Научная статья на тему 'МЕТОД ОПРЕДЕЛЕНИЯ ОПАСНОСТИ УГРОЗЫ ПЕРСОНАЛЬНЫМ ДАННЫМ ЛИЧНОГО СОСТАВА ОБЪЕКТА'

МЕТОД ОПРЕДЕЛЕНИЯ ОПАСНОСТИ УГРОЗЫ ПЕРСОНАЛЬНЫМ ДАННЫМ ЛИЧНОГО СОСТАВА ОБЪЕКТА Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
102
12
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
модель угроз / персональные данные / информационная система / опасность угроз / характеристики безопасности

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — И С. Козин, А А. Рощин

Предложен метод определения опасности угрозы персональным данным личного состава различных объектов Вооружённых Сил Российской Федерации, в том числе Военно-морского флота. Предложенный метод позволяет подготовить перечень опасных угроз с учётом степени важности объекта защиты, опасности деструктивных воздействий, а также важности отдельных характеристик безопасности объекта защиты.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — И С. Козин, А А. Рощин

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «МЕТОД ОПРЕДЕЛЕНИЯ ОПАСНОСТИ УГРОЗЫ ПЕРСОНАЛЬНЫМ ДАННЫМ ЛИЧНОГО СОСТАВА ОБЪЕКТА»

И. С. Козин

ПАО «Интелтех»

A.A. Рощин

Кандидат технических наук, доцент, ПАО «Интелтех»

МЕТОД ОПРЕДЕЛЕНИЯ ОПАСНОСТИ УГРОЗЫ ПЕРСОНАЛЬНЫМ ДАННЫМ ЛИЧНОГО СОСТАВА ОБЪЕКТА

АННОТАЦИЯ. Предложен метод определения опасности угрозы персональным данным личного состава различных объектов Вооружённых Сил Российской Федерации, в том числе Военно-морского флота. Предложенный метод позволяет подготовить перечень опасных угроз с учётом степени важности объекта защиты, опасности деструктивных воздействий, а также важности отдельных характеристик безопасности объекта защиты.

КЛЮЧЕВЫЕ СЛОВА: модель угроз, персональные данные, информационная система, опасность угроз, характеристики безопасности.

Введение

В течение последних 10 лет активно обсуждаются вопросы защиты персональных данных (ПДн) при их обработке в информационных системах персональных данных (ИСПДн). Начало развитию современной системы нормативно-правовых актов, регламентирующих процессы обработки и защиты персональных данных, положил Федеральный закон о персональных данных [1]. Закон следующим образом определяет основные понятия:

ПДн — это любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных);

ИСПДн — это совокупность содержащихся в базах данных персональных данных и обеспечивающих их обработку информационных технологий и технических средств;

оператор — государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку ПДн, а также определяющие цели обработки ПДн, состав ПДн, подлежащих обработке, действия (операции), совершаемые с ПДн.

Нарушение безопасности ПДн может привести к значительным негативным последствиям для субъекта ПДн. В соответствии с законодательством РФ [1], оператор при обработке ПДн обязан принимать необходимые правовые, организационные и технические меры или обеспечивать их принятие для защиты ПДн от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, предоставления, распространения ПДн, а также от иных неправомерных действий в отношении ПДн.

Построение системы защиты персональных данных

При построении системы защиты ПДн при их обработке в ИСПДн применяются требования, установленные Правительством РФ [2], методические документы ФСТЭК России [3—6] и ФСБ России [7—9]. В соответствии с этими документами должен быть разработан перечень организационных и технических мер, направленных на обеспечение безопасности ПДн при их обработке в ИСПДн. Порядок подготовки перечня защитных мер включает в себя следующие основные этапы:

МБЛШ ОБ СОММиШСЛТЮМ Б((ШРМБ]ЧТ Iss. 1 (145). 2019

разработка модели нарушителя и модели угроз безопасности ПДн;

определение уровня защищённости ПДн, который необходимо обеспечить;

формирование перечня мер защиты. На этапе разработки модели нарушителя и модели угроз подготавливаются описание возможностей нарушителя (уровень доступа, техническая вооружённость, информированность и т. п.) и перечень потенциальных угроз (выборка из предложенного набора на основе определённых характеристик ИСПДн).

