Вестник Воронежского института МВД России №4 / 2014
С.В. Скрыль, Д.А. Голубков В.А. Половинкин
доктор технических наук, профессор
ПОКАЗАТЕЛИ ЭФФЕКТИВНОСТИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В ИНТЕГРИРОВАННЫХ СИСТЕМАХ БЕЗОПАСНОСТИ В УСЛОВИЯХ ОБЕСПЕЧЕНИЯ АНТИВИРУСНОЙ ЗАЩИТЫ
INFORMATION PROCESSES EFFICIENCY INDICATORS IN THE INTEGRATED SECURITY SYSTEMS UNDER ANTIVIRUS
PROTECTION
Обосновывается вероятностный формат показателей эффективности информационных процессов в интегрированных системах безопасности (ИСБ) в условиях обеспечения антивирусной защиты. Приводятся математические зависимости для определения характеристик информационных процессов в ИСБ в условиях воздействия вредоносных программ и реализации процедур защиты информации от угроз ее искажения и блокирования компонентами антивирусной защиты.
The article explains the probabilistic format of efficiency indicators of information processes in the integrated security system (ISS) under antivirus protection. There are mathematical dependences to determine the characteristics of information processes in the ISS under the impact of malicious sofware and implementation procedures to protect information from threats of its distortion and blocking by antivirus protection components.
Характерным примером тенденции широкого внедрения информационных технологий как фактора повышения эффективности охранной деятельности служат интегрированные системы безопасности (ИСБ), являющихся системами охраны с наиболее высоким уровнем информатизации охранных функций. Вместе с тем, высокий уровень информатизации ИСБ приводит к необходимости учета ряда обстоятельств, связанных с негативными последствиями использования информационных технологий в качестве ключевой тенденции в концепции развития современных систем охраны. Одним из та-
212
Информатика, вычислительная техника и управление
ких обстоятельств является подверженность процессов функционирования ИСБ угрозам информационной безопасности, приводящих к нарушению работоспособности ИСБ и, как следствие, значительному ущербу охраняемым объектам, которые они потенциально могут понести вследствие своей доступности для злоумышленников [1].
Потенциальной возможности несанкционированного воздействия на информацию в ИСБ способствуют два основных фактора: многообразие форм такого воздействия и рост профессионализма в использовании криминалом новейших достижений научно-технического прогресса в преступных целях. К таким достижениям следует отнести некоторые свойства информационных объектов, проявляемые ими в информационной среде, аналогичные свойствам объектов живой природы. Это позволило синтезировать совершенно новый тип компьютерных программ, известный как компьютерные вирусы. Такого рода программам присущи свойства репликативности, ассоции-руемости и и полимофизма [2], т.е. те свойства, которые характерны их аналогам в живой природе — вирусам. Разрабатываемые с использованием вирусных механизмов вредоносные программы представляют серьезную угрозу процессам функционирования в ИСБ, так как проявлением их воздействия в большинстве случаев является либо искажение информации, либо блокирование информационных процессов в этих системах. При этом оба эти последствия нарушения безопасности информации в ИСБ ведут к так называемым функциональным отказам данных систем, как систем, функционирующих по своему целевому назначению.
Это ставит весьма актуальную проблему разработки математических моделей для оценки эффективности механизмов антивирусной защиты в ИСБ и влияния их механизмов на эффективность информационных процессов в данных системах в условиях воздействия вредоносных программ.
Исходя из того, что характеристиками воздействия вредоносных программ на информацию ИСБ являются либо ее искажаемый объем, либо время блокирования информационных процессов в этих системах, определим аналогичные характеристики — объем рабочей среды, в которой реализуется программное обеспечение (ПО) ИСБ и время реализации процессов обработки информации в качестве базовых для оценки полноты и своевременности обработки информации как частных показателей эффективности информационных процессов в ИСБ [3].
