Вы находитесь на странице: 1из 5

Н.С. Егошин.

Модель типовых угроз безопасности информации, основанная на модели информационных потоков 21

УДК 004.056.5

Н.С. Егошин

Модель типовых угроз безопасности информации,


основанная на модели информационных потоков
Процесс защиты информации подразумевает комплексный подход. Необходимо затронуть все возможные ас-
пекты в области защиты информации, в частности, определить полный перечень угроз и в будущем использовать
данный перечень угроз с конкретной системой. Важна именно полнота перечня угроз, так как при отсутствии
какого-либо элемента вероятность реализации угрозы резко возрастает. Таким образом, необходимо формирова-
ние модели угроз, способной предоставить полноценный перечень угроз. Модели угроз должны стать отправ-
ными точками для проектирования будущих систем защиты компьютерных и информационных
систем.
Ключевые слова: информационная безопасность, защита информации, модель угроз, информационный поток.
doi: 10.21293/1818-0442-2021-24-3-21-25

Актуальность Обозначим и классифицируем виды воздей-


Проблематика исследования связана с тем, что ствия. Согласно [2] несанкционированное воздей-
на сегодняшний день все имеющиеся модели угроз ствие на информацию – это воздействие на защищае-
безопасности информации носят весьма условный мую информацию с нарушением установленных прав
характер. Нет единого принципа построения модели и (или) правил доступа, приводящее к утечке, иска-
угроз. Существуют несколько подходов, и всем им жению, подделке, уничтожению, блокированию до-
присущи принципиальные недостатки, а именно: от- ступа к информации, а также к утрате, уничтожению
сутствие четкого понятия «модели угроз», разитель- или сбою функционирования носителя информации.
ное отличие структур и принципов функционирова- Само определение несанкционированного до-
ния моделей, способов применения модели, избыточ- ступа подразумевает появление в системе нового эле-
ность модели в виде слияния с моделью нарушителя мента, который будет осуществлять этот самый до-
и многое другое. ступ. Используя обозначенную ранее нотацию, дан-
Наличие этих и некоторых других пробелов в су- ную ситуацию можно изобразить следующим обра-
ществующих подходах отрицательно сказывается на зом (рис. 2):
эффективности работы эксперта с самой моделью и
на конечном результате, обусловленном отсутствием
стандартизованных итоговых оценок одной модели
угроз относительно другой. Поэтому задачей настоя-
щего исследования является создание собственной
модели угроз информации.
Описание несанкционированных потоков Рис. 2. Возникновение несанкционированного элемента
Принцип построения модели угроз основан на множества Vj*, который получает информацию
из элемента Vi
модели элементарных информационных потоков [1],
а именно на понятии элементарного информацион- Аналогичная ситуация возможна для любого эле-
ного потока, который представлен на рис. 1 и описы- мента информационного потока. По аналогии с опи-
вается тройкой санной выше ситуацией (см. рис. 2) доступ может
g = {Vi, Ez, Vj}, быть осуществлен как к элементу множества Vj, так
где Vi, Vj – множества носителей информации (мно- и к Ez.
жество вершин потока); Ez – множество каналов пе- Взаимодействие с элементами элементарного
редачи информации. информационного потока приводит к угрозам нару-
шения целостности и доступности, а взаимодействие
с информацией, циркулирующей в этом потоке, к
угрозам нарушения конфиденциальности [3].
Рис. 1. Графическое представление элементарного
Не все авторы уделяют внимание этому обстоя-
информационного потока тельству в своих работах. В большинстве случаев го-
ворится о состоянии безопасности информационного
Канал передачи информации – это не какой-то потока [4–6], без классификации возможных воздей-
абстрактный, а вполне реальный объект, который об- ствий и последствий, что является необходимым ввиду
ладает некоторыми физическими и/или виртуаль- разной природы происхождения воздействия [7–9].
ными свойствами. Из этого следует, что к нему воз- Типовые угрозы целостности и доступности
можен такой же доступ, как и к двум другим элемен- Три возможные связи чужеродного элемента
там потока. Vj*→Vi, Vj*→Vj, Vj*→Ez описывают ситуации, при

