Вы находитесь на странице: 1из 25

Министерство сельского хозяйства Российской Федерации

Департамент научно-технологической политики и образования


Федеральное государственное бюджетное образовательное учреждение
высшего образования
"Красноярский государственный аграрный университет"
Институт экономики и управления АПК

Кафедра «Прикладная
математика и информационно-
компьютерная безопасность»

КУРСОВОЙ ПРОЕКТ
38.03.05 Бизнес-информатика

по дисциплине «Информационная безопасность» на тему

«Модели угроз информационной безопасности»

Выполнил студ. гр. Э-38-14о Н. А. Курзакова


группа подпись

Принял к.ф.-м.н., доцент А. С. Кузнецова


должность, учёная степень подпись

Красноярск 2016
Содержание

Введение.....................................................................................................................3
1.Модели угроз информации безопасности систем и способы их реализации
6
1.1. Классификация угроз,  источников  угроз,  уязвимостей,  возмож-
ностей  реализации угроз.....................................................................................8
1.2. Анализ и оценка состояния  безопасности информации........................9
2.Угрозы безопасности информации.....................................................................11
2.1. Антропогенные угрозы...............................................................................11
2.2. Техногенные угрозы....................................................................................14
2.3. Угрозы, обусловленные стихийными  бедствиями..................................15
3.Моделирование воздействия угроз  безопасности............................................17
Заключение..............................................................................................................20
Список литературы.................................................................................................23

2
Введение

Примечательная особенность нынешнего периода - переход от


индустриального общества к информационному, в котором информация
становится более важным ресурсом, чем материальные или энергические
ресурсы. Ресурсами, как известно, называют элементы экономического
потенциала, которыми располагает общество и, которое при необходимости
могут быть использованы для достижения конкретной цели хозяйственной
деятельности. Давно стали привычными и общеупотребительными такие
категории, как материальные, финансовые, трудовые, природные ресурсы,
которые вовлекаются в хозяйственный оборот, и их назначение понятно
каждому. Но вот появилось понятие "информационные ресурсы", и хотя оно
узаконено, но осознано пока еще недостаточно. Информационные ресурсы -
отдельные документы и отдельные массивы, документов в
информационных системах (библиотеках, архивах, фондах, банках данных,
других информационных системах). Информационные ресурсы являются
собственностью, находятся в ведении соответствующих органов и
организаций, подлежат учету и защите, так как информацию можно
использовать не только для товаров и услуг, но и превратить ее в
наличность, продав кому-нибудь, или, что еще хуже, уничтожить.
Собственная информация для производителя представляет значительную
ценность, так как нередко получение (создание) такой информации - весьма
трудоемкий и дорогостоящий процесс. Очевидно, что ценность информации
(реальная или потенциальная) определяется в первую очередь приносимыми
доходами.
Особое место отводится информационным ресурсам в условиях
рыночной экономики.
Важнейшим фактором рыночной экономики выступает конкуренция.
Побеждает тот, кто лучше, качественнее, дешевле и оперативнее (ВРЕМЯ-

3
ДЕНЬГИ!!!) производит и продает. В сущности, это универсальное правило
рынка. И в этих условиях основным выступает правило: кто владеет
информацией, тот владеет миром.
В конкурентной борьбе широко распространены разнообразные
действия, направленные на получение (добывание, приобретение)
конфиденциальной информации самыми различными способами, вплоть до
прямого промышленного шпионажа с использованием современных
технических средств разведки. Установлено, что 47% охраняемых сведений
добывается с помощью технических средств промышленного шпионажа.
Как видно из этого определения целей защиты, информационная
безопасность - довольно емкая и многогранная проблема, охватывающая не
только определение необходимости защиты информации, но и то, как ее
защищать, от чего защищать, когда защищать, чем защищать и какой
должна быть эта защита.
Основное внимание уделяется защите конфиденциальной информации,
с которой большей частью встречаются предприниматели
негосударственного сектора экономики.
Люди осознают и отдают себе отчет в сложности проблемы защиты
информации вообще, и с помощью технических средств в частности. Тем не
менее, взгляд на эту проблему излагается на этом Web-сайте, считается, что
этим охватывается не все аспекты сложной проблемы, а лишь определенные
ее части.
Цель курсового проекта - рассмотрение  угроз информационной
безопасности и способов их реализации, анализ критериев  уязвимости
и устойчивости систем к  деструктивным воздействиям.
  Для достижения поставленной цели необходимо описать основные
модели угроз безопасности систем и способов их реализации, системно
анализировать критерии уязвимости систем к деструктивным воздействиям.

