Научная статья на тему 'ФУНКЦИОНАЛЬНЫЕ МОДЕЛИ ПРОЦЕССОВ РЕАЛИЗАЦИИ УГРОЗ ЭЛЕКТРОННОМУ ДОКУМЕНТООБОРОТУ'

ФУНКЦИОНАЛЬНЫЕ МОДЕЛИ ПРОЦЕССОВ РЕАЛИЗАЦИИ УГРОЗ ЭЛЕКТРОННОМУ ДОКУМЕНТООБОРОТУ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
123
25
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМА ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ / ОПИСАТЕЛЬНАЯ МОДЕЛЬ / ФУНКЦИОНАЛЬНАЯ МОДЕЛЬ / УГРОЗА БЕЗОПАСНОСТИ ИНФОРМАЦИИ / ПРОТИВОПРАВНЫЕ ДЕЙСТВИЯ / SPECIAL-PURPOSE ELECTRONIC DOCUMENT MANAGEMENT SYSTEM / DESCRIPTIVE MODEL / FUNCTIONAL MODEL / INFORMATION SECURITY THREAT / ILLEGAL ACTIONS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Авсентьев Олег Сергеевич, Авсентьев Александр Олегович, Рубцова Ирина Олеговна

Рассматривается подход к построению функциональных моделей процессов реализации угроз электронному документообороту в системах электронного документооборота специального назначения, основанный на стратифицированном представлении таких процессов, отражающем связь между действиями, выполняемыми на разных стратах описания в виде совокупности действий, соответствующих каждому из возможных вариантов реализации рассматриваемой угрозы электронному документообороту.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Авсентьев Олег Сергеевич, Авсентьев Александр Олегович, Рубцова Ирина Олеговна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

FUNCTIONAL MODELS OF PROCESSES FOR IMPLEMENTING THREATS TO ELECTRONIC DOCUMENT MANAGEMENT

This article discusses an approach to constructing functional models of the processes of implementing threats to electronic document management in special electronic document management systems, based on a stratified representation of such processes, which reflects the relationship between the actions performed on different description strata in the form of a set of actions corresponding to each of the possible options for implementing the considered threat to electronic document management.

Текст научной работы на тему «ФУНКЦИОНАЛЬНЫЕ МОДЕЛИ ПРОЦЕССОВ РЕАЛИЗАЦИИ УГРОЗ ЭЛЕКТРОННОМУ ДОКУМЕНТООБОРОТУ»

ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА

И УПРАВЛЕНИЕ

О. С. Авсентьев,

доктор технических наук, профессор

А. О. Авсентьев,

кандидат технических наук

И. О. Рубцова,

Белгородский университет кооперации, экономики и права

ФУНКЦИОНАЛЬНЫЕ МОДЕЛИ ПРОЦЕССОВ РЕАЛИЗАЦИИ УГРОЗ ЭЛЕКТРОННОМУ ДОКУМЕНТООБОРОТУ

FUNCTIONAL MODELS OF PROCESSES FOR IMPLEMENTING THREATS TO ELECTRONIC DOCUMENT MANAGEMENT

Рассматривается подход к построению функциональных моделей процессов реализации угроз электронному документообороту в системах электронного документооборота специального назначения, основанный на стратифицированном представлении таких процессов, отражающем связь между действиями, выполняемыми на разных стратах описания в виде совокупности действий, соответствующих каждому из возможных вариантов реализации рассматриваемой угрозы электронному документообороту.

This article discusses an approach to constructing functional models of the processes of implementing threats to electronic document management in special electronic document management systems, based on a stratified representation of such processes, which reflects the relationship between the actions performed on different description strata in the form of a set of actions corresponding to each of the possible options for implementing the considered threat to electronic document management.

Введение. Электронный документооборот (ЭД) — это движение документов, созданных в электронном виде, в организации с момента их создания или получения до завершения исполнения или отправления [1].