Определение уровня защищённости ПДн при их обработке в ИСПДн осуществляется на основе проведения анализа следующих исходных данных:

актуальность угроз, связанных с наличием в программном обеспечении недекларирован-ных возможностей;

категории ПДн, обработка которых осуществляется в ИСПДн (в т. ч. определение принадлежности к сотрудникам оператора ПДн);

количество субъектов ПДн, обработка ПДн которых осуществляется в ИСПДн.

Определение состава организационных и технических мер защиты включает в себя следующие основные этапы:

определение базового набора мер; адаптацию базового набора мер; уточнение адаптированного базового набора мер;

дополнение уточнённого адаптированного базового набора мер.

Определение базового набора мер осуществляется на основе установленного уровня защищенности ПДн в соответствии с базовыми наборами мер по обеспечению безопасности ПДн.

Адаптация базового набора мер осуществляется с учетом структурно-функциональных характеристик и особенностей функционирования ИСПДн, применяемых информационных технологий. На этом этапе осуществляется исключение мер, непосредственно связанных с информационными технологиями, не используемыми в ИСПДн, или структурно-функциональными характеристиками, не свойственными защищаемой ИСПДн. При невозможности технической реализации отдельных выбранных мер, а также с учетом экономической целесообразности могут разрабатываться компенсирующие меры, направленные на нейтрализацию

актуальных угроз безопасности ПДн. Применение компенсирующих мер должно быть обосновано.

Уточнение адаптированного базового набора мер осуществляется с учетом невыбранных ранее мер, использование которых обеспечит перекрытие всех актуальных угроз безопасности ПДн для конкретной ИСПДн. Так же как и на этапе адаптации, при невозможности технической реализации отдельных выбранных мер, могут разрабатываться обоснованные компенсирующие меры. В случае определения в качестве актуальных угроз безопасности ПДн 1-го и 2-го типов дополнительно к мерам по обеспечению безопасности ПДн могут применяться следующие меры:

проверка системного и (или) прикладного ПО, включая программный код, на отсутствие недекларируемых возможностей;

тестирование ИСПДн на проникновения; использование в ИСПДн системного и (или) прикладного программного обесппече-ния, разработанного с использованием методов защищенного программирования.

Указанные меры применяются для обеспечения безопасности ПДн по решению оператора. При этом до разработки и утверждения ФСТЭК России методических документов по реализации указанных мер порядок их применения, а также форма и содержание документов определяются оператором самостоятельно.

Дополнение уточненного адаптированного базового набора мер осуществляется путём выбора мер, обеспечивающих выполнение требований к защите ПДн, установленных иными нормативно правовыми актами в области обеспечения безопасности ПДн и защиты информации. При использовании в ИСПДн новых информационных технологий и выявлении дополнительных угроз безопасности ПДн, для которых не определены меры обеспечения их безопасности, должны разрабатываться компенсирующие меры.

Схематично принятый порядок определения мер защиты ПДн при их обработке в ИСПДн представленнарис. 1.

На этапе разработки модели угроз осуществляется определение опасности потенциальной угрозы путём вербальной интерпретации экспертной оценки. Состав потенциальных угроз зависит от типа ИСПДн, обусловленного техническими характеристиками ИСПДн

Работа с базовым набором мер защиты

Рис. 1. Принятый порядок определения состава мер защиты

(такими как степень распределённое™, наличие подключения к Интернет и т. п.). Опасность угрозы может принимать следующие значения:

низкая — реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;

средняя — реализация угрозы может привести к негативным последствиям для субъектов персональных данных;

высокая — реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.

Схематично порядок определения опасности угрозы представлен на рис. 2.

Принятый порядок подготовки состава организационных и технических мер защиты в целом и порядок определения опасности угрозы в частности не учитывают отдельное рассмотрение характеристик безопасности защищаемых ПДн (конфиденциальность, доступность, целостность ит.п.).

Отдельное рассмотрение характеристик безопасности:

1) позволит разработать более экономически эффективную систему защиты информации, сократив затраты на применение избыточных мер за счёт:

проведения более глубокого анализа потенциальных угроз;

подготовки более чётких требований к компенсирующим мерам защиты на этапах адаптации и уточнения базового набора мер;

Рис. 2. Порядок определения опасности угрозы

Работа с базовым набором мер защиты

Рис. 3. Предлагаемый порядок определения мер защиты

подготовки более чётких требований к уточнению базового набора мер защиты с учетом невыбранных на предыдущих этапах мер, использование которых обеспечит перекрытие всех актуальных угроз.

