Научная статья на тему 'ПОКАЗАТЕЛИ ОЦЕНКИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ОТ УГРОЗ НАРУШЕНИЯ ЕЕ БЕЗОПАСНОСТИ В ПРОЦЕССЕ СОЗДАНИЯ ОБЪЕКТА ИНФОРМАТИЗАЦИИ'

ПОКАЗАТЕЛИ ОЦЕНКИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ОТ УГРОЗ НАРУШЕНИЯ ЕЕ БЕЗОПАСНОСТИ В ПРОЦЕССЕ СОЗДАНИЯ ОБЪЕКТА ИНФОРМАТИЗАЦИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
159
21
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПРОЦЕСС СОЗДАНИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ / СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ / ИНФОРМАЦИОННО-СИГНАЛИЗАЦИОННАЯ СИСТЕМА / ОБЪЕКТ ИНФОРМАТИЗАЦИИ / КОМПЛЕКС ТЕХНИЧЕСКИХ СРЕДСТВ / ГРУППЫ БЫСТРОГО РЕАГИРОВАНИЯ / УГРОЗА БЕЗОПАСНОСТИ ИНФОРМАЦИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Авсентьев Олег Сергеевич, Анисимов Сергей Леонидович, Вальде Андрей Геннадьевич

В статье предлагается подход к формированию системы показателей оценки защищенности информации в процессе создания системы защиты информации объекта информатизации с применением мер защиты, реализуемых на основе современных информационно-сигнализационных систем, учитывающих условия динамики реализации нарушителем действий, направленных на блокирование информации этих систем, в интересах получения доступа к сведениям о создаваемом объекте. При формировании такого рода показателей учитываются условия, характеризующие динамику параллельно реализуемых разнородных процессов обработки информации, необходимой в процессе создания системы защиты информации на объекте информатизации, реализации нарушителем угроз нарушения безопасности этой информации и условий применения адаптивных мер защиты силами и средствами информационно-сигнализационной системы. Обоснован подход к разработке математических моделей для расчета этих показателей.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Авсентьев Олег Сергеевич, Анисимов Сергей Леонидович, Вальде Андрей Геннадьевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INDICATORS FOR ASSESSING THE SECURITY OF INFORMATION FROM THREATS TO ITS SECURITY IN THE PROCESS OF CREATING AN INFORMATIZATION OBJECT

The article proposes an approach to the formation of a system of indicators for assessing information security in the process of creating an information security system for an informatization object using protection measures implemented on the basis of modern information and alarm systems that take into account the dynamics of the violator's actions aimed at blocking information from these systems in the interests of gaining access to information about the object being created. When forming such indicators, conditions are taken into account that characterize the dynamics of parallel heterogeneous information processing processes necessary in the process of creating an information security system at an informatization facility, the implementation by the violator of threats to the security of this information and the conditions for the use of adaptive protection measures by the forces and means of the information and alarm system. The approach to the development of mathematical models for calculating these indicators is justified.

Текст научной работы на тему «ПОКАЗАТЕЛИ ОЦЕНКИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ОТ УГРОЗ НАРУШЕНИЯ ЕЕ БЕЗОПАСНОСТИ В ПРОЦЕССЕ СОЗДАНИЯ ОБЪЕКТА ИНФОРМАТИЗАЦИИ»

ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА

И УПРАВЛЕНИЕ

О. С. Авсентьев, доктор технических наук, профессор С. Л. Анисимов, кандидат технических наук А. Г. Вальде

ПОКАЗАТЕЛИ ОЦЕНКИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ

ОТ УГРОЗ НАРУШЕНИЯ ЕЕ БЕЗОПАСНОСТИ В ПРОЦЕССЕ СОЗДАНИЯ ОБЪЕКТА ИНФОРМАТИЗАЦИИ

INDICATORS FOR ASSESSING THE SECURITY OF INFORMATION FROM THREATS TO ITS SECURITY IN THE PROCESS OF CREATING

AN INFORMATIZATION OBJECT

В статье предлагается подход к формированию системы показателей оценки защищенности информации в процессе создания системы защиты информации объекта информатизации с применением мер защиты, реализуемых на основе современных информационно-сигнализационных систем, учитывающих условия динамики реализации нарушителем действий, направленных на блокирование информации этих систем, в интересах получения доступа к сведениям о создаваемом объекте. При формировании такого рода показателей учитываются условия, характеризующие динамику параллельно реализуемых разнородных процессов обработки информации, необходимой в процессе создания системы защиты информации на объекте информатизации, реализации нарушителем угроз нарушения безопасности этой информации и условий применения адаптивных мер защиты силами и средствами информационно-сигнализационной системы. Обоснован подход к разработке математических моделей для расчета этих показателей.