Доклады ТУСУР, 2021, том 24, № 3


22 УПРАВЛЕНИЕ, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И ИНФОРМАТИКА
которых оказывается непосредственное воздействие g4c1, g4c2, g4c3, g4c4, g4c5, g4c6, g4c7, g4d1, g4d2,
на один из элементов информационного потока, что g5c1, g5c2, g5c3, g5c4, g5c5, g5c6, g5c7, g5d1, g5d2,
может привести к искажению информации или её g6c1, g6c2, g6c3, g6c4, g6c5, g6c6, g6c7, g6d1, g6d2,
уничтожению. g7c1, g7c2, g7c3, g7c4, g7c5, g7c6, g7c7, g7d1, g7d2,
Из всего вышесказанного следует, что на любой g8c1, g8c2, g8c3, g8c4, g8c5, g8c6, g8c7, g8d1, g8d2}.
из элементов элементарного информационного по- Посчитаем мощность итогового множества.
тока, а значит и на информацию, может быть оказано |G| * (|C| + |D|) = 8 * (7+2) = 72.
любое из трёх видов несанкционированного воздей- Из этого следует, что множество типовых угроз
ствия: целостности и доступности информации в системе
– уничтожение; можно свести к конечному множеству типовых угроз,
– искажение; мощность которого равна семидесяти двум.
– подмена. Типовые угрозы конфиденциальности
Снова обратимся к понятию элементарного ин- Если говорить исключительно о конфиденциаль-
формационного потока и разберём взаимосвязь ности информации, то по определению её нарушение
между видами воздействия на элементы потока с не подразумевает нарушения целостности или до-
классическими аспектами информационной безопас- ступности, хотя и может к этому привести [2]. Из
ности: целостностью и доступностью. определения информационного потока следует, что
Применительно к вершинам потока: нарушение конфиденциальности происходит при
– уничтожение информации на одной из вершин подмене любого из его элементов, т. е. возможны сле-
приводит к нарушению целостности информации; дующие случаи:
– искажение информации на одной из вершин – подмена любой из двух вершин;
приводит к нарушению целостности информации; – подмена канала.
– подмена информации на одной из вершин при- При этом возможны ситуации, когда будут ском-
водит к нарушению целостности информации. прометированы сразу несколько элементов. Теперь,
Применительно к каналу передачи информации: зная общее количество элементов и количество со-
– уничтожение информации в канале приводит к стояний этих элементов, можно посчитать общее ко-
нарушению доступности; личество состояний элементарного информацион-
– искажение информации в канале приводит к ного потока.
нарушению целостности; Для этого применим формулу расчета мощности
– подмена информации в канале приводит к множества
нарушению доступности. N = pi,
Итого: четыре типовые угрозы целостности и где p – количество состояний элемента; i – количество
две – доступности. Необходимо обратить внимание, элементов.
что информационный поток имеет две симметричные В нашем случае p = 2, так как любой элемент по-
вершины, и воздействие может быть оказано на лю- тока может иметь два состояния – скомпрометирован
бую из них, что приводит к тому, что количество или нет, а i = 3, так как элементарный информацион-
угроз целостности, направленных на вершины, вы- ный поток состоит из трёх элементов [10]. В итоге об-
растает вдвое, а значит, итоговое их число становится щее количество завязанных на компрометации эле-
равно семи. Таким образом, разобрав все возможные ментов состояний элементарного информационного
виды воздействия на информационный поток, можно потока будет равняться восьми. Однако при построе-
построить полное множество типовых угроз целост- нии модели угроз нет необходимости рассматривать
ности и доступности информации. составные варианты компоновки, так как такой под-
Множество угроз целостности ход приведёт к высокому уровню дублирования раз-
личных угроз, потому достаточным будет рассмотре-
C = {ci | c  C}, i = 1,7 ,
ние только четырёх базовых состояний: скомпроме-
где с1, с2, с3, с4, с5, с6, с7 – типовые угрозы целостно- тирован один из элементов множества V, элемент E
сти информации. или ни один из элементов.
Множество угроз доступности Необходимо отдельно разобрать ситуацию, когда
D = {d1, d2}, ни один из элементов системы не является скомпро-
где d1, d2 – типовые угрозы доступности информации. метированным. Дело в том, что помимо простой под-
Зная, что множество элементарных информаци- мены возможна ситуация так называемой «про-
онных потоков и множество типовых угроз целостно- слушки» элемента, т.е. доступ к хранимой в нём ин-
сти и доступности информации конечны, сопоставим формации из-за пределов контролируемой зоны. Од-
каждый элемент множеств C и D с каждым элемен- нако «прослушка» уже не будет применима ко всем
том множества G и получим новое множество, кото- трём элементам, так как слежение за вершиной под-
рое будет состоять из всех сочетаний угроз и потоков, разумевает либо внедрение в уже существующий ка-
т.е. являться их декартовым произведением. нал передачи информации, что тождественно прослу-
G  (C  D) = шиванию канала, либо возникновение нового нераз-
= {g1c1, g1c2, g1c3, g1c4, g1c5, g1c6, g1c7, g1d1, g1d2, решенного, что совпадает с подменой канала, и всё
g2c1, g2c2, g2c3, g2c4, g2c5, g2c6, g2c7, g2d1, g2d2, же остается вариант, когда скомпрометирована может
g3c1, g3c2, g3c3, g3c4, g3c5, g3c6, g3c7, g3d1, g3d2, быть уже вся система целиком.