4
5
1. Модели угроз информации безопасности систем и
способы их реализации
Модель угроз информационной безопасности – это описание
существующих угроз ИБ, их актуальности, возможности реализации и
последствий.
Стандарт СТО БР ИББС – 1.0-2010 определяет модель угроз
информационной безопасности следующим образом: это «описание
источников угроз ИБ; методов реализации угроз ИБ; объектов, пригодных
для реализации угроз ИБ; уязвимостей, используемых источниками угроз
ИБ; типов возможных потерь (например, нарушение доступности,
целостности или конфиденциальности информационных активов);
масштабов потенциального ущерба».
Адекватные модели угроз информационной безопасности позволяют
выявить существующие угрозы, разработать эффективные контрмеры,
повысив тем самым уровень ИБ, и оптимизировать затраты на защиту
(сфокусировав её на актуальных угрозах). [3]

6
В модели должны учитываться все актуальные угрозы на всех стадиях их
жизненного цикла

У различных информационных систем, а также объектов одной


информационной системы может быть разный спектр угроз, определяемый
особенностями конкретной информационной системы и её объектов и
характером возможных действий источника угрозы.
Процедура построения модели угроз информационной безопасности
состоит из нескольких последовательных шагов:
1. Определение источников угроз.
2. Выявление критических объектов информационной системы.
3. Определение перечня угроз для каждого критического объекта.
4. Выявление способов реализации угроз.

7
5. Оценка материального ущерба и других последствий возможной
реализации угроз.
Модели угроз составляются на основе постоянно меняющихся данных
и поэтому должны регулярно пересматриваться и обновляться.
При построении данных моделей специалисты ARinteg используют
каталоги и перечни угроз, содержащиеся в официальных стандартах
информационной безопасности и методических документах ФСТЭК и ФСБ
России, а также списки угроз, выявленных при проведении аудита
информационной системы заказчика.[1]

1.1. Классификация угроз,  источников  угроз,  уязвимостей,  возмож-


ностей  реализации угроз
Угрозы  классифицируются по возможности нанесения  ущерба
субъекту отношений при нарушении  целей безопасности. Ущерб может 
быть причинен каким-либо субъектом (преступление, вина
или небрежность), а также  явиться следствием независящим  от субъекта
проявлений. Угроз не так уж и много.  
Все источники угроз можно разделить  на классы,
обусловленные типом носителя, классы делятся на группы по
местоположению. [4]
Уязвимости  также можно разделить на классы по принадлежности
к источнику уязвимостей, классы на группы и подгруппы по проявлениям.   
Методы  реализации можно разделить на группы по способам
реализации. При  этом необходимо учитывать, что само понятие «метод»,
применимо только при рассмотрении реализации угроз  антропогенными
источниками. Для техногенных  и стихийных источников, это понятие 
трансформируется в понятие «предпосылка».      
Классификация возможностей реализации угроз, то есть атак,
представляет собой совокупность возможных вариантов действий

