<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Modeling of systems and processes</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Modeling of systems and processes</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Моделирование систем и процессов</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2219-0767</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">15299</article-id>
   <article-id pub-id-type="doi">10.12737/24494</article-id>
   <title-group>
    <article-title xml:lang="en">DETAILED ALGORITHM OF SET REALIZATIONS THREATS OF NOT AUTHORIZED ACCESS IN THE AUTOMATED SYSTEM AND RATIONING OF REQUIREMENTS TO INFORMATION SAFETY</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Алгоритм реализации угроз НСД и обоснование требований к информационной безопасности</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Коробкин</surname>
       <given-names>Дмитрий Игоревич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Korobkin</surname>
       <given-names>D. Igorevich</given-names>
      </name>
     </name-alternatives>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Никулина</surname>
       <given-names>Е. Ю.</given-names>
      </name>
      <name xml:lang="en">
       <surname>Nikulina</surname>
       <given-names>E. Ю.</given-names>
      </name>
     </name-alternatives>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Хвостов</surname>
       <given-names>В. А.</given-names>
      </name>
      <name xml:lang="en">
       <surname>Khvostov</surname>
       <given-names>V. А.</given-names>
      </name>
     </name-alternatives>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Змеев</surname>
       <given-names>А. А.</given-names>
      </name>
      <name xml:lang="en">
       <surname>Zmeev</surname>
       <given-names>A. А.</given-names>
      </name>
     </name-alternatives>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Беляев</surname>
       <given-names>Р. В.</given-names>
      </name>
      <name xml:lang="en">
       <surname>Belyaev</surname>
       <given-names>R. В.</given-names>
      </name>
     </name-alternatives>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Военно-воздушная академия им. профессора Н.Е. Жуковского и Ю.А. Гагарина</institution>
    </aff>
    <aff>
     <institution xml:lang="en">Air Force Academy named after professor N.E. Zhukovsky and Y.A. Gagarin</institution>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Федеральное государственное казенное военное образовательное учреждение высшего образования «Военная академия воздушно-космической обороны им. Г.К. Жукова»</institution>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Федеральное государственное казенное военное образовательное учреждение высшего образования «Военная академия воздушно-космической обороны им. Г.К. Жукова»</institution>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2017-02-07T00:00:00+03:00">
    <day>07</day>
    <month>02</month>
    <year>2017</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2017-02-07T00:00:00+03:00">
    <day>07</day>
    <month>02</month>
    <year>2017</year>
   </pub-date>
   <volume>9</volume>
   <issue>3</issue>
   <fpage>15</fpage>
   <lpage>20</lpage>
   <self-uri xlink:href="https://zh-szf.ru/en/nauka/article/15299/view">https://zh-szf.ru/en/nauka/article/15299/view</self-uri>
   <abstract xml:lang="ru">
    <p>Разработан алгоритм реализации угроз несанкционированного доступа (НСД) к информационным ресурсам автоматизированных систем (АС), который может использоваться при нормировании требований к информационной безопасности (ИБ). Предложенный алгоритм дополняет существующую «периметровую» модель защиты информации в части формализации многоэтапности, логики и вероятностно-временных характеристик реализации угроз. Созданный алгоритм использует статистические данные реализаций угроз ИБ, которые были получены в ходе вычислительного эксперимента на основе использования программных средств типа TCP Dump.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The detailed algorithm of realization of threats of not authorized access is resulted in information resources of the in-formation systems, developed with reference to a problem of rationing of requirements to the information safety, sup-plementing existing perimeter model of protection regarding formalization number of storey, logicians and is likelihood-time characteristics of realization of threats. The offered algorithm uses statistical data of realizations of threats of the information safety, received by specialized software of type TCPDump and is intended for working out prognostic «pictures of conditions of the nature», procedure of rationing of requirements being initial data to information safety by decision-making methods.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>Информационная безопасность</kwd>