Доклады ТУСУР, 2021, том 24, № 3
Н.С. Егошин. Модель типовых угроз безопасности информации, основанная на модели информационных потоков 23
Таким образом, разобрав все возможные виды и предъявляемых требований [12]. Однако на данном
вмешательства в информационный поток, построим этапе не идет речи об автоматизации процесса фор-
полное множество типовых угроз конфиденциально- мирования полного перечня угроз, так как перечень
сти информации. актуальных угроз бесконечно дополняется и такая за-
Обозначим множество типовых угроз конфиден- дача является попросту невыполнимой [13]. Данное
циальности исследование предполагает определение только типовых
K = {k1, k2, k3, k4}, угроз.
где k1, k2, k3, k4 – типовые угрозы конфиденциально- Из проведенного в [14] анализа моделей угроз
сти информации. следует, что перечень угроз из [15] перекрывает все
По аналогии с моделью типовых угроз целост- угрозы, обозначенные в остальных моделях. Следова-
ности и доступности информации соотнесем каждую тельно, дальнейшее сравнение результатов настоящего
типовую угрозу конфиденциальности с каждым эле- исследования будет производиться именно с [15].
ментарным информационным потоком, т.е. построим Учитывая специфику исследования, а именно
декартово произведение множеств K и G и посчитаем обеспечение безопасности информации, обрабатыва-
итоговую мощность этого множества. емой в системе, было произведено сопоставление вы-
G  K = {g1k1, g1k2, g1k3, g1k4, деленных из [15] угроз информации с типовыми
g2k1, g2k2, g2k3, g2k4, угрозами, представленными в авторской модели.
g3k1, g3k2, g3k3, g3k4, По итогам сопоставления всем угрозам из [15]
g4k1, g4k2, g4k3, g4k4, удалось определить соответствующие угрозы из ав-
g5k1, g5k2, g5k3, g5k4, торской модели. Однако составить полное соотноше-
g6k1, g6k2, g6k3, g6k4, ние не удалось: не для каждой типовой угрозы из ав-
g7k1, g7k2, g7k3, g7k4, торской модели нашлись угрозы из [15]. В [15] нет
g8k1, g8k2, g8k3, g8k4}; примеров для следующих типовых угроз:
| G  K | = |G| * |K| = 8 * 4 = 32. – g1c4 – уничтожение информации, обрабатывае-
Из этого следует, что множество типовых угроз мой пользователем;
конфиденциальности информации в системе можно – g1c5 – подмена информации, обрабатываемой
свести к конечному множеству типовых угроз, мощ- процессом;
ность которого равна тридцати двум. – g1c6 – подмена информации, обрабатываемой
Модель угроз и сравнение с аналогами пользователем;
Несмотря на то, что описанные в предыдущих – g2c2 – передача н/с процессом информации
пунктах модели угроз имеют разное обоснование санкционированному пользователю;
полноты, в их основе всё же лежит одинаковый мате- – g3c1 – передача н/с процессом информации
матический аппарат. Благодаря этому результирую- санкционированному процессу;
щие угрозы могут быть объединены в общее множе- – g3c2 – передача н/с процессом информации
ство угроз. Итоговая мощность множества типовых санкционированному процессу;
угроз будет равняться сумме мощностей двух мно- – g3c5 – подмена информации, обрабатываемой
жеств, а значит, общее количество типовых угроз по процессом;
всем трём аспектам будет равняться 104. – g3c6 – подмена информации, обрабатываемой
Учитывая тот факт, что технологии развиваются процессом;
нарастающими темпами, мы не можем с точностью – g3c7 – воздействие на информацию при ее пе-
предсказать, какие устройства ввода/вывода, хране- редаче по каналу в электромагнитной среде;
ния или передачи информации в принципе будут су- – g5c6 – подмена информации, обрабатываемой
ществовать через несколько лет. Тем более вряд ли процессом;
можно рассчитывать на составление полного перечня – g5c7 – воздействие на информацию при ее пере-
угроз информации, которая будет обрабатываться с даче по каналу в электромагнитной среде;
помощью ныне несуществующих приборов. – g7c6 – подмена информации, хранящейся на но-
При всём этом можно с уверенностью сказать, сителе информации;
что множество типовых угроз останется неизмен- – g7c7 – воздействие на информацию при ее пе-
ным, так как используемый в основе модели угроз ап- редаче по каналу в электромагнитной среде.
парат имеет высокую степень абстракции и строится Все обнаруженные пробелы относятся к угрозам
на теории графов, а не на объектах реального мира. В целостности, при этом большая их часть относится к
рамках модели любое устройство представляется как потокам g1, g3, g5 и g7, в которых передача информа-
канал передачи информации независимо от своей ре- ции осуществляется по электромагнитному каналу.
ализации. От специалиста потребуется только обес- В модели угроз ФСТЭК были угрозы, которые
печить добавление этого канала (устройства) на этапе могли бы подойти указанным типовым угрозам, од-
описания всей системы. Внедренная абстракция поз- нако они были отвергнуты в виду того, что в их опи-
воляет описать систему вплоть до минимального сании было явно указано, что данная угроза вызвана
уровня взаимодействия элементов [11]. Глубину де- программно и/или направлена на объект в виртуаль-
тального описания системы специалист определяет ной среде. К тому же модель ФСТЭК не учитывает
самостоятельно в зависимости от целесообразности деление канала передачи информации на виртуаль-

