pravoohranitelnyih organov: monografiya. — Voronezh: Voronezhskiy institut MVD Rossii, 2011. — 88 s.
4. Firyulin M.E. Izmeryaemyie i vyichislyaemyie pokazateli kachestva realizatsii infor-matsionnyih protsessov v avtomatizirovannyih informatsionnyih sistemah organov vnutrennih del // Aktualnyie voprosyi ekspluatatsii sistem ohranyi i zaschischennyih telekommunikatsionnyih sistem. — Voronezh: VI MVD Rossii, 2014. — S.223 — 225.
5. Venttsel E.S. Teoriya veroyatnostey: uchebnik. — 11-e izd. — M.: KnoRus, 2010. — 664 s.
6. O nekotoryih dopuscheniyah v matematicheskoy interpretatsii ugroz narusheniya tse-lostnosti i dostupnosti informatsii v kompyuternyih sistemah / V.S. Zarubin [i dr.] // Infor-matsiya i bezopasnost. — Voronezh: VGTU, 2009. — Vyip. 4. — S. 625 — 626.
112
Вестник Воронежского института МВД России №3 / 2015
7. Skryil S.V., Dzhogan V.K. Model narushitelya kak klassifikatsionnoe osnovanie sin-teza sistemyi pokazateley zaschischennosti informatsii // Ohrana, bezopasnost i svyaz — 2011: materialyi Mezhdunarodnoy nauchno-prakt. konf. — Voronezh: Voronezhskiy institut MVD Rossii, 2011. — Ch. 1. — S. 96 — 100.
8. Skiba V.Yu., Kurbatov V.A. Rukovodstvo po zaschite ot vnutrennih ugroz infor-matsionnoy bezopasnosti. — SPb.: Piter, 2008. — 320 s.
9. Ob osobennostyah preobrazovaniya veroyatnostnyih pokazateley effektivnosti zaschityi informatsii / V.K. Dzhogan [i dr.] // Informatsiya i bezopasnost. — Voronezh: Voronezhskiy gosu-darstvennyiy tehnicheskiy universitet, 2010. Vyip. 2. — S. 297 — 298.
СВЕДЕНИЯ ОБ АВТОРАХ
Мещерякова Татьяна Вячеславовна. Заместитель начальника кафедры автоматизированных информационных систем ОВД. Кандидат физико-математических наук.
Воронежский институт МВД России.
E-mail: [email protected]
Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. (473) 200-51-81.
Фирюлин Максим Евгеньевич. Адъюнкт кафедры информационной безопасности.
Воронежский институт МВД России.
E-mail: [email protected]
Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. (473) 200-52-37.
Хворов Руслан Александрович. Преподаватель кафедры организации связи (и технической эксплуатации средств связи).
ВУНЦ ВВС «Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина»
E-mail: [email protected]
Россия, 394064, г. Воронеж, ул. Старых Большевиков, 54а. Тел. (473) 244-76-58.
Meshheryakova Tatyana Vyacheslavovna. Deputy Head of the chair of Automated Information Systems of Law-Enforcement Bodies. Candidate of Physical and Mathematical Sciences.
Voronezh Institute of the Ministry of the Interior of Russia.
E-mail: [email protected]
Work address: Russia, 394065, Prospect Patriotov, 53. Tel. (473) 200-51-81.
Firyulin Maksim Evgenyevich. Post-graduate cadet of the Information Security chair.
Voronezh Institute of the Ministry of the Interior of Russia.
E-mail: [email protected]
Work address: Russia, 394065, Patriotov Prospect, 53. Tel. (473) 200-52-37.
Khvorov Ruslan Alexandrovich. Lecturer of the chair of Organization of Communication (and Technical Operation Means).
Military Educational Research Center of the Air Force "Air Force Academy named after Professor N.E. Zhukovsky and Yu.A. Gagarin ".
E-mail: [email protected]
Work address: Russia, 394064, Staryh Bolshevikov Str., 54a. Tel. (473) 244-76-58.
Ключевые слова: центры обработки данных органов внутренних дел; конфиденциальность, целостность и доступность обрабатываемой информации; уровни угроз несанкционированного копирования, несанкционированной модификации и блокирования информации.
Key words: data centers of the law-enforcement bodies; the confidentiality, integrity and availability of information processed; threat levels unauthorized copying, unauthorized modification and blocking information.
УДК 621.3
113