2) создаст предпосылки для разработки метода определения эффективности средств защиты информации.

Схематично предлагаемый порядок определения мер защиты ПДн при их обработке в ИСПДн представлен на рис. 3.

В настоящей статье предлагается метод определения опасности угроз ПДн при их обработке в ИСПДн с учётом состава деструктивных воздействий угроз и с учётом их влияния на отдельные характеристики безопасности ПДн — конфиденциальность, целостность и доступность.

Для определения опасности угрозы ПДн при их обработке в ИСПДн в качестве исходных данных необходимо обладать сведениями о составе потенциальных угроз. При подготов-

МБЛШ ОБ СОММиШСЛТЮМ ^(^Т1:Г1:Р>М1Е]>чП:. Iss. 1 (145). 2019

ке перечня потенциальных угроз предлагается использовать методические документы, подготовленные ФСТЭК России [3] и ФСБ России [9], банк угроз безопасности информации [10], а также предложенную в [11] классификацию компьютерных атак.

В состав объектов защиты должны быть включены ПДн, а также объекты, обеспечивающие работоспособность основных программных и технических средств ИСПДн.

Общий порядок определения опасности угроз ПДн включает в себя следующие этапы:

определение состава деструктивных воздействий потенциальных угроз ПДн;

определение степени важности объектов защиты;

определение опасности нарушения конфиденциальности, целостности и доступности;

определение опасности осуществления конкретных деструктивных воздействий;

определение уровня потенциального ущерба от реализации угрозы;

определение опасности угрозы. Схематично предлагаемый порядок определения опасности угроз ПДн при их обработке в ИСПДн представлен на рис. 4.

Подобный подход ранее предлагался при моделировании угроз безопасности критически важных автоматизированных систем военного назначения [12] и критически важной информации военного назначения [13].

1) Определение состава деструктивных воздействий

Реализация любой угрозы приводит к осуществлению определённых деструктивных воздействий. Для каждой потенциальной угрозы необходимо подготовить список деструктивных воздействий, к которым может привести её реализация.

В состав основных деструктивных воздействий, способных повлиять на безопасность объектов защиты, входят: хищение, ознакомление, копирование, блокирование, модификация и удаление (уничтожение).

2) Определение важности объекта защиты

Под важностью объекта защиты понимается качественная характеристика, определяющая ценность объекта защиты для обеспечения состояния характеристики безопасности объекта защиты в пределах допустимых значений. Важность объекта защиты выражена степенью важности, имеющей четыре градации: самая высокая — первая, самая низкая — четвёртая.

Для оценки степени важности объекта защиты необходимо рассмотреть каждый объект защиты с позиции необходимости обеспечения состояний конфиденциальности, целостности и доступности. Таким образом, каждому объекту защиты соответствуют три характеристики важности.

Рис. 4. Предлагаемый порядок определения опасности угроз ПДн при их обработке в ИСПДн

В табл. 1 представлена градация степеней важности объекта защиты в зависимости от возможных последствий для субъекта ПДн, к которым может привести нарушение характеристик безопасности объекта защиты.

При определении степени важности объекта ПДн необходимо применять следующие правила:

градация важности объекта ПДн с позиции обеспечения его целостности и доступности определяется в том числе с учетом уровня ущерба, к которому может привести нарушение этих характеристик, а также приемлемости затрат (временных, финансовых и т. п.) на восстановление характеристик объекта ПДн;

градация важности объекта ПДн с позиции обеспечения его конфиденциальности определяется с учетом уровня морального и (или) материального ущерба для субъекта ПДн, к которому может привести нарушение конфиденциальности его ПДн.

Для определения важности ПДн необходимо присвоить каждому объекту ПДн определённую в табл. 1 степень важности.

При определении степени важности объектов, обеспечивающих работоспособность основных программных и технических средств ИСПДн необходимо выполнить следующие действия:

определить состав служебных файлов; определить допустимость их блокирования и временной утраты;

определить возможность их восстановления;

определить последствия, к которым может привести нарушение доступности и целостности служебных файлов;

присвоить каждому служебному файлу определённую в табл. 1 степень важности.