The article proposes an approach to the formation of a system of indicators for assessing information security in the process of creating an information security system for an informatization object using protection measures implemented on the basis of modern information and alarm systems that take into account the dynamics of the violator's actions aimed at blocking information from these systems in the interests of gaining access to information about the object being created. When forming such indicators, conditions are taken into account that characterize the dynamics of parallel heterogeneous information processing processes necessary in the process of creating an information security system at an informatization facility, the implementation by the violator of threats to the security of this information and the conditions for the use of adaptive protection measures by the forces and means of the information and alarm system. The approach to the development of mathematical models for calculating these indicators is justified.

Введение. В соответствии с существующим методическим подходом защита информации на объекте информатизации (ОИ) должна осуществляться на всех этапах его существования, включая этапы создания, эксплуатации и вывода из эксплуатации, путем принятия организационных и технических мер защиты, направленных на блоки-

24

рование (нейтрализацию) угроз безопасности информации (УБИ), в рамках системы ее защиты (далее СЗИ) [1].

При этом на этапе создания ОИ для обеспечения защиты информации проводятся мероприятия по формированию требований к ее защите, по разработке и внедрению СЗИ. Данный этап заканчивается проведением аттестационных испытаний СЗИ на соответствие этим требованиям и вводом ее в действие. Как отмечено в [2], необходимость защиты информации на этом этапе обусловлена использованием при проведении такого рода мероприятий сведений как общедоступных, так и ограниченного в соответствии с действующим законодательством доступа.

В частности, при формировании набора мер защиты информации в составе ее СЗИ используются сведения о цели создания ОИ, его назначении, видах, формах представления и материальных носителях информации, о выборе класса защищенности объекта по требованиям защиты информации и принятом решении о защите, а также об уязвимостях, связанных как со структурно-функциональными характеристиками информационной системы (ИС) объекта, так и с его конструктивно-архитектурными особенностями. Поскольку указанные сведения могут использоваться в качестве исходных данных для реализации угроз безопасности информации (УБИ) на ОИ, а уязвимости объекта рассматриваются как факторы, обусловливающие возможность реализации этих угроз [3], то эти сведения могут представлять существенный интерес для нарушителя с целью их использования для последующей реализации угроз уже в отношении информации на этапе эксплуатации ОИ. Однако если в процессе эксплуатации ОИ защита информации осуществляется с применением мер защиты в составе уже сформированной и аттестованной по требованиям к защите СЗИ, то на этапе создания объекта защита сведений, перечисленных выше, осуществляется только лишь с применением организационных и технических мер на основе информационно-сигнализационной системы (ИСС) [4] путем организации и обеспечения контролируемой зоны (КЗ) вокруг объекта. Некоторые особенности построения и функционирования ИСС, представляющих собой совокупность датчиков различной физической природы, и технических средств извлечения, приема и передачи информации, функционально объединенных на основе средств вычислительной техники (СВТ), рассмотрены в [4]. Однако их применение на ОИ ранее рассматривалось лишь в качестве вспомогательных технических средств и систем (ВТСС) для реализации функций, не связанных с обеспечением защиты информации ИС [5, 6].