В Постановлении Правительства Российской Федерации от 16 января 2015 года № 1494 были утверждены правила электронного документооборота в органах государственной власти, определяющие создание и передачу документов в электронной форме, что позволяет значительно увеличить эффективность и своевременность взаимодействия различных органов власти как внутри отдельного ведомства, так и между ведомствами. По решаемым задачам и выполняемым функциям системы электронного документооборота (СЭД) рассматриваемого типа имеют ряд особенностей, обусловленных преимущественно составом различных обрабатываемых документов и отдельными процедурами обработки. В связи с этим СЭД, используемые в государственных органах, часто относят к информационно-организационным системам специального назначения (СЭД СН) [2].

Особенности обработки ЭД в СЭД СН обусловливают определенную направленность угроз безопасности информации в СЭД СН на несанкционированные действия относительно циркулирующих в СЭД документов и применение мер защиты ЭД не только для защиты операционной среды от проникновения с целью последующей реализации указанных действий, но и для защиты определенных документов с соответствующим разграничением доступа к ним даже внутри операционной среды СЭД СН. Однако до настоящего времени описательные модели функционирования СЭД СН как объектов защиты от угроз безопасности информации практически не разрабатывались, что привело к игнорированию специфики защиты электронного документооборота и существенному искажению результатов оценки эффективности мер защиты. Указанные обстоятельства обусловлены большим количеством подлежащих учету функций СЭД СН и громоздкостью их вербального описания, а также необходимостью формирования в рамках таких моделей исходных данных для количественной оценки эффективности мер защиты. Это обусловило необходимость разработки для такой оценки формализованной функциональной модели СЭД СН как объекта защиты от возможных угроз безопасности информации.

Общее описание угроз электронному документообороту в СЭД СН. Угрозы электронному документообороту в СЭД СН — это угрозы безопасности информации, включающие в себя угрозы безопасности самих электронных документов и угрозы нарушения функционирования СЭД СН из-за несанкционированного воздействия на служебную информацию, необходимую для обработки электронных документов.

В соответствии с [3—5] к основным элементам описания угрозы безопасности информации относятся источник угрозы, уязвимости системного и прикладного программного обеспечения (ПО) СЭД СН, используемые при их реализации, способ реализации угрозы и несанкционированные действия, выполняемые в ходе ее реализации.

Источники угроз в СЭД СН могут быть как внутренними, так и внешними. К внутренним источникам относятся внутренние нарушители, действующие в пределах охраняемой территории органа, организации, предприятия (далее — организации), а также вредоносные программы и программно-аппаратные закладки, установленные в СЭД СН или в информационную систему, в составе которой функционирует СЭД СН. Внешними источниками могут быть представители спецслужб иностранных государств, криминальных структур, обслуживающих организаций, отдельные физические лица и т.д., действующие из-за пределов охраняемой территории организации, а также установленные во

внешних сетях (прежде всего — Internet), через которые может осуществляться документооборот. При этом угрозы, отличающиеся источниками угроз, считаются разными.

Описание известных уязвимостей ПО содержится или в американской базе уязви-мостей NVD, или в банке данных угроз ФСТЭК России и сводится к выборке таких описаний из указанных баз.

К основным несанкционированным (противоправным) действиям относительно электронного документооборота в СЭД СН относятся:

- несанкционированные копирование, модификация, уничтожение, перемещение электронного документа, циркулирующего в СЭД СН;

- нарушение доступности (блокирование) электронного документа путем воздействия на системное или прикладное ПО;

- несанкционированная рассылка электронных документов по заданным сетевым адресам или адресам электронной почты;

- перехват пакетов сообщений, содержащих электронный документ, при их передаче между абонентами внутри ИС, а также при передаче по сети общего пользования (по сети Internet) с последующим его прочтением с предварительной, при необходимости, расшифровкой сообщений;

- нарушение функционирования СЭД СН («отказ в обслуживании») или ИС с СЭД СН в составе сети организации, а также нарушение ее взаимодействия с другими ИС по сетям общего пользования, в результате которого нарушается электронный документооборот между пользователями внутри ИС или между пользователями ИС и их внешними абонентами;

- уничтожение или модификация атрибутной информации, относящейся к электронному документу, информации, касающейся принятых резолюций, контроля исполнения, сроков исполнения и т.п.