3) Определение опасности нарушения конкретных характеристик безопасности

Каждое деструктивное воздействие на о-й объект описывается в виде тройки коэффи-

циентов Каоа, Хаф, Каан, где а, Р, у — индексы, отражающие составляющие опасности, связанные с нарушениями конфиденциальности, целостности и доступности. Значения коэффициентов деструктивных воздействий зависят от важности объектов, на которые они направлены деструктивные воздействия. Коэффициенты деструктивных воздействий выражают опасность нарушения конкретных характеристик безопасности.

Для использования коэффициентов деструктивных воздействий в дальнейшей работе необходимо присвоить им числовые значения. В качестве математического аппарата для присвоения числовых значений применялась теория нечётких множеств. Основной трудностью, мешающей её применению при решении практических задач является то, что функция принадлежности должна быть задана вне самой теории и, следовательно, её адекватность не может быть проверена непосредственно средствами теории. В каждом известном методе построения функции принадлежности формулируются свои требования и обоснования к выбору именно такого построения [14].

При построении характеристических функций принадлежности множествам опасности использовался прямой метод экспертных оценок, в рамках которого предполагалось:

х — значение опасности нарушения характеристики безопасности объекта защиты;

и — множество значений опасности нарушения характеристики безопасности объекта защиты, и = {х,х е Я: 0 < х < 3};

А — множество значений высокой опасности нарушения характеристики безопасности объекта защиты;

В — множество значений средней опасности нарушения характеристики безопасности объекта защиты;

С — множество значений низкой опасности нарушения характеристики безопасности объекта защиты;

Таблица 1

Последствия, к которым может привести нарушение безопасности ПДн Вывод о степени важности объекта

Высокий материальный или моральный ущерб для субъекта ПДн 1 степень

Значительный материальный или моральный ущерб для субъекта ПДн 2 степень

Умеренный материальный или моральный ущерб для субъекта ПДн 3 степень

Незначительный материальный или моральный ущерб для субъекта ПДн 4 степень

МБЛШ ОБ СОММиШСЛТЮМ Б((ШРМБ]ЧТ Iss. 1 (145). 2019

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Таблица 2

Функции принадлежности множествам опасности Примерные значения опасности нарушения характеристик безопасности

Нулевая опасность Низкая опасность Средняя опасность Высокая опасность

^(х) 0,20 0,40 0,70 0,90

Цл(х) 0,40 0,70 0,90 0,70

Цс(х) 0,70 0,90 0,70 0,40

Цд(х) 0,90 0,70 0,40 0,20

Рис. 5. Диаграмма примерных значений опасности нарушения характеристик безопасности

Б — множество значений безопасности (нулевой опасности) нарушения характеристики безопасности объекта защиты;

Дл(х) — характеристическая функция принадлежности множеству опасности^, Мл(х) = [1; 0];

Мя(х)_ характеристическая функция принадлежности множеству опасности В, дд(х) = [1;0];

ц.с(х) — характеристическая функция принадлежности множеству опасности С, ц.с(х) = [1;0];

дБ(х) — характеристическая функция принадлежности множеству опасности Б, дБ(х) = [1;0].

Характеристические функции принадлежности множествам опасности выражают примерные значения опасности нарушения характеристики безопасности, обусловленной степенью важности объекта защиты.

Примерные значения опасности нарушения характеристик безопасности представлены в табл. 2 и для наглядности на диаграмме Заде (рис. 5). При определении примерных значений предполагалось:

чем выше значение х, тем выше значение опасности;

недопустимо делать вывод о 100 %-й принадлежности характеристической функции определённому множеству (нечёткие множества значений опасности должны быть субнормальными — ни одна характеристическая функция принадлежности не должна принимать значение, равное единице);

для однозначного определения значений коэффициентов деструктивных воздействий все характеристические функции принадлежности должны иметь один максимум — быть унимодальными.

Несущие множества опасности можно записать следующим образом:

А = 0,2/0 + 0,4/1 + 0,7/2 + 0,9/3 В =0,4/0 + 0,7/1 + 0,7/3 + 0,9/2 С = 0,4/3 + 0,7/0 + 0,7/2 + 0,9/1 Б = 0,2/3 + 0,4/2 + 0,7/1 + 0,9/0

где запись вида 0,2/0 выражает не деление на ноль, а значение функции принадлежности (в данном примере 0,2) при значении опасности, равном нолю.