Вопросы применения ИСС для обеспечения защиты информации как в процессе создания, так и в процессе эксплуатации ИС на ОИ рассмотрены в [2, 7]. В этих работах впервые исследованы взаимосвязи параллельно реализуемых во времени различного рода информационных процессов, имеющих различные цели реализации, с одной стороны легитимными пользователями ОИ (процессы обработки информации в ИС и ИСС), с другой стороны, нарушителем (проникновение в КЗ с целью получения физического доступа к обрабатываемой на объекте информации; реализация действий по блокированию функционирования ИСС с целью нарушения конфиденциальности информации, используемой при создании ИС объекта и его СЗИ). При этом показано, что реализация указанных процессов в условиях их взаимосвязей носит вероятностно-временной характер. Указанные обстоятельства обусловливают сложность оценки защищенности информации, используемой на этапе создания ОИ, от угроз нарушения ее безопасности. Для такой оценки необходимы соответствующие показатели, учитывающие возможность реализации нарушителем УБИ в условиях применения легитимными пользователями организационно-технических мер защиты в рамках ИСС.

До настоящего времени такая оценка проводилась, во-первых, на заключительном этапе создания СЗИ ОИ (на этапе аттестационных испытаний объекта), во-вторых, на основе экспертного подхода. Оценка защищенности информации, используемой при проведении мероприятий, предшествующих аттестации, не проводилась. Указанные обстоятельства не позволяют адекватно оценить защищенность информации об ИС ОИ от угроз нарушения ее безопасности и сформировать адекватный набор мер защиты в процессе создания СЗИ для противодействия угрозам.

В данной статье предлагается подход к формированию системы показателей оценки защищенности информации в процессе создания СЗИ ОИ с применением мер защиты на основе современных ИСС, учитывающих условия динамики реализации нарушителем действий, направленных на блокирование информации ИСС, в интересах получения доступа к сведениям о создаваемом объекте.

Показатели оценки защищенности информации объектов информатизации от угроз нарушения ее безопасности на этапе создания его системы защиты. Под защищенностью информации, обрабатываемой в процессе создания СЗИ ОИ, будем понимать способность комплекса технических средств (КТС) в составе ИСС объекта своевременно реагировать на УБИ, направленные на реализацию нарушителем противоправных действий, во-первых, в отношении этой информации, во-вторых, в отношении информации ИСС в целях блокирования функционирования КТС в составе этой системы [8]. Такая трактовка понятия защищенности информации позволяет учитывать при ее оценке возможности опережения применяемыми мерами защиты информации, реализуемыми КТС в составе ИСС, процесса реализации УБИ рассматриваемого вида. При этом необходимо учитывать следующие обстоятельства.

1. В случае полного блокирования применяемыми мерами защиты рассматриваемых УБИ такая оценка защищенности информации оказывается несостоятельной, так как предполагается, что ИСС рассматриваемого типа, как правило, развертываются до начала процесса создания ОИ и СЗИ в его составе и защита считается обеспеченной.

2. Такой подход к оценке защищенности информации применим как на этапе создания ОИ, так и на этапе его эксплуатации [2].

3. При применении предварительно развернутой ИСС в рассматриваемых целях реализация угроз возможна в случае проникновения нарушителя в КЗ ОИ путем преодоления мер защиты, создаваемых КТС в составе ИСС, или применения этих мер недостаточно для полного блокирования угрозы (например, при преодолении очередного рубежа защиты [2, 6] с некоторой вероятностью нарушитель проникает на территорию КЗ). В этом случае защищенность информации может быть оценена по ранее применявшимся традиционным безотносительным или относительным показателям [9], а также по показателям, сформированным на основе сравнения временных характеристик реализации процессов обработки информации в ходе создания ОИ и его СЗИ, реализации угроз безопасности в отношении этой информации и мер защиты, применяемых на рубежах ИСС [2].

3. При применении мер адаптивной защиты, реализуемых КТС ИСС, возможность пресечения действий нарушителя по проникновению в КЗ ОИ с целью реализации угроз в отношении информации, обрабатываемой в ходе создания ОИ, путем преодоления барьеров, создаваемых на рубежах ИСС, должна оцениваться с учетом условий динамики реализации угроз. В этом случае может быть реализован подход к оценке защищенности информации по показателю, учитывающему возможность опережения мерами адаптивной защиты процесса реализации угроз или процессом обработки информации, используемой в ходе создания ОИ и его СЗИ, процесса реализации угрозы относительно этой информации.

В данной статье рассмотрены подходы, учитывающие все перечисленные обстоятельства.