8
источника  угроз определенными методами реализации с использованием
уязвимостей, которые  приводят к реализации целей атаки. 
Цель  атаки может не совпадать с  целью реализации угроз и может 
быть направлена на получения промежуточного результата, необходимого
для достижения при дальнейшей реализации угрозы. В случае не
совпадения целей атаки с целью реализации угрозы, сама атака
рассматривается как этап подготовки к совершению действий,
направленных на реализацию угрозы, то есть как «подготовка к
совершению» противоправного действия.   
Результатом атаки являются последствия, которые  являются
реализацией угрозы и/или  способствуют такой реализации. [5]

1.2. Анализ и оценка состояния  безопасности информации


Сам подход к анализу и оценке состояния  безопасности информации
основывается на вычислении весовых коэффициентов 
опасности для источников угроз  и уязвимостей, сравнения этих
коэффициентов  с заранее заданным критерием  и последовательном
сокращении (исключении) полного перечня возможных источников
угроз и уязвимостей до минимально актуального для конкретного объекта.  
Исходными данными для проведения оценки и  анализа служат
результаты анкетирования  субъектов отношений, направленные на
уяснение направленности их деятельности, предполагаемых приоритетов
целей безопасности, задач, решаемых АС и условий расположения и
эксплуатации объекта [2].   
Благодаря такому подходу возможно:
 установить  приоритеты целей безопасности для  субъекта отношений;
 определить  Перечень актуальных источников угроз;
 определить  Перечень актуальных уязвимостей;  
9
 оценить взаимосвязь угроз, источников угроз  и уязвимостей;
 определить  Перечень возможных атак на объект;  
 описать возможные последствия реализации угроз.
  
Результаты  проведения оценки и анализа могут  быть использованы
при выборе адекватных оптимальных методов парирования  угрозам,
а также при аудите реального  состояния информационной безопасности
объекта для целей его страхования. [6]
В литературе, посвященной вопросам защиты информации
можно найти различные  варианты моделей угроз безопасности
информации. Это объясняется стремлением более точно описать
многообразные ситуации воздействия на информацию и определить
наиболее адекватные меры парирования. В принципе, можно пользоваться
любой понравившейся моделью, необходимо только убедиться, что она
описывает максимально большое число факторов, влияющих на
безопасность информации. Но прежде всего надо помнить, что
пользователю, то есть потребителю информации и информационных услуг,
оказываемых корпоративной сетью, глубоко без разницы не получит он
информацию вовремя, получит ее в искаженном виде или вообще потеряет
по вине неправильной работы технических средств, пожара в серверном
зале или за счет действий злоумышленника. Итог для него во всех случаях
одинаков - понесенные убытки (моральные или материальные). 

10
2. Угрозы безопасности информации

Что же такое угроза безопасности информации? Это - действие,


направленное против объекта  защиты, проявляющееся в опасности 
искажений и потерь информации.
Необходимо  также учитывать, что источники  угроз безопасности
могут находиться как внутри фирмы - внутренние источники, так и вне ее -
внешние источники. Такое деление оправдано потому, что для одной и той
же угрозы (например, кража) методы парирования для внешних и
внутренних источников будут разными.  
При составлении модели угроз использовались различные широко
используемые в  настоящее время варианты моделей,
разработанные специалистами в  области защиты информации
государственных  и негосударственных научных  учреждений. Исходя из
проведенного анализа, все источники угроз безопасности информации,
циркулирующей в корпоративной сети можно разделить на три основные
группы [3]:   
 Угрозы, обусловленные действиями субъекта
(антропогенные угрозы)   
 Угрозы, обусловленные техническими средствами
(техногенные угрозы)  
 Угрозы, обусловленные стихийными источниками.
  