Общая форма записи нечётких подмножеств будет иметь следующий вид:

3 о

А = £м^ (х)/х = £0,2/х +

х=0 х=0

1 2 3

0,4/х 0,7/х 0,9/х

х=1 х=2 х=3

В =£мй (X) / X = ¿0,4/X +

х=0 х=0

1 2 3

0,7/х 0,9/х 0,7/х

х=1 х=2 х=3

С =]Гмс (х) / х =]Г0,7/х +

х=0 х=0

1 2 3

0,9/х 0,7/х + £ 0,4/х

х=1 х=2 х=3

Б =£мб (х) / х =]Г0,9/х +

х=0 х=0

1 2 3

0,7/х 0,4/х + £ 0,2/х, (1)

х=1 х=2 х=3

3

где запись вида А (х) / х не предполагает

х=0

сумму, но предполагает объединение по всем элементам конечного несущего множества значений х.

Примерными значениями точек перехода для функций принадлежности являются: 1,5 для м^(х); 0,2 для рд(х); 2,6 для м^х); 1,5 для

Мх).

Для уточнения примерных числовых значений функций принадлежности множествам опасности были сделаны следующие допущения: на конфиденциальность не могут повлиять блокирование, модификация и удаление (уничтожение) объекта защиты;

на целостность не могут повлиять ознакомление, копирование или блокирование объекта защиты;

на доступность не могут повлиять ознакомление или копирование объекта защиты;

опасность нарушения конфиденциальности в случае хищения или копирования объекта защиты выше опасности нарушения конфиденциальности в случае ознакомления;

опасность нарушения целостности в случае модификации и удаления (уничтожения) объекта защиты выше опасности нарушения целостности в случае хищения объекта защиты;

опасность нарушения доступности в случае модификации и удаления (уничтожения) объекта защиты выше опасности нарушения доступности в случае хищения или блокирования объекта защиты.

При уточнении значений функций принадлежности множествам опасности был осуществлён сдвиг по оси х на —0,1 (для Kdoa в случае ознакомления, для Kdoр в случае хищения и для Kdai в случае хищения и блокирования). Таким образом, с учётом формы записи (1), уточнённые числовые значения опасности нарушения характеристик безопасности, выраженные максимальными значениями соответствующих функций принадлежности, приняли значения, представленные в табл. 3. Красным цветом в таблице выделены значения повышенной опасности.

4) Определение опасности осуществления конкретных деструктивных воздействий

Общая опасность d-ro деструктивного воздействия выражена коэффициентом Kdo. Коэффициент общего деструктивного воздействия Kdo в соответствии с формулой, предложенной органом государственной власти, уполномоченным по вопросам технической защиты информации, определяется следующим соотношением:

Kdo = Kdo6 + KdoB + ИЛ- Kdoi '

где 9da, 9dp, Qdy — функции, значения которых равны единице, если в результате реализации d-ro деструктивного воздействия нарушается конфиденциальность, целостность или доступность объекта соответственно; Kdoa, Kdoр, K — коэффициенты деструктивного воздействия по отношению к конкретным характеристикам безопасности.

5) Определение уровня потенциального ущерба отреализации угрозы

Ущерб от реализации угрозы t по отношению к объекту о выражен коэффициентом ущерба Dt0, определяемым совокупной коэффициентов Kdo деструктивных воздействий (d1, d2, d3, d4, d5), к которым может привести реализация угрозы. Значение коэффициента ущерба Df0 от реализации угрозы определяется следующим соотношением (в соответствии с формулой, предложенной органом государственной власти, уполномоченным по вопросам технической защиты информации):

D = Kdo + K,„ + K,„ + K,„ + K.

d^o

d->o

ddo

dzo '

MEANS OF COMMUNICATION EQUIPMENT Iss. 1 (145). 2019

Таблица 4

Таблица 3

Деструктивные воздействия Степень важности объекта защиты Числовые значения характеристик безопасности