При выборе показателей оценки защищенности информации, обрабатываемой в процессе создания ИС ОИ и его СЗИ необходимо учитывать наличие различного рода случайных факторов, обусловливающих особенности разработки аналитических моделей для расчета этих показателей [9—11]:

- неопределенность легитимных пользователей относительно направленности

угроз;

- неопределенность возможностей нарушителя по использованию уязвимостей ИС ОИ и ИСС для реализации угроз;

- отсутствие сведений о применяемых способах реализации угроз и их характеристиках;

- неопределенность в отношении временных характеристик процесса реализации угрозы (начало, продолжительность составляющих этот процесс действий, окончание) и т. д.

2. Показатели оценки защищенности информации в процессе создания ИС ОИ на основе сравнения возможностей реализации угроз в условиях отсутствия и применения мер защиты. Рассмотрим применение для оценки защищенности информации в ходе создания ОИ показателей, основанных на традиционных подходах, безотносительных, относительных и относительно-разностных, в соответствии с [9].

Как показано в [9], защищенность информации по безотносительному показателю, учитывающему возможность реализации угрозы безопасности информации, обрабатываемой в ходе проведения мероприятий в интересах создания ОИ и его СЗИ, оценивается по формуле

^ (О=Р0)(0-Р(ЗИ }(0, (1)

где Рм(0)(*) , Рм( ЗИ ^) — вероятности реализации угрозы за время t при отсутствии и в условиях применения мер защиты соответственно.

В случае, когда в условиях отсутствия мер защиты вероятность Рм(0)(*) близка к единице, защищенность информации определяется вероятностью того, что угроза не будет реализована за время t в соответствии с соотношением

% (0 = 1 - РЗИ\0. (2)

На основе формулы (1) достаточно просто получить соотношения для относительного приведенного и относительного разностного приведенного показателей оценки защищенности информации [9]:

Р(ЗИ )(г)

^ (*)=, Р0)(*) > (3)

ЛгеЫ1;[ ( * ) _

Р,,0)(*) - Р.ЗИ'(*)

Р<0)(')

Р<0> > °

(4)

Следует отметить, что показатели (1) — (4) не позволяют учитывать взаимосвязи и динамику реализации разнородных процессов по обработке информации в ходе

проведения мероприятий по созданию ОИ и его СЗИ [1], процесса проникновения нарушителя на территорию КЗ объекта в интересах реализации угроз в отношении этой информации путем преодоления барьеров, создаваемых КТС ИСС с применением адаптивных мер защиты, направленных на пресечение действий нарушителя по реализации угроз.

3. Показатели оценки защищенности информации в процессе создания ИС ОИ на основе определения возможности опережения мерами защиты процесса реализации угроз безопасности информации. В ряде научных публикаций в качестве адаптивных мер защиты, направленных на пресечение действий нарушителя по реализации УБИ в отношении информации, используемой в ходе создания ОИ, рассматриваются меры организационно-технического характера, реализуемые силами групп быстрого реагирования (ГБР) в составе ИСС [2, 7, 13, 14]. Динамика процессов обработки информации, реализации угроз и применения мер защиты определяется их вероятностно-временными характеристиками. При этом в качестве показателя для оценки защищенности информации может быть использована вероятность того, что в результате своевременного реагирования ГБР по применению адаптивной меры защиты пресекаются действия нарушителя, направленные на проникновение в КЗ ОИ путем преодоления рубежей защиты, создаваемых КТС ИСС, и применения им технических средств для реализации угрозы в отношении информации, обрабатываемой в интересах создания ОИ. Угроза оказывается блокированной (нейтрализованной) в случае, если, во-первых, процесс обработки информации завершится раньше, чем нарушитель сможет проникнуть на территорию КЗ ОИ и подготовить соответствующие технические средства для реализации угрозы, во-вторых, действия нарушителя по проникновению на территорию КЗ могут быть пресечены за счет применения силами ГБР адаптивных мер защиты как организационного характера (действия патрульных групп из состава ГБР), так и с применением технических средств [13, 14].

Обозначим:

Tres.u — время реакции системы защиты на процесс реализации u-й угрозы;

л зи )

Ти — время реализации угрозы в условиях применения адаптивных мер защиты.