  2.1. Антропогенные угрозы 
Данная группа наиболее обширна и представляет наибольший интерес
с точки зрения организации парирования этим угрозам, так как действия

11
субъекта всегда можно оценить, спрогнозировать и принять адекватные
меры. Методы противодействия этим угрозам управляемы и напрямую
зависят от воли организаторов защиты информации. [7] 
Субъекты, действия которых могут привести
к нарушению безопасности информации могут быть как внешние:  
 криминальные  структуры;  
 рецидивисты и потенциальные преступники; 
 недобросовестные  партнеры;  
 конкуренты;   
 политические  противники; 

так и  внутренние:  
 персонал  учреждения;  
 персонал  филиалов;  
 лица  с нарушенной психикой; 
 специально  внедренные агенты. [8]
 
Основываясь на результатах международного и  российского опыта,
действия субъектов  могут привести к ряду нежелательных  последствий,
среди которых применительно  к корпоративной сети, можно выделить
следующие:
1. Кража:
а) технических средств (винчестеров, ноутбуков,
системных блоков);  
б) носителей информации (бумажных, магнитных, оптических);  
в) информации (чтение и несанкционированное  копирование);  
г) средств доступа (ключи, пароли, ключевая документация и пр.).

2. Подмена (модификация):
а) операционных систем;  
12
б) систем управления базами данных;  
в) прикладных программ; 
г) информации (данных), отрицание факта  отправки сообщений;  
д) паролей и правил доступа. 
 
3. Уничтожение (разрушение):  
а) технических средств (винчестеров, ноутбуков,
системных блоков);  
б) носителей информации (бумажных, магнитных, оптических);  
в) программного обеспечения (ОС, СУБД, прикладного  ПО);  
г) информации (файлов, данных);  
д) паролей и ключевой информации.
  
4. Нарушение нормальной работы (прерывание):  
а) скорости обработки информации;  
б) пропускной способности каналов  связи;  
в) объемов свободной оперативной  памяти;  
г) объемов свободного дискового пространства; 
д) электропитания технических средств;
  
5. Ошибки:  
а) при инсталляции ПО, ОС, СУБД;  
б) при написании прикладного ПО;  
в) при эксплуатации ПО;  
г) при эксплуатации технических средств.
  
6. Перехват информации (несанкционированный):  
а) за счет ПЭМИ от технических средств;  
б) за счет наводок по линиям электропитания;  
в) за счет наводок по посторонним проводникам;  
13
г) по акустическому каналу от средств  вывода;  
д) по акустическому каналу при обсуждении вопросов;  
е) при подключении к каналам  передачи информации;  
ж) за счет нарушения установленных  правил доступа (взлом). [9]

  
2.2. Техногенные угрозы
Эта группа содержит угрозы менее прогнозируемые, напрямую
зависящие от свойств техники и поэтому требующие особого внимания.
Технические средства, содержащими потенциальные угрозы
безопасности информации так же могут быть внутренними:  
 некачественные  технические средства обработки  информации;   
 некачественные  программные средства обработки 
информации;   
 вспомогательные средства (охраны, сигнализации, телефонии);  
 другие  технические средства, применяемые  в учреждении;

и внешними: 
 средства  связи;   
 близко  расположенные опасные производства;   
 сети  инженерных коммуникации (энерго-, водоснабжения,
канализации);   
 транспорт. [10]
  
Последствиями применения таких технических средств, напрямую
влияющими на безопасность информации могут быть:  
1. Нарушение нормальной работы:  
а) нарушение работоспособности системы 
обработки информации;
б) нарушение работоспособности связи  и телекоммуникаций;  
14
в) старение носителей информации и  средств ее обработки;  
г) нарушение установленных правил доступа;  
д) электромагнитное воздействие на технические средства.
  
2. Уничтожение (разрушение):  
а) программного обеспечения, ОС, СУБД;  
б) средств обработки информации (броски напряжений,
протечки);  
в) помещений;  
г) информации (размагничивание, радиация, протечки и пр.); 
д) персонала. 

