Моделирование угроз безопасности информации и определение их актуальности для информационных систем объектов информатизации федеральных органов исполнительной власти
(Стр. 106-114)
Заводцев Илья Валентинович
Борисов Михаил Анатольевич
Бондаренко Николай Николаевич
Мелешко Владимир Александрович
Подробнее об авторах
Заводцев Илья Валентинович
кандидат технических наук, доцент; доцент кафедры
Московский государственный университет имени М.В. Ломоносова
Москва, Российская Федерация Борисов Михаил Анатольевич канд. юрид. наук, доцент кафедры воздушно-космических сил, Военный учебный центр
Московский государственный университет имени М. В. Ломоносова
г. Москва, Российская Федерация Бондаренко Николай Николаевич аспирант
Московский государственный университет имени М.В. Ломоносова
Москва, Российская Федерация Мелешко Владимир Александрович
Московский государственный университет имени М.В. Ломоносова
Москва, Российская Федерация
Московский государственный университет имени М.В. Ломоносова
Москва, Российская Федерация Борисов Михаил Анатольевич канд. юрид. наук, доцент кафедры воздушно-космических сил, Военный учебный центр
Московский государственный университет имени М. В. Ломоносова
г. Москва, Российская Федерация Бондаренко Николай Николаевич аспирант
Московский государственный университет имени М.В. Ломоносова
Москва, Российская Федерация Мелешко Владимир Александрович
Московский государственный университет имени М.В. Ломоносова
Москва, Российская Федерация
Аннотация:
Задача. Целью написания настоящей статьи является совершенствование безопасности информации в информационных системах. Модель. В статье исследованы методы моделирования угроз безопасности информации и определения их актуальности для информационных систем объектов информатизации федеральных органов исполнительной власти. Выводы. В основу исследования положен способ оценки, применяющий кластера исходов, также введено понятие «коэффициента значимости», как произведения соответствующих значений векторов приоритетов кластеров исходов. Ценность. Материалы, изложенные в статье, помогут совершенствованию методов анализа и оценки активов объекта информатизации, уязвимостей, угроз информационной безопасности, возможных атак и целей безопасности.
Образец цитирования:
Заводцев И.В., Борисов М.А., Бондаренко Н.Н., Мелешко В.А. Моделирование угроз безопасности информации и определение их актуальности для информационных систем объектов информатизации федеральных органов исполнительной власти // Computational nanotechnology. 2022. Т. 9. № 1. С. 106–114. DOI: 10.33693/2313-223X-2022-9-1-106-114
Список литературы:
Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» // Собрание законодательства РФ. 31.07.2006. № 31 (ч. 1). Ст. 3448.
Федеральный закон от 31.07.2020 № 248-ФЗ «О государственном контроле (надзоре) и муниципальном контроле в Российской Федерации» // Собрание законодательства РФ. 03.08.2020. № 31 (ч. 1). Ст. 5007.
Приказ ФСТЭК России от 11.02.2013 № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» // Российская газета. 26.06.2013. № 136.
Приказ ФСТЭК России от 14.03.2014 № 31 «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды» // Российская газета. 06.08.2014. № 175.
ИТ.САВЗ.Б6.ПЗ. Методический документ. Профиль защиты средств антивирусной защиты типа «Б» шестого класса защиты (утв. ФСТЭК России 14.06.2012). URL: https://fstec.ru
Методический документ. Меры защиты информации в государственных информационных системах (утв. ФСТЭК России 11.02.2014). URL: https://fstec.ru
Методический документ. Методика оценки угроз безопасности информации (утв. ФСТЭК России 05.02.2021). URL: https://fstec.ru
ГОСТ Р ИСО/МЭК 15408-1-2012. Национальный стандарт Российской Федерации. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 1: Введение и общая модель. М.: Стандартинформ, 2014.
ГОСТ Р 58771-2019. Национальный стандарт Российской Федерации. Менеджмент риска. Технологии оценки риска (утв. и введен в действие приказом Росстандарта от 17.12.2019 № 1405-ст). М.: Стандартинформ, 2020.
ГОСТ Р ИСО/МЭК 27001-2021. Национальный стандарт Российской Федерации. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования (утв. и введен в действие приказом Росстандарта от 30.11.2021 № 1653-ст). М.: Стандартинформ, 2022.