Тогда в качестве показателя защищенности информации определим вероятность

Vadap (t) = P (tUзи) >r_ ) . (5)

' adap

4. Показатели оценки защищенности информации в процессе создания ИС ОИ на основе определения возможности опережения процессом обработки информации, используемой при создании СЗИ, реализации угроз безопасности информации. Как отмечено в [2, 12], процесс реализации угрозы рассматриваемого типа представляет собой поток попыток такой реализации. С учетом этого защищенность информации будем оценивать по аналогии с [2] вероятностью того, что за определенное время угроза не будет реализована.

Рассмотрим ситуацию, когда необходимо оценить защищенность информации, содержащей сведения ограниченного доступа и обрабатываемой в ходе проведения только одного мероприятия по созданию ИС ОИ и его СЗИ.

Обозначим:

^т/ — случайное время обработки информации, содержащей сведения ограниченного доступа, при проведении одного мероприятия в процессе создания ИС ОИ и его СЗИ;

Т(ЗИ )

T — случайное время реализации u-й угрозы в условиях применения мер защиты организационно-технического характера силами патрульных групп ГБР.

Тогда за время t относительно информации, обрабатываемой в ходе этого мероприятия угроза не будет реализована, если время реализации угрозы будет превышать время проведения мероприятия, то есть т(иЗИ) > j. В качестве показателя защищенности информации в этом случае будем рассматривать вероятность выполнения данного неравенства:

n,„f ( t )=p jur) >v ). (6)

Показатель в формуле (6) может использоваться для оценки защищенности информации рассматриваемого типа при наличии потока попыток реализации одной угрозы как вероятность того, что за заданное время угроза не будет реализована.

Данный показатель может использоваться для оценки защищенности информации, обрабатываемой в ходе рассматриваемого мероприятия и в случае, когда нарушитель имеет возможность реализации нескольких угроз. При этом в качестве показателя защищенности этой информации будем рассматривать вероятность того, что время реализации любой из этих угроз будет не больше величины Tinf в выражении (6).

Кроме того, при формировании показателя оценки защищенности информации, обрабатываемой, например, в речевой форме, в процессе создания ИС ОИ и его СЗИ необходимо учитывать то обстоятельство, что все исследуемые процессы являются случайными во времени, а угроза утечки такого рода информации может быть реализована только в течение времени проведения некоторого n-го мероприятия и даже в течение некоторой доли этого времени (фрагмента §inf времени T^f, n = 1, N ), при условии,

что этого фрагмента достаточно для раскрытия сведений ограниченного доступа. Возможность реализации угрозы утечки определяется не только продолжительностью

фрагмента (ôinf ■тj^), но и готовностью нарушителя к реализации угрозы [13]. При этом

в расчете на наихудший для организации (предприятия) вариант действий нарушителя, считается, что он подготовился к реализации угрозы (например, проник на территорию КЗ) до начала процесса обработки информации в ходе данного n-го мероприятия.

С учетом указанных обстоятельств только во время обработки соответствующего фрагмента речевой информации (ôinf ■ jf) должно выполняться условие [13]

2 ■ т(n) < T(n) < т(n)

°inf Tinf <Tu < Tinf . (7)

Соотношение времен подготовки и проведения мероприятия и действий нарушителя по реализации перехвата по аналогии с [13] приведено на рисунке.

На рисунке используются следующие обозначения:

twlï — случайное время от начала рабочего дня до готовности нарушителя к перехвату информации, включающее время проникновения в КЗ и время настройки технических средств перехвата информации;

tinf — случайное время от начала рабочего дня до начала ряда мероприятий в

ходе создания ИС ОИ и его СЗИ, включающее времена настройки технических средств ОИ и ожидания начала мероприятий;

К , — случайное время общей продолжительности мероприятий;

г(1) г(2)

г( N)

случайные времена продолжительности отдельных мероприятий;

Ти — случайное время общей продолжительности реализации нарушителем перехвата информации;

„-(1) „-(2) Г2) (N)

К К ••• К — случайные времена продолжительности перехвата информации, содержащей конфиденциальные сведения в ходе проведения отдельных мероприятий.