3. Модификация (изменение):  
а) программного обеспечения, ОС, СУБД; 
б) информации при передаче по
каналам связи и телекоммуникациям. [11]

  2.3. Угрозы, обусловленные стихийными  бедствиями


Данную группу составляют угрозы, которые совершенно не поддаются
прогнозированию и поэтому меры их парирования должны применяться
всегда. Стихийные источники, составляющие потенциальные угрозы
информационной безопасности, как правило, являются внешними по
отношению к рассматриваемому объекту и под ними понимаются, прежде
всего, природные катаклизмы:  
 пожары;   
 землетрясения;  
 наводнения;   
 ураганы;   
15
 другие  форс-мажорные обстоятельства;   
 различные непредвиденные обстоятельства;  
 необъяснимые  явления. [12]
Эти природные и необъяснимые явления  так же влияют на
информационную безопасность, опасны для всех элементов корпоративной 
сети и могут привести к следующим  последствиям: 
1. Уничтожение (разрушение):  
а) технических средств обработки  информации;  
б) носителей информации;  
в) программного обеспечения (ОС, СУБД, прикладного  ПО);  
г) информации (файлов, данных);  
д) помещений;  
е) персонала.
  
2. Исчезновение (пропажа):  
а) информации в средствах обработки; 
б) информации при передаче по телекоммуникационным каналам;  
в) носителей информации;
 г)персонала. [13]
  

16
3. Моделирование воздействия угроз  безопасности

  
Даже  первичный анализ приведенного перечня  угроз безопасности
информации, показывает, что для обеспечения комплексной  безопасности
необходимо принятие как  организационных, так и технических 
решений парирования. Такой подход позволяет дифференцировано
подойти  к распределению материальных ресурсов, выделенных на
обеспечение информационной безопасности.  
Необходимо  отметить, что оценить весовые  коэффициенты каждой
угрозы достаточно затруднительно из-за высокой латентности  их
проявлений и отсутствия вразумительной статистики по этому вопросу.
Поэтому  в современной литературе можно 
найти различные шкалы оценок.
Вместе с тем, на основе анализа, проводимого  различными
специалистами в области  компьютерных преступлений и собственными
наблюдениями, по частоте проявления угрозы безопасности
можно расставить так:  
 кража (копирование) программного обеспечения;  
 подмена (несанкционированный ввод) информации;  
 уничтожение (разрушение) данных на носителях информации;  
 нарушение нормальной работы (прерывание) в результате
вирусных атак; 
 модификация (изменение) данных на носителях информации;  
 перехват (несанкционированный съем) информации;  
 кража (несанкционированное копирование) ресурсов;  
 нарушение нормальной работы (перегрузка) каналов связи;  
 непредсказуемые потери. [14]

17
Несмотря  на предложенную градацию (примем ее только к сведению)
для простоты будем  считать, что каждая угроза может  себя рано
или поздно проявить и, поэтому, все они равны, то есть при построении
модели принято, что весовые коэффициенты каждой угрозы равны 1.  
Описав  состав угроз безопасности информации, мы еще не решили
проблемы моделирования  их воздействия. Все эти угрозы по-разному 
проявляются в каждой точке корпоративной  сети.
Поэтому попробуем оценить, исходя из обычной логики, в какой 
точке какая угроза представляет наибольшую опасность. [20] 
Наложение угроз безопасности информации на модель
корпоративной сети позволяет в  первом приближении оценить их
опасность  и методом исключения определить наиболее актуальные
для конкретного  объекта защиты. Кроме того, можно  в первом
приближении оценить  объемы необходимых работ и выбрать 
магистральное направление по обеспечению  защиты информации.  [15]
Следствием  реализации выявленных угроз безопасности информации,
в конечном счете, может  стать ущемление прав собственника
(пользователя) информации или нанесение  ему материального ущерба,
наступившее  в результате:  
 уничтожения информации из-за нарушения программных, аппаратных
или программно-аппаратных средств ее обработки или систем защиты,
форс-мажорных обстоятельств, применения специальных технических
(например, размагничивающих генераторов), программных (например,
логических бомб) средств воздействия, осуществляемого
конкурентами, персоналом учреждения или его филиалов,
преступными элементами или поставщиками средств обработки
информации в интересах третьих лиц; [17]  
 модификации или искажения  информации вследствие нарушения
программных, аппаратных или программно-аппаратных средств ее
обработки или систем защиты, форс-мажорных обстоятельств,
18
применения специальных программных (например, лазеек) средств
воздействия, осуществляемого конкурентами, персоналом учреждения,
поставщиками средств обработки информации в интересах третьих
лиц;
 хищения информации путем подключения к линиям связи или
техническим средствам, за счет снятия и расшифровки сигналов
побочных электромагнитных излучений, фотографирования, кражи
носителей информации, подкупа или шантажа персонала учреждения
или его филиалов, прослушивания конфиденциальных переговоров,
осуществляемого конкурентами, персоналом учреждения или
преступными элементами, несанкционированного копирования
информации, считывания данных других пользователей, мистификации
(маскировки под запросы системы), маскировки под
зарегистрированного пользователя, проводимых обслуживающим
персоналом автоматизированной системы, хищение информации с
помощью программных ловушек;  [16] 
 махинаций с информацией путем применения программных,
программно-аппаратных или аппаратных средств, осуществляемых в
интересах третьих лиц поставщиками средств обработки информации
или проводимых персоналом учреждения, а также путем подделки
электронной подписи или отказа от нее. [21]