Выполнение таких противоправных действий возможно в результате реализации разнообразных угроз на сетевом (без проникновения в операционную среду ИС c СЭД СН в ее составе), системном (с проникновением в операционную среду ИС и использованием команд операционной системы) и прикладном (с использованием уязвимостей прикладных программ, в том числе СЭД СН) системно-технических уровнях [6]. При этом на сетевом уровне реализуются угрозы, направленные на перехват трафика, а также на создание условий, приводящих к «отказу в обслуживании» в ходе сетевого взаимодействия.

Важнейшим элементом описания угрозы является способ ее реализации. В соответствии с [3—5] две угрозы, отличающиеся способом реализации, относятся к разным угрозам, так как для их нейтрализации могут понадобиться разные меры защиты. Описание возможных способов реализации угроз безопасности в ИС, в том числе в государственных ИС, не содержащих сведений, составляющих государственную тайну, приводилось в целом ряде работ [3—5, 7—10]. Однако применительно к СЭД СН имеются лишь фрагментарные описания угроз документообороту, а базовые модели таких угроз до настоящего времени не разрабатывались. Анализ имеющихся сведений об угрозах безопасности информации в ИС с точки зрения применимости этих угроз к СЭД СН показал следующее.

1. Относительно электронных документов, передаваемых по сетям общего пользования, могут быть реализованы угрозы перехвата трафика между сегментами сети, реализуемые внутренним нарушителем.

2. Угрозы документообороту могут реализовываться путем выполнения относительно каждого документа того или иного несанкционированного действия или определенного кортежа действий, — непротиворечивого сочетания таких действий, которым, как правило, предшествуют процедуры перехвата межсегментного трафика и проникновения в операционную среду серверов или рабочих станций ИС и поиск необходимых документов или сведений о них. Фрагмент примерного перечня таких угроз приведен в табл. 1.

Таблица 1

Возможные противоправные действия при реализации угроз документообороту

в СЭД СН

Индекс действия или кортежа действий Содержание действий с электронным документом, со служебной информацией и процедурами операционной системы, необходимыми для обработки электронных документов

Д.1 Копирование файла с документом (в том числе после перехвата трафика)

Д.2 Уничтожение файла с документом (стирание файла, каталога, форматирование логического диска и др.)

Д.3 Модификация файла с документом (изменение содержания документа)

Д.4 Несанкционированная рассылка файла с документом

Д.5 Полная замена файла с электронным документом на файл с поддельным документом

Д.19 Формирование ложного широковещательного запроса на соединение к хостам внешней сети от имени другого хоста ИС, приводящее ИС и СЭД СН к отказу в обслуживании

Д.20 Формирование и передача команды на блокирование информации в СЭД СН

При этом в большинстве случаев неизвестно, какое противоправное действие может быть выполнено источником угрозы.

3. Реализации угроз противоправных действий могут предшествовать иногда довольно продолжительные процедуры получения необходимых для проникновения в операционную среду сведений об ИС.

4. Угрозы электронному документообороту, связанные с проникновением в операционную среду, реализуются двумя путями:

- путем эксплуатации уязвимостей системного или прикладного ПО;

- с использованием вредоносных программ.

При эксплуатации уязвимостей время от начала реализации угрозы до момента проникновения в операционную среду с целью вызова команд операционной системы на выполнение несанкционированных действий относительно электронных документов или относительно исполняемых файлов — программ по их обработке определяется суммарным временем выполнения каждого из действий, в совокупности составляющих процедуру проникновения в операционную среду.