Условие полноты рабочей среды, реализующей ПО ИСБ, определим в виде неравенства
У(по) > У(ноб), (1)
в котором ¥(по) — объем рабочей среды, реализующей ПО ИСБ, а У(нпо) — минимально необходимая величина объема У(по), необходимого ИСБ для выполнения своих функций как системы, функционирующей по своему целевому назначению. При этом величина У(по) носит случайный характер, а величина У(нпо), будучи характеристикой минимально необходимого объема рабочей среды, реализующей ПО ИСБ, при котором еще обеспечивается работоспособное состояние ИСБ, является детерминированной. Это позволяет в качестве показателя полноты рабочей среды ИСБ, реализующей ее ПО, рассматривать вероятность выполнения условия (1):
С(рс) = Р(У(по) > У(нпо)) = 1 - Р(У(по) < У(нпо)). (2)
Аналогичным образом условие своевременности обработки информации в ИСБ определим в виде неравенства
Т(об) ^ Т(ноб), (3)
213
Вестник Воронежского института МВД России №4 / 2014
в котором Т{об) — время обработки информации за определенный временной интервал (цикл обработки), а Цноб) — максимально допустимая величина времени Цоб) выполнения функций ИСБ как системы, функционирующей по своему целевому назначению. При этом величина Цоб) носит случайный характер, а величина Цноб), будучи характеристикой максимально допустимого времени обработки информации, при котором еще обеспечивается работоспособное состояние ИСБ, является детерминированной. Это позволяет в качестве показателя своевременности обработки информации в ИСБ рассматривать вероятность выполнения условия (3):
Т(об) = Р(Цоб) ^ Т(ноб)) = 1 — Р(Т(ноб) < Т(об)) (4)
В качестве характеристики возможностей антивирусных средств по защите информации в ИСБ от искажения рассмотрим объем У(Шс) неискаженной рабочей среды программных средств этих систем. Будем полагать, что антивирусные средства обеспечивают целостность рабочей среды при выполнении условия
У(нис) ^ У(мц), (5)
где ¥(мц) — минимальный объем неискаженной рабочей среды, при котором она еще считается целостной, иными словами работа размещенных в таком объеме рабочей среды программ еще обеспечивает работоспособное состояние ИСБ.
Случайный характер величины У(Шс) приводит к необходимости рассматривать выполнение неравенства (5) как случайное событие, которое аналогично (1) и (3), характеризуется вероятностью выполнения соответствующих условий, что позволяет использовать вероятность выполнения условия (5) в качестве показателя возможностей антивирусных средств ИСБ по защите информации в этих системах от искажения:
I = Р(У(нис) > У(мц)) = 1 Р(У(нис) < У(мц)). (6)
В качестве характеристики возможностей антивирусных средств по защите информации в ИСБ от блокирования рассмотрим время Цдос) доступа к информации в этих системах. Будем полагать, что антивирусные средства обеспечивают доступность информации в ИСБ при выполнении условия
Т(дос) ^ Т(мд), (7)
где Цмд) — максимальное время доступа к информации ИСБ, при котором еще обеспечивается доступность информации в ИСБ и, следовательно, ее работоспособное состояние.
Случайный характер величины Цмд) приводит к необходимости рассматривать выполнение неравенства (7) как случайное событие, которое аналогично (1), (3) и (5), характеризуется вероятностью выполнения соответствующих условий, что позволяет использовать вероятность выполнения условия (7) в качестве показателя возможностей антивирусных средств ИСБ по защите информации в этих системах от блокирования:
A Р(Т(дос) ^ Цмд)) 1 — Р(Цмд) < Т(дос))- (8)
При обосновании показателя уровня угрозы искажения или блокирования вредоносными программами информации в ИСБ воспользуемся приведенными в [4] результатами надежностной интерпретации угроз нарушения целостности и доступности информации в этих системах как угроз нарушения их работоспособности.
Это позволяет вероятность воздействия угроз искажения информации в ИСБ представить как вероятность атаки типа «ложный объект вычислительной сети» [5]:
р _1 ло) '(Нок)~ 1(нач))
1 (ло) ~ 1 e , (9)
где Л(ло) — интенсивность атак рассматриваемого типа на временном интервале от момента начала і(нач) до момента окончания і(ок) функционирования ИСБ.
214
Информатика, вычислительная техника и управление
Вероятность воздействия угроз блокирования информации в ИСБ, представляє мая как вероятность атаки типа «отказ в обслуживании» [5], запишется в виде
_Л ооУ^Чок)- 1(нач))
Р(оо) = 1
(10)
где Л(оо) — среднее число атак рассматриваемого типа на временном интервале [ї(нач), ї(ок)\ функционирования ИСБ.
Следует отметить, что объектами воздействия вредоносных программ в ИСБ могут быть и компоненты антивирусной защиты, реализуемые в общей с программным обеспечением этих систем рабочей среде. При этом компоненты антивирусной защиты, как и компоненты ПО, могут быть подвержены искажению, а их работа — блокированию.