Борисов М.А., Голод В.В., Осадчий А.И., Трофимов В.В. Модель несанкционированного доступа к информации в динамически изменяемых условиях // Программные продукты и системы. 2005. № 4. С. 45-48.
Борисов М.А., Заводцев И.В. Инструментальные средства оценки уязвимостей в автоматизированных системах. Научный журнал Вестник РГГУ. Серия: Информатика. Защита информации. Математика. 2010. № 12 (55)/10. С. 259-262.
Дойникова Е.В., Котенко И.В. Методики и программный компонент оценки рисков на основе графов атак для систем управления информацией и событиями безопасности // Информационно-управляющие системы. 2016. № 5. С. 56-67.
Полянский Д.А. Оценка защищенности: учеб. пособие. Владимир: Изд-во Владим. гос. ун-та, 2005. 80 с.
Щеглов А.Ю. Математические модели и методы формального проектирования систем защиты информационных систем: учеб. пособие. СПб.: Университет ИТМО, 2015. 93 с.
The DFIR report. Real intrusions by real attackers, the truth behind the intrusion. URL: https://thedfirreport.com
Федеральный закон от 31.07.2020 № 248-ФЗ «О государственном контроле (надзоре) и муниципальном контроле в Российской Федерации» // Собрание законодательства РФ. 03.08.2020. № 31 (ч. 1). Ст. 5007.
Приказ ФСТЭК России от 11.02.2013 № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» // Российская газета. 26.06.2013. № 136.
Приказ ФСТЭК России от 14.03.2014 № 31 «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды» // Российская газета. 06.08.2014. № 175.
ИТ.САВЗ.Б6.ПЗ. Методический документ. Профиль защиты средств антивирусной защиты типа «Б» шестого класса защиты (утв. ФСТЭК России 14.06.2012). URL: https://fstec.ru
Методический документ. Меры защиты информации в государственных информационных системах (утв. ФСТЭК России 11.02.2014). URL: https://fstec.ru
Методический документ. Методика оценки угроз безопасности информации (утв. ФСТЭК России 05.02.2021). URL: https://fstec.ru
ГОСТ Р ИСО/МЭК 15408-1-2012. Национальный стандарт Российской Федерации. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 1: Введение и общая модель. М.: Стандартинформ, 2014.
ГОСТ Р 58771-2019. Национальный стандарт Российской Федерации. Менеджмент риска. Технологии оценки риска (утв. и введен в действие приказом Росстандарта от 17.12.2019 № 1405-ст). М.: Стандартинформ, 2020.
ГОСТ Р ИСО/МЭК 27001-2021. Национальный стандарт Российской Федерации. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования (утв. и введен в действие приказом Росстандарта от 30.11.2021 № 1653-ст). М.: Стандартинформ, 2022.
Борисов М.А., Голод В.В., Осадчий А.И., Трофимов В.В. Модель несанкционированного доступа к информации в динамически изменяемых условиях // Программные продукты и системы. 2005. № 4. С. 45-48.
Борисов М.А., Заводцев И.В. Инструментальные средства оценки уязвимостей в автоматизированных системах. Научный журнал Вестник РГГУ. Серия: Информатика. Защита информации. Математика. 2010. № 12 (55)/10. С. 259-262.
Дойникова Е.В., Котенко И.В. Методики и программный компонент оценки рисков на основе графов атак для систем управления информацией и событиями безопасности // Информационно-управляющие системы. 2016. № 5. С. 56-67.
Полянский Д.А. Оценка защищенности: учеб. пособие. Владимир: Изд-во Владим. гос. ун-та, 2005. 80 с.
Щеглов А.Ю. Математические модели и методы формального проектирования систем защиты информационных систем: учеб. пособие. СПб.: Университет ИТМО, 2015. 93 с.
The DFIR report. Real intrusions by real attackers, the truth behind the intrusion. URL: https://thedfirreport.com
Ключевые слова:
безопасность информации, информационная безопасность, качественная и количественная оценка риска, несанкционированный доступ, политика безопасности, риск информационной безопасности.