19
Заключение

 
В завершении можно сказать, что многое ещё не изучено и не
сформулировано по этой теме. Но на основе изложенной работы
можно сказать, что все  задачи сопоставлены с определённым материалом
и тема достаточно полно раскрыта.
Хочется только добавить, что тема информационной безопасности
ещё достаточно молода и поэтому  работа может показаться несколько 
нестандартным в связи с различной  трактовкой некоторых вопросов
информационной безопасности. Парирование угрозам безопасности
информации всегда носит недружественный характер по
отношению к пользователям  и обслуживающему персоналу.
Это  происходит из-за того, что любая  система защиты, по
определению, всегда налагает ограничения на работу организационного
и технического характера.
Поэтому одним из основных принципов создания
системы комплексной защиты информации должен
стать принцип максимальной дружественности. То есть не надо вводить 
запреты там, где без них можно  обойтись, а если уж и вводить 
ограничения, то перед этим посмотреть, как это можно сделать с 
минимальными неудобствами для пользователя.
При этом следует учесть не только совместимость создаваемой
системы комплексной защиты с используемой операционной и программно-
аппаратной структурой корпоративной сети и сложившимися традициями
фирмы.
Вплотную  к этой проблеме стоит принцип  прозрачности.
Корпоративной сетью  пользуются не только высококлассные
программисты. Кроме того, основное назначение корпоративной сети
20
является обеспечение производственных потребностей пользователей, то
есть – работа с  информацией. Поэтому система защиты информации
должна работать в «фоновом» режиме, быть «незаметной» и не мешать
пользователям в основной работе, но при этом выполнять все возложенные
на нее функции. 
Принцип превентивности.
Надо всегда помнить, что устранение последствий проявления угроз
безопасности информации потребует значительных финансовых, временных
и материальных затрат, гораздо больших, чем затраты на создание системы
комплексной защиты информации.  
Принцип оптимальности.
Оптимальный выбор  соотношения между различными методами
и способами парирования угрозам  безопасности информации при принятии
решения позволит в значительной степени сократить расходы на создание
системы защиты информации.  
Принцип адекватности.
Принимаемые решения  должны быть дифференцированы
в зависимости  от важности, частоты и вероятности 
возникновения угроз безопасности информации,
степени конфиденциальности самой информации и ее коммерческой
стоимости.  
Принцип системного подхода к построению системы защиты
информации позволяет  заложить комплекс мероприятий по парированию 
угрозам безопасности информации уже  на стадии проектирования
корпоративной  сети, обеспечив оптимальное сочетание 
организационных и инженерно-технических  мер защиты информации.
Важность реализации этого принципа основана на том, что оборудование
действующей незащищенной корпоративной сети средствами защиты
информации сложнее и дороже, чем изначальное проектирование и
построение ее в защищенном варианте.  
21
Принцип адаптивности.
Система защиты информации должна строиться с учетом возможного
изменения конфигурации сети, числа 
пользователей и степени конфиденциальности и ценности информации.
При этом, введение каждого нового элемента сети или изменение
действующих условий не должно снижать достигнутый уровень
защищенности в целом.  
Принцип доказательности.
При создании системы  защиты информации необходимо соблюдение
организационных мер внутри сети, включая привязку логического и
физического рабочих мест друг к другу, и применения специальных
аппаратно-программных средств идентификации, аутентификации,
подтверждения подлинности информации. Реализация данного принципа
позволяет сократить расходы на усложнение системы, например, применять
цифровую электронную подпись только при работе с удаленными и
внешними рабочими местами и терминалами, связанными с корпоративной
сетью по каналам связи.
  Эти принципы должны быть положены в основу при выборе
направлений обеспечения  безопасности корпоративной сети, функций 
и мер защиты информации.