При использовании вредоносных программ общее время от начала реализации угрозы до начала выполнения несанкционированного действия относительно электронного документа включает в себя времена, затрачиваемые:

- на внедрение вредоносной программы или нескольких вредоносных программ, обеспечивающих проникновение в операционную среду;

- на инфицирование, как правило, исполняемых файлов прикладных программ, в том числе предназначенных для обработки электронных документов;

- на поиск файлов с электронными документами или записей в базе данных, относительно которых должны быть выполнены несанкционированные действия;

- на запуск вредоносной программы с целью непосредственного выполнения несанкционированных действий с электронными документами.

При этом если вредоносная программа ассоциирована с каким-либо приложением, то ее запуск осуществляется с момента запуска этого приложения пользователем.

Общее время реализации угрозы, кроме времени проникновения в операционную среду, включает в себя время вызова и исполнения команд, функций, программ операционной системы, направленных на выполнение несанкционированных действий с электронными документами.

В описательной модели угроз безопасности информации учитываются штатные меры защиты информации, реализуемые операционной системой хоста ИС, такие как меры разграничения доступа на основе учетных записей пользователей и использования паролей. При этом при описании угрозы указывается способ преодоления меры защиты. Вместе с тем в рамках такой модели угроз, во-первых, не детализируются действия, которые выполняются в процессе реализации каждой угрозы, что необходимо для оценки возможностей такой реализации, во-вторых, в модели не учитывается применение таких мер, как меры антивирусной защиты и обнаружения вторжений в операционную среду, которые дополнительно могут применяться в ИС наряду со штатными мерами защиты.

В рамках описательной модели устанавливаются также соответствия выполняемых несанкционированных действий относительно электронных документов и служебной информации, связанной с их исполнением, процедурам обработки документированной информации в СЭД и компонентам ее ПО.

Сведения, содержащиеся в описательной модели угроз, служат основой для разработки функциональных моделей процессов реализации угроз электронному документообороту в СЭД СН и используются при разработке моделей оценки эффективности защиты документооборота в СЭД СН.

Следует отметить, что, как показано в [11], невозможно разработать единую модель оценки эффективности разных мер и средств защиты процессов реализации угроз документообороту в СЭД СН. Для каждой меры состоятельной будет лишь своя модель оценки. Это обусловлено тем, что состав функций, выполняемых при применении разных мер защиты, существенно различается, то есть функциональные модели процесса применения мер защиты отличаются друг от друга.

Функциональные модели процессов реализации угроз электронному документообороту при применении мер защиты, реализуемых операционной системой. Для оценки возможностей реализации угроз с учетом временного фактора необходимо определить для каждой угрозы состав, последовательность и время выполнения действий, составляющих содержание процесса реализации этой угрозы. Применительно к СЭД СН такие модели ранее не разрабатывались. Для других ИС характеристика действий, выполняемых в ходе реализации угроз, давалась преимущественно в ходе моделирования процессов реализации угроз с помощью аппарата марковских, полумарковских процессов [12—14] и сетей Петри — Маркова [11, 15] в виде пояснений к соответствующим схемам. Целевых разработок функциональных моделей процессов реализации угроз безопасности информации для таких ИС также не проводилось.

В данной работе предложен подход к построению функциональных моделей процессов реализации угроз, связанных с перехватом трафика и с проникновением в операционную среду ИС с СЭД СН, основанный на стратифицированном представлении таких процессов (рис. 1).

Страта описания противоправных действий

Копирование Уничтожение у Блокирование Модификация Л электронного электронного электронного электронного I в

/ Формирование и передача Л

команды на блокирование I информации в СЭД СН )

Страта №5-1 описания действий по реализации угроз

Страта №1 описания действий по реализации угроз

Действие Ы{(^Действие ^Действие Ы^ ^Действие йК^-))

Действие ^Дёйствие'''^^^ — ^Действие йК)^ ^Действие ¿К-! ^Действие й®

Рис. 1. Иллюстрация стратифицированного описания процесса реализации угроз электронному документообороту в СЭД СН

При таком описании отражается связь между действиями, выполняемыми на разных стратах описания, и может быть построена совокупность действий, соответствующих каждому из возможных вариантов реализации рассматриваемой угрозы электронному документообороту в СЭД СН [16, 17]. После выполнения действий на всех стратах описания создаются условия для выполнения любого из противоправных действий. Из рисунка видно, что для выполнения конкретного противоправного действия, например копирования электронного документа, возможно выполнение нескольких совокупностей действий на предыдущих стратах.