К

(2) М.

К

(N) „

Д1)

К

М

К

(2)

К

( N )

К,

г

Соотношение времен подготовки и реализации мероприятий в ходе создания ИС ОИ и его СЗИ и действий нарушителя по реализации перехвата информации

Следует отметить, что в связи с различиями видов информации, обрабатываемой в процессе создания ИС ОИ и его СЗИ, материальных носителей этой информации, условий проведения мероприятий, в ходе которых осуществляется обработка информации, а также условий реализации угроз ее безопасности для каждого конкретного объекта необходимо разрабатывать свою модель [2, 14]. Тем не менее подход к оценке защищенности с использованием показателей, предложенных в данной статье, может использоваться в каждом конкретном случае. Однако, как показано в [2, 12—14], в связи с необходимостью расчета общих случайных времен реализации взаимосвязанных параллельно реализуемых разнородных процессов по обработке информации, необходимой для создания ИС ОИ и его СЗИ, по реализации нарушителем угроз нарушения безопасности информации в отношении этой информации и информации ИСС в условиях применения адаптивных мер защиты силами ГБР в составе ИСС и при наличии различных логических условий их реализации для расчета предложенных показателей необходимо разрабатывать соответствующие модели на основе аппарата сетей Петри — Маркова.

Заключение. Рассмотрены подходы к оценке защищенности информации, обрабатываемой при создании ОИ и его СЗИ, от угроз нарушения ее безопасности, основанные на традиционных подходах по безотносительным и относительным показателям оценки возможности блокирования угроз мерами защиты ИСС за определенное время, а также по показателям сравнения характеристик динамики реализации угрозы путем преодоления мер защиты с характеристиками динамики обработки информации в ходе создания СЗИ ОИ. Особое внимание уделено реализации нового подхода к оценке защищенности информации, основанного на определении показателя опережения мерами защиты процесса реализации УБИ или процессом обработки информации процесса реализации угрозы относительно этой информации.

г

и

Разработка аналитических моделей для получения численных оценок предложенных показателей защищенности информации, учитывающих как последовательный, так и параллельный характер выполнения действий нарушителя и действий собственников ОИ, обрабатывающих информацию на этапе создания ИС и реализующих меры ее защиты на основе средств ИСС, при наличии различного рода логических условий выполнения этих действий является предметом дальнейших исследований авторов.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ЛИТЕРАТУРА

1. Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах : приказ ФСТЭК России от 11 февраля 2013 г. № 17 [Электронный ресурс]. — URL: https://base.garant.ru/703 91358.

2. Авсентьев О. С., Вальде А. Г., Конкин Ю. В. Обеспечение защиты информации в процессе создания информационной системы объекта информатизации // Вестник Воронежского института МВД России. — 2021. — № 3. — С. 36—48.

3. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения : утвержден и введен в действие приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. № 374-ст [Электронный ресурс]. — URL: http://docs.cntd.ru/document/gost-r-51275-2006.

4. Язов Ю. К., Соловьев С.В. Защита информации в информационных системах от несанкционированного доступа : пособие. — Воронеж : Кварта, 2018. — 440 с.

5. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К) : нормативно-методический документ. — М. : Гостехкомиссия России, 2002. — 80 с.

6. Системы охранной безопасности : учебное пособие / В. С. Зарубин [и др.]. — Воронеж : Воронежский институт МВД России, 2012. — 282 с.

7. Авсентьев О. С., Вальде А. Г. К вопросу о формировании системы защиты информации от утечки по техническим каналам, возникающим за счет побочных электромагнитных излучений объектов информатизации // Вестник Воронежского института МВД России. — 2021. — № 2. — С. 22—33.

8. Авсентьев О. С., Рубцова И. О. Комплекс аналитических моделей для оценки эффективности информационных процессов в инфокоммуникационных системах подразделений погранслужбы в условиях обеспечения защиты информации от несанкционированного доступа // Общественная безопасность, законность и правопорядок в III тысячелетии : материалы международной научно-практической конференции (Воронеж, 1 октября 2014 г.). Ч. 3. — Воронеж : Воронежский институт МВД России, 2014. — С. 21—27.