Доклады ТУСУР, 2021, том 24, № 3


24 УПРАВЛЕНИЕ, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И ИНФОРМАТИКА
ный и электромагнитный, но делит на такие классы 9. Geric S., Hutinski Z. Information system security
носители информации. Ещё одной проблемой явля- threats classifications // Journal of Information and Organiza-
ется то, что модель ФСТЭК не учитывает направлен- tional Sciences. – 2007. – Р. 31–51 [Электронный реcурс]. –
ность угрозы, что вызывает большое количество дуб- Режим доступа: https://www.researchgate.net/ publication/
26596385_Information_system_security_threats_classifica-
лирований при сопоставлении моделей. tions, свободный (дата обращения: 22.09.2021).
Заключение 10. Ануфриенко С.А. Введение в теорию множеств и
В ходе исследования была разработана и предло- комбинаторику: учеб. пособие. – Екатеринбург: УрГУ,
жена модель типовых угроз конфиденциальности, це- 1998. – 62 с.
лостности и доступности информации, которая учи- 11. Егошин Н.С. Модель угроз безопасности инфор-
тывает модель элементарных информационных пото- мации, передаваемой через Интернет / Н.С. Егошин,
ков и позволяет классифицировать угрозы по направ- А.А. Конев, А.А. Шелупанов // Информация и безопас-
ленности на каждую из трёх составляющих элемен- ность. – 2018. – Т. 21, № 4. – С. 530–533.
тарного информационного потока. 12. Новохрестов А.К. Оценка качества защищенно-
сти компьютерных сетей / А.К. Новохрестов, А.А. Конев //
Сравнение разработанной модели с наиболее Динамика систем, механизмов и машин. – 2014. – № 4. –
полной базой угроз позволило выделить ещё 13 типо- С. 85–87.
вых угроз. 13. Шелупанов А.А. Актуальные направления разви-
Работа выполнена при финансовой поддержке тия методов и средств защиты информации / А.А. Шелупа-
Министерства науки и высшего образования РФ в нов, О.О. Евсютин, А.А. Конев, Е.Ю. Костюченко,
рамках базовой части государственного задания ТУ- Д.В. Кручинин, Д.С. Никифоров // Доклады ТУСУР. –
СУРа на 2020–2022 гг. (проект № FEWM-2020-0037). 2017. – Т. 20, № 3. – С. 11–24.
14. Новохрестов А.К. Обзор подходов к построению
Литература моделей информационной системы и угроз ее безопасно-
сти / А.К. Новохрестов, А.А. Конев // Актуальные про-
1. Новохрестов А.К. Модель угроз безопасности ин-
блемы обеспечения информационной безопасности: Тр.
формации и её носителей / А.К. Новохрестов, А.А. Конев,
межвуз. науч.-практ. конф. – Самара: Инсома-Пресс, 2017.
А.А. Шелупанов, Н.С. Егошин // Вестник Иркут. гос. техн.
– С. 151–155.
ун-та. – 2017. – Т. 21, № 10. – С. 93–104.
15. Банк данных угроз безопасности информации.
2. Загинайлов Ю.Н. Теория информационной без-
ФСТЭК России [Электронный ресурс]. – Режим доступа:
опасности и методология защиты информации: учеб. посо-
http://bdu.fstec.ru (дата обращения: 22.09.2021).
бие. – Москва; Берлин: Директ-Медиа, 2015. – 253 с.
3. Конев А.А. Подход к построению модели угроз за-
щищаемой информации // Доклады ТУСУР. – 2012. –
№ 1 (25). – С. 34–39. __________________________________________________
4. Тарасенко А.И. Критерии оценки эффективности