Статьи по теме
Многомасштабное моделирование для управления и обработки информации Страницы: 11-20 DOI: 10.33693/2313-223X-2022-9-1-11-20 Выпуск №20643
Уточненный способ аналитического моделирования процессов распространения вирусного программного обеспечения для оценки защищенности объектов информатизации
вирусное программное обеспечение
безопасность информации
информационная система
информационная безопасность
моделирование угроз безопасности
Подробнее
9. УГОЛОВНО-ПРАВОВЫЕ НАУКИ @@УГОЛОВНОЕ ПРАВО И КРИМИНОЛОГИЯ, УГОЛОВНО-ИСПОЛНИТЕЛЬНОЕ ПРАВО (СПЕЦИАЛЬНОСТЬ 12.00.08) Страницы: 260-265 DOI: 10.33693/2072-3164-2021-14-4-260-265 Выпуск №19269
Правовые основы кибербезопасности в Российской Федерации
кибербезопасность
киберпреступность
информационная безопасность
киберугрозы
правовые основы
Подробнее
2. НАУЧНАЯ ШКОЛА З.Л.ШХАГАПСОЕВА Страницы: 139-141 Выпуск №7907
ИНФОРМАЦИОННЫЙ ТЕРРОРИЗМ КАК УГРОЗА НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ
информационный терроризм
информационные угрозы
национальная безопасность
информационная безопасность
глобальное информационное пространство
Подробнее
12. ПРЕСТУПЛЕНИЯ В СФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И КИБЕРПРЕСТУПНОСТЬ Страницы: 146-148 Выпуск №10327
О НЕКОТОРЫХ МЕТОДАХ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВО ВСЕМИРНОЙ СЕТИ
информационная безопасность
информационные угрозы
национальная безопасность
глобальное информационное пространство
сеть Интернет
Подробнее
8. ИНФОРМАЦИОННОЕ ПРАВО (СПЕЦИАЛЬНОСТЬ 12.00.13) Страницы: 197-201 Выпуск №17728
Информационный терроризм - угроза национальной безопасности в условиях цифровизации
информационный терроризм
национальная безопасность
информационная безопасность
киберпреступность
государственное регулирование
Подробнее
11. УГОЛОВНОЕ ПРАВО И КРИМИНОЛОГИЯ; УГОЛОВНО-ИСПОЛНИТЕЛЬНОЕ ПРАВО (СПЕЦИАЛЬНОСТЬ 12.00.08) Страницы: 187-189 Выпуск №14823
ДЕТСТВОСБЕРЕЖЕНИЕ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ДЕТЕЙ
детствосбережение
угрозы
информационная безопасность
ребенок
правовая основа
Подробнее
8. СУДЕБНАЯ ДЕЯТЕЛЬНОСТЬ; ПРОКУРОРСКАЯ ДЕЯТЕЛЬНОСТЬ; ПРАВОЗАЩИТНАЯ И ПРАВООХРАНИТЕЛЬНАЯ ДЕЯТЕЛЬНОСТЬ (СПЕЦИАЛЬНОСТЬ 12.00.11) Страницы: 158-162 Выпуск №6252
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ДЕЯТЕЛЬНОСТИ АДВОКАТА: ОСНОВНЫЕ ПОНЯТИЯ
адвокат
адвокатская деятельность
информация
безопасность информации
информационная безопасность деятельности адвоката
Подробнее
5. УГОЛОВНОЕ прАво,УГОЛОВНО-ИСПОЛНИТЕЛЬНОЕ право, криминология (специальность 12.00.08) Страницы: 159-162 Выпуск №4088
ИСПОЛЬЗОВАНИЕ ТЕХНИЧЕСКИХ УСТРОЙСТВ И ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В ПРЕСТУПНЫХ ЦЕЛЯХ КАК ОБСТОЯТЕЛЬСТВО ОТЯГЧАЮЩЕЕ УГОЛОВНУЮ ОТВЕТСТВЕННОСТЬ
информационная безопасность
преступления
цинизм
социальная опасность
компьютер
Подробнее
УГОЛОВНО-ПРАВОВЫЕ НАУКИ (СПЕЦИАЛЬНОСТЬ 5.1.4.) Страницы: 250-255 Выпуск №24870
Обеспечение информационной безопасности как объект уголовно-правовой охраны
информация
информационная безопасность
общественные отношения
объект уголовно-правовой охраны.
information
Подробнее
6. УГОЛОВНОЕ ПРАВО И КРИМИНОЛОГИЯ, УГОЛОВНО-ИСПОЛНИТЕЛЬНОЕ ПРАВО (СПЕЦИАЛЬНОСТЬ 12.00.08) Страницы: 155-157 Выпуск №13395
Об актуальных вопросах противодействия кибертерроризму
терроризм
кибертерроризм
информационная безопасность
глобальное информационное пространство
Подробнее