9. Язов Ю. К. Основы методологии количественной оценки эффективности защиты информации в компьютерных системах. — Ростов-на-Дону : Изд-во СКНЦ ВШ, 2006. — 274 с.

10. Математическая модель угроз нарушения целостности информации в защищенных компьютерных системах воздействием вредоносных программ / И. О. Рубцова [и др.] // Приборы и системы. Управление. Контроль. Диагностика. — 2013. — № 7. — С. 28—31.

11. Язов Ю. К., Соловьев С. В. Организация защиты информации в информационных системах от несанкционированного доступа : пособие. — Воронеж : Кварта, 2018. — 440 с.

12. Язов Ю. К., Анищенко А. В. Сети Петри — Маркова и их применение для моделирования процессов реализации угроз безопасности информации в информационных системах : монография. — Воронеж : Кварта, 2020. — 173 с.

13. Simulation of processes of information protection of informatization objects from leakage on technical channels using a Petri — Markov network apparatus / O. S. Avsentiev, A. O. Avsentiev, A. G. Krugov, Yu. K. Yazov // Journal of Computational and Engineering Mathematics. — 2021. — Т. 8. — № 2. — С. 32—41.

14. Авсентьев О. С., Вальде А. Г. К вопросу о формировании системы защиты информации от утечки по техническим каналам, возникающим за счет побочных электромагнитных излучений объектов информатизации // Вестник Воронежского института МВД России. — 2021. — № 2. — С. 22—33.

REFERENCES

1. Ob utverzhdenii trebovaniy o zaschite informatsii, ne sostavlyayuschey gosu-darstvennuyu taynu, soderzhascheysya v gosudarstvennyih informatsionnyih sistemah : prikaz FSTEK Rossii ot 11 fevralya 2013 g. # 17 [Elektronnyiy resurs]. — URL: https://base.garant.ru/ 70391358.

2. Avsentev O. S., Valde A. G., Konkin Yu. V. Obespechenie zaschityi informatsii v protsesse sozdaniya informatsionnoy sistemyi ob'ekta informatizatsii // Vestnik Voronezh-skogo instituta MVD Rossii. — 2021. — # 3. — S. 36—48.

3. GOST R 51275-2006. Zaschita informatsii. Ob'ekt informatizatsii. Faktoryi, vozdeystvuyuschie na informatsiyu. Obschie polozheniya : utverzhden i vveden v deystvie prikazom Federalnogo agentstva po tehnicheskomu regulirovaniyu i metrologii ot 27 de-kabrya 2006 g. # 374-st [Elektronnyiy resurs]. — URL: http://docs.cntd.ru/document/gost-r-51275-2006.

4. Yazov Yu. K., Solovev S.V. Zaschita informatsii v informatsionnyih sistemah ot nesanktsionirovannogo dostupa : posobie. — Voronezh : Kvarta, 2018. — 440 s.

5. Spetsialnyie trebovaniya i rekomendatsii po tehnicheskoy zaschite konfiden-tsialnoy informatsii (STR-K) : normativno-metodicheskiy dokument. — M. : Gosteh-komissiya Rossii, 2002. — 80 s.

6. Sistemyi ohrannoy bezopasnosti : uchebnoe posobie / V. S. Zarubin [i dr.]. — Voronezh : Voronezhskiy institut MVD Rossii, 2012. — 282 s.

7. Avsentev O. S., Valde A. G. K voprosu o formirovanii sistemyi zaschityi informatsii ot utechki po tehnicheskim kanalam, voznikayuschim za schet pobochnyih elek-tromagnitnyih izlucheniy ob'ektov informatizatsii // Vestnik Voronezhskogo instituta MVD Rossii. — 2021. — # 2. — S. 22—33.

8. Avsentev O. S., Rubtsova I. O. Kompleks analiticheskih modeley dlya otsenki effektivnosti informatsionnyih protsessov v infokommunikatsionnyih sistemah podrazdeleniy pogransluzhbyi v usloviyah obespecheniya zaschityi informatsii ot nesanktsionirovannogo dostupa // Obschestvennaya bezopasnost, zakonnost i pravoporyadok v III tyisyacheletii : ma-terialyi mezhdunarodnoy nauchno-prakticheskoy konferentsii (Voronezh, 1 oktyabrya 2014 g.). Ch. 3. — Voronezh : Voronezhskiy institut MVD Rossii, 2014. — S. 21—27.