Совокупности действий, по сути, определяют способы доступа в операционную среду. Например, к таким совокупностям действий могут относиться:

¿а) ^^(?(1) ^й1(5-1))&(?21) ^<-1))^?25);^ ^

Некоторые из таких совокупностей представляют сочетания действий, выполняемых параллельно, как правило, асинхронно, что существенно усложняет оценку общего времени выполнения такой совокупности действий при реализации угроз.

Из изложенного следует, что для каждого противоправного действия имеет место композиция возможных совокупностей действий, представленных на предыдущих стратах описания процесса реализации угрозы и направленных на создание условий для выполнения этого противоправного действия.

Формально функциональная модель процесса реализации каждой угрозы представляет собой совокупность трех множеств:

Фи = {Би, М (Би), ¥(Би)), и = 1и, (1)

где Эи — множество действий (функций) ) е Ои, к = 1, К, которые нужно выполнить для реализации и-й угрозы, К — мощность множества ;

M (Du) — матрица взаимосвязей действий d<u к\ отражающая последовательность их выполнения;

Y(Du) — совокупность условий успешного выполнения действий йиk) е Ои, при

которых возможна реализация и-й угрозы.

С использованием предложенного подхода могут быть разработаны функциональные модели угроз электронному документообороту в СЭД СН, включающие совокупности подлежащих выполнению действий при реализации таких угроз, взаимосвязей этих действий, условий их выполнения, а также ориентировочные оценки времени выполнения каждого действия.

В качестве примера на рис. 2 приведена функциональная модель варианта процесса реализации угрозы перехвата трафика с электронными документами с использованием «сниффера» при передаче между сегментами ИС с СЭД СН.

В левом столбце матрицы М взаимосвязей на этом рисунке указаны номера первичных действий, в верхней строке — номера последующих действий. Условия выполнения действий не вводятся: множество Y(D11) пустое.

Обозначение и содержание действий, выполняемых в ходе указанного варианта процесса реализации угрозы, приведены в табл. 2.

Таблица 2

Обозначения и содержание действий, выполняемых при реализации угрозы перехвата трафика с электронными документами с использованием «сниффера» при передаче

между сегментами ИС с СЭД СН

Наименование угрозы Содержание действий, выполняемых при реализации угрозы Обозначение действий Время выполнения действий

Вариант № 1

Перехват трафика с электронными документами с использованием «сниффера» при передаче между сегментами ИС с СЭД СН Хост «А» передает сообщение с электронным документом на хост «Б» м1.1 0,1—1,5 с

«Сниффер», установленный на маршрутизаторе, перехватывает сообщение с электронным документом и перенаправляет его на хост нарушителя d (2) 0,1—1,5 с

Маршрутизатор перенаправляет сообщение с электронным документом адресату — хосту «Б». При отсутствии такой передачи факт перехвата электронного документа может быть быстро вскрыт й(3) 1—2,5 с

Отправка выявленного пакета по адресу атакуемого хоста й °'П) 1.5 0,1—1,5 с

Атакуемый хост направляет пакет с квитанцией согласия на установление виртуального канала, записывает данные о запросившем соединение компьютере в буфер и ждет ответной квитанции с сообщением о начале сеанса связи. В ходе атаки действие повторяется п раз, пока операционная система атакуемого компьютера не сможет помещать сведения о запросившем соединение хосте в буфер й (2'П) 1.5 0,1—1,5 с

При превышении количества пакетов с запросами величины п буфер атакуемого хоста переполняется и операционная система зависает. Компьютер перестает участвовать в системе электронного документооборота й (3,п) 1.5 5—10 мин