22
Список литературы

1.https://docviewer.yandex.ru/?url=http%3A%2F%2Ffstec.ru
%2Fcomponent%2Fattachments%2Fdownload
%2F289&name=289&lang=ru&c=58611ec8ec8d
2. ДИНАМИЧЕСКАЯ НЕЧЕТКАЯ КОГНИТИВНАЯ МОДЕЛЬ
ВЛИЯНИЯ УГРОЗ НА ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ
СИСТЕМЫ Ажмухамедов И.М. Безопасность информационных
технологий. 2010. № 2. С. 68-72.
3.https://docviewer.yandex.ru/?url=http%3A%2F%2Fwww.cbr.ru%2Fcredit
%2Fgubzi_docs%2Fst-10-14.pdf&name=st-10-
14.pdf&lang=ru&c=58611e6176a4
4.https://docviewer.yandex.ru/?url=http%3A%2F%2Fschool.planeta51.ru
%2Fcontent%2Ffiles%2FZashita
%2F02_Model_ugroz_ISPDn_Kadry.pdf&name=02_Model_ugroz_ISPDn_Kadr
y.pdf&lang=ru&c=58611e45c36b
5. ФОРМАЛЬНАЯ МОДЕЛЬ ПОЛНОГО МНОЖЕСТВА
РЕАЛИЗАЦИЙ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
АВТОМАТИЗИРОВАННЫХ СИСТЕМ Хвостов В.А., Багаев М.А., Кисляк
А.А., Даурцев А.В., Солод Д.В. Вестник Воронежского государственного
технического университета. 2011. Т. 7. № 2. С. 32-
35.6.http://www.intuit.ru/studies/courses/16655/1300/lecture/25505?page=2
7.https://docviewer.yandex.ru/?url=http%3A%2F%2Fw15408.narod.ru
%2Fdocs
%2FModely_ugroz_MIS_LPU_2009_all.pdf&name=Modely_ugroz_MIS_LPU_
2009_all.pdf&lang=ru&c=58612015e05d&page=8
8. http://www.pvsm.ru/informatsionnaya-bezopasnost/49204
9. МОДЕЛЬ РАСПРОСТРАНЕНИЯ И УСТРАНЕНИЯ УГРОЗ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОБЪЕКТЕ
ИНФОРМАТИЗАЦИИ Меньших В.В., Толстых О.В. Вестник
Воронежского института МВД России. 2012. № 3. С. 177-186.
10. ОСОБЕННОСТИ РЕАЛИЗАЦИИ МАТЕМАТИЧЕСКИХ
МОДЕЛЕЙ ДЛЯ ОЦЕНКИ ХАРАКТЕРИСТИК УГРОЗ БЕЗОПАСНОСТИ
ИСПОЛЬЗОВАНИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ Скрыль С.В.,
Джоган В.К., Киселев В.В., Демченков А.В. Информация и безопасность.
2012. Т. 15. № 1. С. 89-92.
11. http://www.intuit.ru/studies/courses/697/553/lecture/12447 [Лекция 4]