С учетом специфики обеспечения антивирусной защиты в ИСБ функции защиты информации реализуются рядом программных компонентов, процедурно объединяемых в две группы: компоненты обнаружения вредоносных программ и компоненты их подавления.
С учетом этого обстоятельства объем У(аз) компонент антивирусной защиты в ИСБ будет равен:
У(аз) У(азо) ° У(азп), (11)
где У(азо) и У(азп) — объем компонент обнаружения вредоносных программ и компонентов их подавления, соответственно; ° — знак композиции случайных величин.
Определим показатель полноты обеспечения защиты информации в ИСБ от искажения соответствующими компонентами антивирусной защиты как
С (аз) Р(У(аз) ^ У(мц)) 1 — Р(У(аз) < У(мц)) 1 — РІУ(азо) ° У(азп) < У(мц))- (12)
Аналогичным образом определим показатель своевременности реагирования на угрозы искажения информации в ИСБ соответствующими компонентами антивирусной защиты. При этом временная характеристика компонент антивирусной защиты — время Т(аз) реализации ими своих функций — определяется как
Т(аз) = Т(азо) ° Т(азп), (13)
где Тезо) и Т(азп) — время реализации компонентами обнаружения вредоносных программ и компонентами их подавления своих функций, соответственно.
Тогда выражение для показателя своевременности реагирования на угрозы искажения информации в ИСБ соответствующими компонентами антивирусной защиты представляется в виде
Т(ази) = Р(Т(аз) ^ Т( си )) 1 - Р(Т(си) < Т(аз)), (14)
где Т(си) — время существования угрозы искажения информации в ИСБ воздействием вредоносных программ.
В этом случае показатель эффективности реализации антивирусными средствами функций защиты информации в ИСБ от искажения как комплексный показатель, отражающий полноту и своевременность реализации соответствующими компонентами антивирусной защиты этих функций, запишется в виде
Е(зи) С(аз) ■ Т(ази) (1 — Р(У(азо) ° У(азп) < У(мц))) ■ (1 — Р(Т(си) < Т(азо) ° Т(азп))). (15)
Аналогичным образом определим показатель эффективности реализации антивирусными средствами функций защиты информации в ИСБ от блокирования.
С учетом того, что антивирусными средствами осуществляется обнаружение и подавление всех типов вредоносных программ, функционально ориентированных как на искажение информации, так и на ее блокирование, показатель С(аз) полноты обеспечения защиты информации в ИСБ от искажения и от блокирования будет один и тот же.
215
Вестник Воронежского института МВД России №4 / 2014
Показатель же своевременности реагирования на угрозы блокирования информации в ИСБ представляется в виде
Т(азб) = Р(Т(аз) ^ Т(сб)) = 1 — Р(Т(сб) < Т(аз)), (16)
где Т(сб) — время существования угрозы блокирования информации в ИСБ воздействием вредоносных программ.
В этом случае показатель эффективности реализации антивирусными средствами функций защиты информации в ИСБ от блокирования как комплексный показатель, отражающий полноту и своевременность реализации соответствующими компонентами антивирусной защиты этих функций, запишется в виде
Е(зб) С (аз) ' Т(азб) (1 — Р(У(азо) ° У(азп) < У(мц))) • (1 — Р(Т(сб) < Т(азо) ° Т(азп))). (17)
С целью аналитического представления показателя эффективности информационных процессов в ИСБ в условиях антивирусной защиты рассмотрим вероятностную интерпретацию группы событий, соответствующих реализации информационных процессов в ИСБ, воздействию вредоносных программ, искажающим или блокирующим информацию в этих системах, и процессов обеспечения защиты информации от угроз ее искажения или блокирования.
Представим выражение для среднего значения суммарного объема Ур) рабочей среды ИСБ с учетом указанных событий:
У(рс) = У(по)+ У(аз)+ Р(ло )'(l_ 7 )-У(и) , (18)
где V„„) и У{аз) — средние значения случайных величин У(по) и У(по), соответственно;
V„) — среднее значение случайной величины объема искажаемой рабочей среды ИСБ
(рассматривается как величина ущерба информационному процессу в ИСБ, наносимого данной системе за счет угроз искажения информации).