-г—г--1

I I 1 I

__1__1___I

Рис. 2. Функциональная модель варианта процесса реализации угрозы перехвата трафика с электронными документами с использованием «сниффера» при передаче между сегментами ИС с СЭД СН. «Сниффер» установлен на маршрутизаторе скрытно

и заблаговременно. Без мер защиты.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Заключение. На основе разработанных функциональных моделей с использованием аппарата сетей Петри — Маркова разрабатываются аналитические модели динамики реализации угроз безопасности информации в СЭД СН на различных системно-технических уровнях, учитывающие вероятностно-временные характеристики противоправных действий, выполняемых последовательно-параллельно и при наличии определенных логических условий в СЭД СН в ходе такой реализации, адекватно отражающие процессы реализации каждой угрозы и позволяющие получить аналитические соотношения для расчета показателей эффективности защиты электронного документооборота в СЭД СН как без применения, так и в условиях применения мер защиты [18].

ЛИТЕРАТУРА

1. ГОСТ Р 7.0.8-2013 Система стандартов по информации, библиотечному и издательскому делу. Делопроизводство и архивное дело. Термины и определения [Электронный ресурс] / утвержден приказом Федерального агентства по техническому регулированию и метрологии от 17.10.2013 № 1185-ст. — URL: https://base.garant.ru/70650732 (дата обращения: 15.10.2018)

2. Кленина В. И., Софинская Е. Н. Внедрение информационной системы электронного документооборота и делопроизводства в органах государственной власти // Человеческий капитал. — 2012. — № 7.

3. Базовая модель угроз безопасности информации в ключевых системах информационной инфраструктуры : утверждена ФСТЭК России от 18 мая 2007 г. — URL: https://fstec.ru

4. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утверждена ФСТЭК России от 18 февраля 2008 г. — URL: https://fstec.ru/compo-nent/attachments/download/289 (дата обращения: 28.11.2018)

5. Язов Ю. К., Соловьев С. В. Организация защиты информации в информационных системах от несанкционированного доступа : пособие. — Воронеж : Кварта, 2018. — 440 с.

1

6. Язов Ю. К., ^ловьев C. В. Организация защиты информации в информационных системах от несанкционированного доступа : монография. — Воронеж : Кварта, 2019. — 588 с.

7. Зима В. M., Mолдовян А. А., Mолдовян H. А. Безопасность глобальных сетевых технологий. — 2-е изд. — CTO. : БХВ-Петербург, 2014. — 368 с.

8. Информационная безопасность открытых систем : учебник для вузов : в 2 т. Т. 1 : Угрозы, уязвимости, атаки и подходы к защите / C. В. Запечников [и др.]. — M. : Горячая линия — Телеком, 2006. — 536 с.

9. Mедведовский И. Д., Cемьянов В. Д., Платонов В. В. Атака на Internet / под ред. проф. П. Д. Зегжды. — Шб. : Hro M^ и семья-95, 1997.

10. В. П. Жуматий, C. А. Будников, H. В. Паршин. Угрозы программно-математического воздействия : учебное пособие. — Воронеж : Воронежская областная типография — Издательство им. Е. А. Болховитинова, 2010. — 231 с.

11. Язов Ю. К. Основы методологии количественной оценки эффективности защиты информации в компьютерных системах. — Ростов-на-Дону : Изд-во CKHЦ ВШ, 2006. — 274 с.

12. Гнеденко Б. В., Коваленко И. H. Введение в теорию массового обслуживания // Издание второе, переработанное и дополненное — M. : Шука. Главная редакция физико-математической литературы, 1987.

13. Cильверстов Д. C. Полумарковские процессы с дискретным множеством состояний. — M. : Светское радио, 1980. — 272 с.

14. Тихонов В. И., Mиронов M. А. Mарковские процессы. — M. : Светское радио, 1977. — 488 с.

15. Игнатьев В. M., Ларкин Е. В. Cети Петри — Mаркова. — Тула : ТулГТУ, 1994.