23
12.https://docviewer.yandex.ru/?url=http%3A%2F%2Fminsvyaz.ru
%2Fcommon%2Fupload%2Fpublication
%2F1410084of.pdf&name=1410084of.pdf&lang=ru&c=58611f9f082f
13. АВТОМАТИЗИРОВАННОЕ ФОРМИРОВАНИЕ МОДЕЛИ УГРОЗ
БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ Приезжая А.Н.
Вестник РГГУ. Серия: Документоведение и архивоведение. Информатика.
Защита информации и информационная безопасность. 2012. № 14 (94). С.
240-257.
14.http://cyberleninka.ru/article/n/model-ugroz-informatsionnoy-
bezopasnosti-organizatsiy
15. ИМИТАЦИОННАЯ МОДЕЛЬ РЕАЛИЗАЦИИ ВНУТРЕННИХ И
ВНЕШНИХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ
НА СЕГМЕНТЕ «КОММУТАТОР - СЕРВЕР» Шувалов И.А., Росенко А.П.
Вестник Дагестанского государственного университета. Серия 1:
Естественные науки. 2013. № 1. С. 112-123.
16.http://www.arinteg.ru/articles/modeli-ugroz-informatsionnoy-
bezopasnosti-27255.html
17. МОДЕЛЬ СИСТЕМЫ МОНИТОРИНГА УГРОЗ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Захаренков А.И., Лазарев В.М.
Информационные и телекоммуникационные технологии. 2013. № 18. С. 54-
62.
18. МОДЕЛИ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ НАРУШЕНИЯ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ЭКСПЛУАТАЦИИ БАЗ
ДАННЫХ В ЗАЩИЩЕННЫХ КОРПОРАТИВНЫХ
ИНФОРМАЦИОННЫХ СИСТЕМАХ Лачихина А.Б. диссертация на
соискание ученой степени кандидата технических наук / Московский
государственный технический университет им. Н.Э. Баумана. Москва, 2010
19. МОДЕЛИ И МЕТОДИКИ ПОИСКА ИСТОЧНИКОВ
ВНУТРЕННИХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИОННОГО
ПРОСТРАНСТВА МЧС РОССИИ Панов А.А. диссертация на соискание
ученой степени кандидата технических наук / Санкт-Петербургский
государственный университет Государственной противопожарной службы
МЧС России. Санкт-Петербург, 2010
20. МЕТОДОЛОГИЯ ОБНАРУЖЕНИЯ УГРОЗ НАРУШЕНИЯ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ОТКРЫТЫХ
КОМПЬЮТЕРНЫХ СЕТЯХ НА ОСНОВЕ ФУНКЦИОНАЛЬНОЙ
МОДЕЛИ ЕСТЕСТВЕННОГО ЯЗЫКА Лебедев И.С. диссертация на
соискание ученой степени доктора технических наук / ГОУВПО "Санкт-
Петербургский государственный университет информационных технологий,
механики и оптики". Санкт-Петербург, 2012

24
21. ИМИТАЦИОННАЯ МОДЕЛЬ РЕАЛИЗАЦИИ ВНУТРЕННИХ И
ВНЕШНИХ УГРОЗ БЕЗОПАСНОСТИ СЕГМЕНТА СИСТЕМЫ
«ИНФОРМАЦИОННЫЕ РЕСУРСЫ УПРАВЛЕНИЯ ГИБДД» Шувалов
И.А., Росенко А.П., Семенчин Е.А. Известия Кубанского государственного
университета. Естественные науки. 2012. № 1. С. 32-41.

25

Вам также может понравиться