    <kwd>модель защиты</kwd>
    <kwd>критерий эффективности.</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>information safety</kwd>
    <kwd>protection model</kwd>
    <kwd>criterion of efficiency.</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p>I. Введение Обоснование требований к системам обеспечения информационной безопасности (ИБ) является одним из ключевых этапов, решаемых при проектировании АС в защищенном исполнении функционирующих практически во всех сферах деятельности. Данная процедура регламентируется большим количеством нормативных документов. В частности, руководящими документами ФСТЭК, стандартами, ведомственными приказами и инструкциями. Методологической основой обоснования требований к ИБ в России являются нормативные документы. При этом используется классификационный подход, заключающийся в сопоставлении функций защиты, реализуемых в системе защиты информации (СЗИ) с перечнем функций защиты обязательных к реализации для определенного класса защищенности или профиля защиты. При использовании классификационного подхода обоснования требований полнота непротиворечивость модели защиты обеспечивается использованием периметрового подхода. Подробное изложение периметровой модели при обосновании требований к СЗИ приведено в [1, 6]. </p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">.Макаров, О. Ю. Методика нормирования требований к информационной безопасности автоматизированных систем [Текст] / О. Ю. Макаров, В.А. Хвостов, Н. В. Хвостова // Вестник Воронежского государственного технического университета. - 2010. - Т.6. №11. - С. 47-51</mixed-citation>
     <mixed-citation xml:lang="en">.Makarov, O. Yu. Metodika normirovaniya trebovaniy k informatsionnoy bezopasnosti avtomatizirovannykh sistem [Tekst] / O. Yu. Makarov, V.A. Khvostov, N. V. Khvostova. Vestnik Voronezhskogo gosudarstvennogo tekhnicheskogo universiteta. - 2010. - T.6. №11. - S. 47-51</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Багаев, М. А. Формальная модель полного множества реализаций угроз информационной безопасности автоматизированной системы [Текст] / М. А. Багаев, А. А. Кисляк, В. А. Хвостов // Вестник Воронежского государственного технического университета. - 2011. - Т.7. №2. - С. 32-35.</mixed-citation>
     <mixed-citation xml:lang="en">Bagaev, M. A. Formal&amp;#180;naya model&amp;#180; polnogo mnozhestva realizatsiy ugroz informatsionnoy bezopasnosti avtomatizirovannoy sistemy [Tekst] / M. A. Bagaev, A. A. Kislyak, V. A. Khvostov. Vestnik Voronezhskogo gosudarstvennogo tekhnicheskogo universiteta. - 2011. - T.7. №2. - S. 32-35.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Методика оценки вероятности несанкционированного доступа в автоматизированные системы, использующие протокол TCP/IP [Текст] / А. А. Кисляк, О. Ю. Макаров, Е. А. Рогозин, В. А. Хвостов // Информация и безопасность. - 2009. - T. 12. №2. - С. 285-288.</mixed-citation>
     <mixed-citation xml:lang="en">Metodika otsenki veroyatnosti nesanktsionirovannogo dostupa v avtomatizirovannye sistemy, ispol&amp;#180;zuyushchie protokol TCP/IP [Tekst] / A. A. Kislyak, O. Yu. Makarov, E. A. Rogozin, V. A. Khvostov. Informatsiya i bezopasnost&amp;#180;. - 2009. - T. 12. №2. - S. 285-288.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Об одном способе формализации понятия стойкости функции безопасности ГОСТ ИСО/МЭК 15408 [Текст] / А. А. Кисляк, О. Ю. Макаров, Е. А. Рогозин, В. А. Хвостов // Вестник Воронежского государственного технического университета. - 2009. - Т.5. №2. - С. 94-98.</mixed-citation>
     <mixed-citation xml:lang="en">Ob odnom sposobe formalizatsii ponyatiya stoykosti funktsii bezopasnosti GOST ISO/MEK 15408 [Tekst] / A. A. Kislyak, O. Yu. Makarov, E. A. Rogozin, V. A. Khvostov. Vestnik Voronezhskogo gosudarstvennogo tekhnicheskogo universiteta. - 2009. - T.5. №2. - S. 94-98.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Макаров, О. Ю. Метод построения формальных моделей реализации угроз информационной безопасности автоматизированных систем [Текст] / О. Ю. Макаров, В. А. Хвостов, Н. В. Хвостова // Вестник Воронежского государственного технического университета. -2010. - Т.6. №11. - С. 22-25.</mixed-citation>