16. Авсентьев О. C., Рубцова И. О., Герасимов А. А. Идентифицирующие признаки противоправных действий, совершаемых с использованием вредоносных программ // Преступность в сфере информационно-телекоммуникационных технологий — 2014 : сборник материалов всероссийской научно-практической конференции. — Воронеж : Воронежский институт MВД России, 2014. — C. 34—37.

17. Рубцова И. О., Заряев А. В., Авсентьев А. О. Признаки противоправных действий по несанкционированному доступу к информации в системах электронного документооборота специального назначения как основание для построения комбинационных функциональных моделей такого рода действий // Вестник Воронежского института M^ России. — 2017. — № 4. — C. 127—134.

18. Рубцова И. О., Язов Ю. К., Авсентьев О. C. К вопросу об оценке эффективности защиты информации в системах электронного документооборота // Вопросы ки-бербезопасности. - 2019. — № 1(29). — C. 25—34.

REFERENCES

1. GOST R 7.0.8-2013 Sistema standartov po informatsii, bibliotechnomu i iz-datelskomu delu. Deloproizvodstvo i arhivnoe delo. Terminyi i opredeleniya [Elektronnyiy resurs] / utverzhden prikazom Federalnogo agentstva po tehnicheskomu regulirovaniyu i metrologii ot 17.10.2013 # 1185-st. — URL: https://base.garant.ru/70650732 (data obrascheniya: 15.10.2018)

2. Klenina V. I., Sofinskaya E. N. Vnedrenie informatsionnoy sistemyi elektronnogo dokumentooborota i deloproizvodstva v organah gosudarstvennoy vlasti // Chelovecheskiy kapital. — 2012. — # 7.

3. Bazovaya model ugroz bezopasnosti informatsii v klyuchevyih sistemah informatsionnoy infrastrukturyi : utverzhdena FSTEK Rossii ot 18 maya 2007 g. — URL: https://fstec.ru

4. Bazovaya model ugroz bezopasnosti personalnyih dannyih pri ih obrabotke v infor-matsionnyih sistemah personalnyih dannyih: utverzhdena FSTEK Rossii ot 18 fevralya 2008 g.

— URL: https://fstec.ru/component/attachments/download/289 (data obrascheniya: 28.11.2018)

5. Yazov Yu. K., Solovev S. V. Organizatsiya zaschityi informatsii v informatsionnyih sistemah ot nesanktsionirovannogo dostupa : posobie. — Voronezh : Kvarta, 2018. — 440 s.

6. Yazov Yu. K., Solovev S. V. Organizatsiya zaschityi informatsii v informatsionnyih sistemah ot nesanktsionirovannogo dostupa : monografiya. — Voronezh : Kvarta, 2019. — 588 s.

7. Zima V. M., Moldovyan A. A., Moldovyan N. A. Bezopasnost globalnyih setevyih tehnologiy. — 2-e izd. — SPb. : BHV-Peterburg, 2014. — 368 s.

8. Informatsionnaya bezopasnost otkryityih sistem : uchebnik dlya vuzov : v 2 t. T. 1 : Ugrozyi, uyazvimosti, ataki i podhodyi k zaschite / S. V. Zapechnikov [i dr.]. — M. : Goryachaya liniya — Telekom, 2006. — 536 s.

9. Medvedovskiy I. D., Semyanov V. D., Platonov V. V. Ataka na Internet / pod red. prof. P. D. Zegzhdyi. — SPb. : NPO Mir i semya-95, 1997.

10. V. P. Zhumatiy, S. A. Budnikov, N. V. Parshin. Ugrozyi programmno-matematich-eskogo vozdeystviya : uchebnoe posobie. — Voronezh : Voronezhskaya oblastnaya tipografiya

— Izdatelstvo im. E. A. Bolhovitinova, 2010. — 231 s.

11. Yazov Yu. K. Osnovyi metodologii kolichestvennoy otsenki effektivnosti zaschityi informatsii v kompyuternyih sistemah. — Rostov-na-Donu : Izd-vo SKNTs VSh, 2006. — 274 s.