Выражение для среднего значения суммарного времени Т(с) обработки информации, с учетом указанных событий имеет вид
Т(с ) = Т{об)+Т{аз)+ Р(оо) • (1 _ А)т(6) , (19)
где Т(об) и f(aj) — средние значения случайных величин Т(об) и Т(аз), соответственно;
Т^ — среднее значение случайной величины времени нарушения доступности информации в ИСБ (рассматривается как величина ущерба информационному процессу в ИСБ, наносимого данной системе за счет угроз искажения информации).
В предположении о независимости показателей (2) — полноты рабочей среды ИСБ, реализующей ее ПО, и (3) — своевременности обработки информации в этой системе, а также в соответствии с интерпретацией параметров этих показателей выражениями (18) и (19) показатель Е эффективности информационных процессов в системах рассматриваемого класса в условиях антивирусной защиты определяется в соответствии с выражением
Е = С(рс) • Т(об) = (1 - Р(У(рс) < У(нпо)У) • (1 - Р(Т(ноб) < Т(с))). (20)
Вероятностный формат рассмотренных показателей и его сходство с представлением функции распределения вероятностей позволяет применить методы теории вероятностей [6] для исследования информационных процессов в ИСБ в условиях антивирусной защиты.
С учетом выполняемых в ИСБ процедур обработки информации величину объема У(по), необходимого ИСБ для выполнения своих функций, представим в виде
216
Информатика, вычислительная техника и управление
У(по) У(ар) ° У(доз) ° У(дтс) ° У(дио) ° У(тс), (21)
где У(ар) — объем рабочей среды, реализующей программные компоненты администрирования работы ЛВС ИСБ; У(доз) — объем рабочей среды, реализующей программные компоненты ведения банка данных охраняемых зон; У(дтс) — объем рабочей среды, реализующей программные компоненты ведения банка данных тревожных ситуаций; У(дио) — объем рабочей среды, реализующей программные компоненты ведения банка данных используемого оборудования; У(тс) — объем рабочей среды, реализующей программные компоненты обработки информации по текущему состоянию охраняемого объекта.
Величину времени Цоб) времени обработки информации в ИСБ представим в виде
Т(об) Тар) ° Т(доз) ° Т(дтс) ° Т(дио) ° Т(тс), (22)
где Т(ар) — время реализации программными компонентами администрирования работы ЛВС ИСБ своих функций; Т(доз) — время реализации программными компонентами ведения банка данных охраняемых зон своих функций; Т(дтс) — время реализации программными компонентами ведения банка данных тревожных ситуаций своих функций; Т(дио) — время реализации программными компонентами ведения банка данных используемого оборудования своих функций; Т(тс) — время реализации программными компонентами обработки информации по текущему состоянию охраняемого объекта своих функций.
Исходя из (21) и (22), а также положений центральной предельной теоремы теории вероятностей [6], можно считать, что величины ¥(по) и Т(об) распределены по нормальному закону.
При определении среднего значения случайной величины объема У(аз) компонент антивирусной защиты в ИСБ, воспользуемся представлением выражения (11) как функции от вероятностных характеристик величин У(азо) и У(азп) объемов компонент обнаружения вредоносных программ и компонент их подавления, соответственно [7]:
да да
Каз) = JУ J/ а!)(У - z) ■ / {аІ}(2)dzdy, (23)
^(азо)шіп ^(азп)шіп
Av ) r(v)
где J(азо) и J^An) — плотности распределений случайных величин У(аю) и У(азп), соответ-
ственно, а У(азо)тп и У(азп)тп их минимальные значения.
Аналогичным образом при определении среднего значения случайной величины времени Т(аз) реализации компонентами антивирусной защиты своих функций, воспользуемся представлением выражения (13) как функции от вероятностных характеристик величин времен Т(азо) и Т(азп) реализации компонентами обнаружения вредоносных программ и компонентами их подавления своих функций, соответственно:
АТ) г(т)
где J(азо) и J(азп)
да да
Т(аз) = J У J f(aL)(У - z) ■ f(a%(z)dzdy , (24)
Т(азо)шіп Т(азп)шіп
плотности распределений случайных величин Т(азо) и Т(азп), соответ-
ственно, а Т(азо)шаі и Т(азп)шт их минимальные значения.
Частные случаи построения математических моделей на основе выражений (23) и (24) для равномерного, экспоненциального и нормального законов распределения случайных величин приводятся в [7].
217
Вестник Воронежского института МВД России №4 / 2014
С целью аналитического представления показателя полноты С(аз) обеспечения защиты информации в ИСБ от искажения соответствующими компонентами антивирусной защиты поставим в соответствие минимальному объему У(мц) неискаженной рабочей среды, при котором она еще считается целостной, предельное значение времени Цмц) реализации программ, размещенных в пределах данного:
У(мц) ф(Т(мц))., (25)
где ф(*) — оператор линейного преобразования.