Конфиденциальность (KdoJ Целостность (Kdo?) Доступность (KdJ

Хищение Первая 0,9 0,8 0,8

Вторая 0,7 0,6 0,6

Третья 0,4 0,3 0,3

Четвёртая 0,2 0,1 0,1

Ознакомление Первая 0,8 — —

Вторая 0,6 — —

Третья 0,3 — —

Четвёртая 0,1 — —

Копирование Первая 0,9 — —

Вторая 0,7 — —

Третья 0,4 — —

Четвёртая 0,2 — —

Блокирование Первая — — 0,8

Вторая — — 0,6

Третья — - 0,3

Четвёртая — — 0,1

Модификация и удаление (уничтожение) Первая — 0,9 0,9

Вторая — 0,7 0,7

Третья — 0,4 0,4

Четвёртая — 0,2 0,2

Интервал показателя опасности угрозы Вербальная интерпретация показателя

0,65-1,00 Высокая

0,31-0,64 Средняя

0,00-0,30 Низкая

6) Определение опасности угрозы Опасность угрозы ¿выражается отношением ущерба Dt0, к которому может привести её реализация, к приемлемому ущербу Da и определяется следующим соотношением:

K D'°

Уровень приемлемого ущерба является уникальным для каждого отдельного объекта защиты, задаётся экспертным путём и не может принимать значение, равное нулю. В случае, когда ущерб от реализации деструктивного воздействия Dt0 превышает допустимый ущерб Da, он принимает значение равное Da. Вербальная интерпретация опасности угрозы представлена в табл. 4.

Вывод

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Предложенный метод определения опасности угрозы позволяет повысить безопасность ПДн личного состава различных объектов Вооружённых Сил Российской Федерации, в том числе Военно-морского флота, за счёт проведения более глубокого анализа потенциальных угроз, результаты которого учитывают:

1) состав деструктивных воздействий на объекты защиты, к которым может привести реализация угрозы;

2) необходимость защиты объектов, не являющихся ПДн — технических и программных средств обработки ПДн;

3) опасность нарушения отдельных характеристик безопасности объектов защиты.

ЛИТЕРАТУРА

1. Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных».

2. Постановление Правительства РФ№ 1119 от 01.11.2012. Требования к защите персональных данных при их обработке в информационных системах персональных данных.

3. ФСТЭК России. Вазовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. 2008. URL: http://fttec.ru/component/attachments/ download/289.

4. ФСТЭК России. Методика определения актуальных угроз безопасности персональным данным. 2008. URL: http://fstec.ru/component/attach-ments/download/290

5. ФСТЭК России. Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных. 2013. URL: http://fstec.ru/component/ attachments/download/561

6. ФСТЭК России. Меры защиты информации в государственных информационных системах. 2014. URL: http://fttec.ru/oomponent/attachments/ download/675 (датаобращения: 20.12.2017).

7. ФСБ России. Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации. 2008. URL: http://www.consultant.ru/document/cons_doc_ LAWJ26992/ (дата обращения: 20.12.2017).

8. ФСБ России. Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну, В случае их использования для обеспечения безопасности персональных данных при их обработке

в информационных системах персональных данных. 2008. URL: http://www.consultant.ru/document/cons_ doc_LAW_ 126991/ (дата обращения: 20.12.2017).

9. ФСБ России. Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности. 2015.URL: http://www.feb. ru/flles/PDF/Metodicheskie_ recomendadÍ,pdf (дата обращения: 20.12.2017).

10. ФСТЭК России, ФАУ «ГНИИИ ПТЗИ ФСТЭК России». Банк данных угроз безопасности информации. U RL: http://bdu.fttec.ru (дата обращения: 20.12.2017).

И, Кулешов И. А., Коцыняк М. А., Лаута О. С. Безопасность современных информационно-телекоммуникационных сетей //Техника средств связи. 2018. №2. С. 28-35.

12. Козин И. С., Рощин А. А. Метод построения модели угроз безопасности критических автоматизированных систем военного назначения // Новые информационные технологии в системах связи и управления: сб. докладов XV Российской науч.-технической конф. (Калуга, 1 июня 2016). — Калуга: Калужский научно-исследовательский институт телемеханических устройств. Изд-во «Ноосфера». — 2016.-С. 255-257.

13. Козин И. С., Рощпн А. А. Метод построения модели угроз критически важной информации военного назначения // Научно-технический сборник «Техника средств связи». — СПб.: Изд-во Политехи, ун-та. — 2016. — С. 98-103.

14. Нечёткие множества и теория возможностей. Последние достижения // под ред. Р. Ягера. — М.: Радио и связь. — 1986. — 408 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.