12. Gnedenko B. V., Kovalenko I. N. Vvedenie v teoriyu massovogo obsluzhivaniya // Izdanie vtoroe, pererabotannoe i dopolnennoe — M. : Nauka. Glavnaya redaktsiya fiziko-ma-tematicheskoy literaturyi, 1987.

13. Silverstov D. S. Polumarkovskie protsessyi s diskretnyim mnozhestvom so-stoyaniy. — M. : Sovetskoe radio, 1980. — 272 s.

14. Tihonov V. I., Mironov M. A. Markovskie protsessyi. — M. : Sovetskoe radio, 1977.

— 488 s.

15. Ignatev V. M., Larkin E. V. Seti Petri — Markova. — Tula : TulGTU, 1994.

16. Avsentev O. S., Rubtsova I. O., Gerasimov A. A. Identifitsiruyuschie priznaki pro-tivopravnyih deystviy, sovershaemyih s ispolzovaniem vredonosnyih programm // Prestupnost v sfere informatsionno-telekommunikatsionnyih tehnologiy — 2014 : sbornik materialov vse-rossiyskoy nauchno-prakticheskoy konferentsii. — Voronezh : Voronezhskiy institut MVD Rossii, 2014. — S. 34—37.

17. Rubtsova I. O., Zaryaev A. V., Avsentev A. O. Priznaki protivopravnyih deystviy po nesanktsionirovannomu dostupu k informatsii v sistemah elektronnogo dokumentooborota spetsialnogo naznacheniya kak osnovanie dlya postroeniya kombinatsionnyih funktsionalnyih modeley takogo roda deystviy // Vestnik Voronezhskogo instituta MVD Rossii. — 2017. — # 4. — S. 127—134.

18. Rubtsova I. O., Yazov Yu. K., Zaryaev A. V., Avsentev O. S. K voprosu ob otsenke effektivnosti zaschityi informatsii v sistemah elektronnogo dokumentooborota // Voprosyi kiberbezopasnosti. — 2019. — # 1(29). — S. 25—34.

СВЕДЕНИЯ ОБ АВТОРАХ

Авсентьев Олег Сергеевич. Профессор кафедры информационной безопасности. Доктор технических наук, профессор.

Воронежский институт МВД России. E-mail: ib@vimvd.ru

Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. (473) 200-52-36.

Авсентьев Александр Олегович. Старший преподаватель кафедры физики. Кандидат технических наук. Воронежский институт МВД России. E-mail: avsentevao@mvd.ru

Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. (473) 200-52-66.

Рубцова Ирина Олеговна. Аспирант кафедры организации и технологии защиты информации. Белгородский университет кооперации, экономики и права. E-mail: kaf-otzi-zav@bukep.ru

Россия, 308023, г. Белгород, ул. Садовая, д. 116а. Тел. (472) 226-38-31.

Avsentev Oleg Sergeevich. Professor of the chair of Information Security. Doctor of Technical Sciences, Professor.

Voronezh Institute of the Ministry of the Interior of Russia. E-mail: ib@vimvd.ru

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-52-36.

Avsentev Alexander Olegovich. Senior lecturer of the chair of Physics. Candidate of Technical Sciences. Voronezh Institute of the Ministry of the Interior of Russia. E-mail: avsentevao@mvd.ru

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-52-66.

Rubcova Irina Olegovna. Postgraduate student of the chair of Organization and Technology of Information Protection.

Belgorod University of Cooperation, Economics and Law. E-mail: kaf-otzi-zav@bukep.ru

Work address: Russia, 308023, Belgorod, Sadovaya Str., 116a. Tel. (472) 226-38-31.

Ключевые слова: система электронного документооборота специального назначения; описательная модель; функциональная модель; угроза безопасности информации; противоправные действия.

Key words: special-purpose electronic document management system; descriptive model; functional model; information security threat; illegal actions.

УДК 004.056:519.1

i Надоели баннеры? Вы всегда можете отключить рекламу.