Опишем формально процесс реализации функций антивирусной защиты от угроз искажения и блокирования информации в ИСБ как элементарный поток событий.
При этом такой поток формально рассматривается как реакция на воздействие вредоносных программ. С учетом обоснованных в [4] ограничений на формальное представление угроз нарушения целостности и доступности информации в ИСБ предположим, что случайные величиныТ(мц), Цси) и Цсб) аппроксимируются экспоненциальными законами распределения.
С учетом этого выражения (12), (14) и (16) для показателей полноты обеспечения антивирусными средствами функций защиты информации в ИСБ и своевременности реагирования на угрозы искажения и блокирования информации в ИСБ, соответственно, представляются в виде
С(аз)= 1 - ЄХР
f V , - V ї Л
(аз) (мц )min
V
(мц)
(26)
где V{mj — среднее значение случайной величины У(мц);
У(мц)шт минимальное значение случайной величины У(мц)',
V(a3) — среднее значение случайной величины У(аз);
/
Т(ази) = ЄХР
V
Т(аз) Т(си )min
1(си)
(27)
где Ц(си) — Ц(си)тіп
Ц(аз)
среднее значение случайной величины Т(си);
— минимальное значение случайной величины Цси);
- среднее значение случайной величины Цаз)';
Г - \
Т(азб) = ЄХР
V
Т(аз) Т(сб )min
V) у
(28)
где Т^6) и Цсб)тіп среднее и минимальное значения случайной величины Цсб), соответственно.
Исходя из изложенного, а также учитывая (26), (27) и (28), выражение (20) для показателя эффективности информационных процессов в ИСБ в условиях антивирусной защиты представим в виде
E = C г =
(рс) (об)
Ф*
V(рс)- V
Л
(нпо)
а
.(V)
(рс)
+Ф*
6V ^
У(Рс) a(V)
V а(рс) JJ
Ф*
Т(ноб) Тс
а
(т) (с)
+ Ф*
(- Л
Ты
а(т) v а(с )J
(29)
1
218
Информатика, вычислительная техника и управление
1 х -
где Ф (х) =----------- ^ ^ 2
,— J e 2 dt — интеграл вероятностей [6], в котором t
ґ f
V(rc) ^(по) Р(ло) 1 - 1 - exp
V VV
ад ад
V ,-V ,
(аз) (мц )min
ЛЛ
V
f -
■ exp
(мц) у у
ЛЛ
V
^(аз) V )mln
Чси) У у
и - и
G
V); (30)
^ ) = х(об)+ J У J f(^о) (у - zf^Wdzdy +
^(п)lmin ^(п)2min
Ґ f
+ P A ( оо) 1 - 1 - exp
V VV
V , - V ї
(аз) (мц )min
V
ЛЛ ( ■ exp
(мц) У у
лЛ
V
^(аз) V )min
Чсб) У у
(31)
х(б);
2
(V) (т) „ ТГ
С(рс) и о(с) — среднеквадратичное отклонение случайных величин У(рс) и Г(с), соответственно.
Выражения (29), (30) и (31) следует рассматривать как аналитические модели для оценки эффективности информационных процессов в ИСБ в условиях воздействия вредоносных программ и реализации процедур защиты информации от угроз ее искажения и блокирования компонентами антивирусной защиты.
ЛИТЕРАТУРА
1. Зарубин В.С., Гурченко С.В., Фамильнов А.Р. Классификация информационных угроз интегрированных систем безопасности // Информация и безопасность: региональный научно-технический журнал. — Воронеж, 2009. — Т. 12. — Ч.3. — С. 425 — 428.
2. Чагина Л.В., Скрыль К.С., Сушков П.Ф. Вирусологическая типизация вредоносных программ // Наука производству. — 2005. — Вып. 6 (86). — С. 12—17.
3. Информатика: учебник для высших учебных заведений МВД России. — Т. 1. Информатика: Концептуальные основы / В.А. Минаев [и др.]. — М.: Маросейка, 2008. — 464 с.
4. О некоторых допущениях в математической интерпретации угроз нарушения целостности и доступности информации в компьютерных системах / В.С. Зарубин [и др.]// Информация и безопасность: региональный научно-технический журнал. — Воронеж,
2009. — Т. 12. — Ч.4. — С. 625 — 626.
5. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Internet — М.: ДМК, 2002. — 400 с.
6. Вентцель Е.С. Теория вероятностей: учебник. — 11-е изд. — М.: КноРус,
2010. — 664 с.
7. Оценка защищенности информационных процессов в территориальных ОВД: модели исследования: монография / под ред. С.В. Скрыля. — Воронеж: Воронежский институт МВД России, 2009. — 217 с.
REFERENCES
1. Zarubin V.S., Gurchenko S.V., Familnov A.R. Klassifikatsiya informatsionnyih ugroz integrirovannyih sistem bezopasnosti // Informatsiya i bezopasnost: regionalnyiy nauchno-tehnicheskiy zhurnal. — Voronezh, 2009. — T. 12. — Ch.3. — S. 425 — 428.
219
Вестник Воронежского института МВД России №4 / 2014
2. Chagina L.V., Skryil K.S., Sushkov P.F. Virusologicheskaya tipizatsiya vredo-nosnyih programm // Nauka proizvodstvu. — 2005. — Vyip. 6 (86). — S. 12—17.
3. Informatika: uchebnik dlya vyisshih uchebnyih zavedeniy MVD Rossii. — T. 1. In-formatika: Kontseptualnyie osnovyi / V.A. Minaev [i dr.]. — M.: Maroseyka, 2008. — 464 s.
4. O nekotoryih dopuscheniyah v matematicheskoy interpretatsii ugroz narusheniya tselost-nosti i dostupnosti informatsii v kompyuternyih sistemah / V.S. Zarubin [i dr.]// In-forma-tsiya i bezopasnost: regionalnyiy nauchno-tehnicheskiy zhurnal. — Voronezh, 2009.
— T. 12. — Ch.4. — S. 625 — 626.
5. Medvedovskiy I.D., Semyanov P.V., Leonov D.G. Ataka na Internet — M.: DMK,
2002. — 400 s.
6. Venttsel E.S. Teoriya veroyatnostey: uchebnik. — 11-e izd. — M.: KnoRus, 2010.
— 664 s.
7. Otsenka zaschischennosti informatsionnyih protsessov v territorialnyih OVD: modeli issledovaniya: monografiya / pod red. S.V. Skryilya. — Voronezh: Voronezhskiy in-stitut MVD Rossii, 2009. — 217 s.
СВЕДЕНИЯ ОБ АВТОРАХ
Скрыль Сергей Васильевич. Профессор кафедры информационной безопасности. Доктор технических наук, профессор.
Воронежский институт МВД России.
E-mail: [email protected]
Россия, 394065, г. Воронеж, пр-т Патриотов, 53. Тел. (473) 200-52-36.
Г олубков Денис Александрович. Адъюнкт кафедры информационной безопасности.
Воронежский институт МВД России.
E-mail: [email protected]
Россия, 394065, г. Воронеж, пр-т Патриотов, 53. Тел. (473) 200-52-37.
Половинкин Вадим Александрович. Соискатель по кафедре информационной безопасности.
Воронежский институт МВД России.
E-mail: [email protected]
Россия, 394065, г. Воронеж, пр-т Патриотов, 53. Тел. (473) 200-52-37.
Skryl’ Sergey Vasilievich. Professor of Information Security chair. Doctor of technical sciences, professor.
Voronezh Institute of the Ministry of the Interior of Russia.
Work address: Russia, 394065, Voronesh, Prospect Patriotov, 53. Tel. (473) 200-52-36.
Golubkov Denis Alexandrovich. Post-graduate of Information Security Chair.
Voronezh Institute of the Ministry of the Interior of Russia.
Work address: Russia, 394065, Voronesh, Prospect Patriotov, 53. Tel. (473) 200-52-37.
Polovinkin Vadim Alexandrovich. Applicant at Information Security chair.
Voronezh Institute of the Ministry of the Interior of Russia.
Work address: Russia, 394065, Voronesh, Prospect Patriotov, 53. Tel. (473) 200-52-37.
Ключевые слова: интегрированные системы безопасности; эффективность информационных процессов в интегрированных системах безопасности; вредоносные программы; угрозы искажения и блокирования информации; компоненты антивирусной защиты.
Key words: integrated security systems; information processes performance in integrated security systems; malicious sofware; threats of distortion and blocking of information; antivirus protection components.
УДК 621.396.9
220