9. Yazov Yu. K. Osnovyi metodologii kolichestvennoy otsenki effektivnosti zaschityi informatsii v kompyuternyih sistemah. — Rostov-na-Donu : Izd-vo SKNTs VSh, 2006. — 274 s.

10. Matematicheskaya model ugroz narusheniya tselostnosti informatsii v zaschi-schennyih kompyuternyih sistemah vozdeystviem vredonosnyih programm / I. O. Rubtsova [i dr.] // Priboryi i sistemyi. Upravlenie. Kontrol. Diagnostika. — 2013. — # 7. — S. 28—31.

11. Yazov Yu. K., Solovev S. V. Organizatsiya zaschityi informatsii v informatsionnyih sistemah ot nesanktsionirovannogo dostupa : posobie. — Voronezh : Kvarta, 2018. — 440 s.

12. Yazov Yu. K., Anischenko A. V. Seti Petri — Markova i ih primenenie dlya mod-elirovaniya protsessov realizatsii ugroz bezopasnosti informatsii v informatsionnyih sistemah : monografiya. — Voronezh : Kvarta, 2020. — 173 s.

13. Simulation of processes of information protection of informatization objects from leakage on technical channels using a Petri — Markov network apparatus / O. S. Avsentiev, A. O. Avsentiev, A. G. Krugov, Yu. K. Yazov // Journal of Computational and Engineering Mathematics. — 2021. — T. 8. — # 2. — S. 32—41.

14. Avsentev O. S., Valde A. G. K voprosu o formirovanii sistemyi zaschityi informatsii ot utechki po tehnicheskim kanalam, voznikayuschim za schet pobochnyih elek-tromagnitnyih izlucheniy ob'ektov informatizatsii // Vestnik Voronezhskogo instituta MVD Ros-sii. — 2021. — # 2. — S. 22—33.

СВЕДЕНИЯ ОБ АВТОРАХ

Авсентьев Олег Сергеевич. Профессор кафедры информационной безопасности. Доктор технических наук, профессор.

Воронежский институт МВД России.

E-mail: [email protected]

Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. (473) 200-52-44.

Анисимов Сергей Леонидович. Доцент кафедры физики и радиоэлектроники. Кандидат технических наук.

Воронежский институт МВД России.

E-mail: [email protected]

Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. (473) 200-52-66.

Вальде Андрей Геннадьевич. Начальник специального отдела центра информационных технологий, связи и защиты информации.

УМВД России по Амурской области.

E-mail: [email protected]

Россия, 594504, Амурская область, г. Благовещенск, ул. 50 лет Октября, 18. Тел. (416) 259-45-04.

Avsentev Oleg Sergeevich. Professor of the chair of Information Security. Doctor of Technical Sciences, Professor.

Voronezh Institute of the Ministry of the Interior of Russia.

E-mail: [email protected]

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-52-44.

Anisimov Sergey Leonidovich. Associate Professor of the chair of Physics and Radioelectronics. Candidate of Technical Sciences.

Voronezh Institute of the Ministry of the Interior of Russia.

E-mail: [email protected]

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-52-66.

Valde Andrey Gennadievich. Head of the Special Department of the Center for Information Technologies, Communications and Information Protection.

Office of the Ministry of Internal Affairs of Russia in the Amur Region.

E-mail: [email protected]

Work address: Russia, 594504, Amur region, Blagoveshchensk, 50 let Oktyabrya Str., 18. Tel. (416) 259-45-04.

Ключевые слова: процесс создания информационной системы; система защиты информации; информационно-сигнализационная система; объект информатизации; комплекс технических средств; группы быстрого реагирования; угроза безопасности информации.

Key words: process of creating an information system; information security system; information and alarm system; object of informatization; complex of technical means; rapid response teams; information security threat.

УДК 004.056:519.1

i Надоели баннеры? Вы всегда можете отключить рекламу.