     <mixed-citation xml:lang="en">Makarov, O. Yu. Metod postroeniya formal&amp;#180;nykh modeley realizatsii ugroz informatsionnoy bezopasnosti avtomatizirovannykh sistem [Tekst] / O. Yu. Makarov, V. A. Khvostov, N. V. Khvostova. Vestnik Voronezhskogo gosudarstvennogo tekhnicheskogo universiteta. -2010. - T.6. №11. - S. 22-25.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Методы и средства эволюционного и структурного моделирования при обосновании требований к программным системам защиты информации [Текст] : монография /А.А. Змеев [и др.] ; под ред. Е.А. Рогозина. - Воронеж: ВИ МВД России, 2015. - 94 с.</mixed-citation>
     <mixed-citation xml:lang="en">Metody i sredstva evolyutsionnogo i strukturnogo modelirovaniya pri obosnovanii trebovaniy k programmnym sistemam zashchity informatsii [Tekst] : monografiya /A.A. Zmeev [i dr.] ; pod red. E.A. Rogozina. - Voronezh: VI MVD Rossii, 2015. - 94 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Зубрицкий, П. Ю. Информационное обеспечение для оценки пороговых значений в распознавании релевантных свойств информационных объектов в условиях априорной неопределенности [Текст] / П. Ю. Зубрицкий, В.В. Лавлинский // Вестник Воронежского государственного технического университета. - 2011. - Т. 7. № 6. - С. 209-214.</mixed-citation>
     <mixed-citation xml:lang="en">Zubritskiy, P. Yu. Informatsionnoe obespechenie dlya otsenki porogovykh znacheniy v raspoznavanii relevantnykh svoystv informatsionnykh ob&amp;#180;&amp;#180;ektov v usloviyakh apriornoy neopredelennosti [Tekst] / P. Yu. Zubritskiy, V.V. Lavlinskiy. Vestnik Voronezhskogo gosudarstvennogo tekhnicheskogo universiteta. - 2011. - T. 7. № 6. - S. 209-214.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лавлинский, В. В. Модель выявления закономерностей преодоления средств защиты информации [Текст] / В. В. Лавлинский, В. В. Сысоев // Информационные технологии и вычислительные системы. - 2001. - №4. - С. 78-81.</mixed-citation>
     <mixed-citation xml:lang="en">Lavlinskiy, V. V. Model&amp;#180; vyyavleniya zakonomernostey preodoleniya sredstv zashchity informatsii [Tekst] / V. V. Lavlinskiy, V. V. Sysoev. Informatsionnye tekhnologii i vychislitel&amp;#180;nye sistemy. - 2001. - №4. - S. 78-81.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Чурко, О. В. Метод определения распознавания системой защиты информации объектов воздействия в условиях неполноты априорных сведений о них [Текст] / В. В. Лавлинский, О. В. Чурко // Вестник Воронежского института высоких технологий. - 2008. - № 3. - С. 035-045.</mixed-citation>
     <mixed-citation xml:lang="en">Churko, O. V. Metod opredeleniya raspoznavaniya sistemoy zashchity informatsii ob&amp;#180;&amp;#180;ektov vozdeystviya v usloviyakh nepolnoty apriornykh svedeniy o nikh [Tekst] / V. V. Lavlinskiy, O. V. Churko. Vestnik Voronezhskogo instituta vysokikh tekhnologiy. - 2008. - № 3. - S. 035-045.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Громов, Ю. Ю. Формальные предпосылки решения проблемы оценки защищенности информации от утечки по техническим каналам [Текст] / Ю. Ю. Громов, С. С. Никулин, А. М. Сычев, В. В. Лавлинский // Промышленные АСУ и контроллеры. - 2014. - № 5. - С. 69-75.</mixed-citation>
     <mixed-citation xml:lang="en">Gromov, Yu. Yu. Formal&amp;#180;nye predposylki resheniya problemy otsenki zashchishchennosti informatsii ot utechki po tekhnicheskim kanalam [Tekst] / Yu. Yu. Gromov, S. S. Nikulin, A. M. Sychev, V. V. Lavlinskiy. Promyshlennye ASU i kontrollery. - 2014. - № 5. - S. 69-75.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лавлинский, В. В. Системы защиты информации и «проникновения», их взаимодействие [Текст] / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, А. А. Мицель // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2007. - Т. 2. - С. 15-17.</mixed-citation>
     <mixed-citation xml:lang="en">Lavlinskiy, V. V. Sistemy zashchity informatsii i «proniknoveniya», ikh vzaimodeystvie [Tekst] / V. V. Lavlinskiy, D. V. Sysoev, O. V. Churko, A. A. Mitsel&amp;#180;. Doklady Tomskogo gosudarstvennogo universiteta sistem upravleniya i radioelektroniki. - 2007. - T. 2. - S. 15-17.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Югов, Н. Т. Построение топологического пространства взаимодействия системы защиты информации с внешней средой [Текст] / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, Н. Т. Югов // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2007. - Т. 2. - С. 29-33.</mixed-citation>
     <mixed-citation xml:lang="en">Yugov, N. T. Postroenie topologicheskogo prostranstva vzaimodeystviya sistemy zashchity informatsii s vneshney sredoy [Tekst] / V. V. Lavlinskiy, D. V. Sysoev, O. V. Churko, N. T. Yugov. Doklady Tomskogo gosudarstvennogo universiteta sistem upravleniya i radioelektroniki. - 2007. - T. 2. - S. 29-33.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