обеспечения информационной безопасности при управле-
нии информационными потоками на основе динамических Егошин Николай Сергеевич
приоритетов // Science Time. – 2016. – № 4. – С. 816–825. Ст. преп. каф. комплексной информационной безопасно-
5. Верешник А.В. Способ защиты информационных сти электронно-вычислительных систем (КИБЭВС)
потоков в многооператорных информационно-телекомму- Томского университета
никационных сетях / А.В. Верешник, В.Г. Федоров, систем управления и радиоэлектроники (ТУСУР)
А.В. Попова // Матер. IV Всерос. науч.-практ. конф. «Со- Красноармейская ул., 146, г. Томск, Россия, 634034
временные информационные технологии. Теория и прак- ORCID: 0000-0003-4770-0701
тика». – Череповец: Изд-во Череп. гос. ун-та. – 2018. – Тел.: +7-961-095-54-18
С. 154–158. Эл. почта: ens@fb.tusur.ru
6. Десницкий В.А. Реализация средств верификации
сетевых информационных потоков с использованием ме-
тода «Проверка на модели» // Матер. 9-й конф. по пробле- Egoshin N.S.
мам управления «Информационные технологии в управле- Model of typical threats to information security based on
нии». – СПб.: Концерн «Центральный научно-исследова- the model of information flows
тельский институт «Электроприбор»». – 2016. – С. 680–
683. The information security process involves an integrated ap-
7. Mouna Jouini, Latifa Ben Arfa – Threat classification: proach. It is necessary to cover all possible aspects in the field
State of art. – May 2016 // Handbook of Research on Modern of information protection to define a complete list of threats and
Cryptographic Solutions for Computer and Cyber Security in the future use this list of threats according to a specific sys-
[Электронный реcурс]. – Режим доступа: https://www.re- tem. It is important to make it more complete possible, since if
searchgate.net/publication/313241139_Threat_classifica- ever it is missing any element, the chances for the threats to
tion_State_of_art, свободный (дата обращения: 22.09.2021). appear increase dramatically. Thus, it is necessary to form a
8. Ruf L. Threat Modeling in Security Architecture – the threat model allowing to provide a complete list of threats. The
Nature of Threats / L. Ruf, A. Thorn, T. Christen, B. Gruber, R. threat models should become the starting points for the design
Portmann, H. Luzer // ISSS Working Group on Security Archi- of future security systems for computer and information sys-
tectures [Электронный реcурс]. – Режим доступа: tems.
https://scribd.com/document/47730732/ISSS-AG-Security-Ar- Keywords: information security, information protection, threat
chitecture-Threat-Modeling-Lukas-Ruf, свободный (дата об- model, information flow.
ращения: 22.09.2021). doi: 10.21293/1818-0442-2021-24-3-21-25

Доклады ТУСУР, 2021, том 24, № 3


Н.С. Егошин. Модель типовых угроз безопасности информации, основанная на модели информационных потоков 25
References ISSS-AG-Security-Architecture-Threat-Modeling-Lukas-Ruf,
free (Accessed: September 22, 2021).
1. Novokhrestov А.К, Konev А.А, Shelupanov А.А, 9. Geric S, Hutinski Z. Information system security
Egoshin N.S. [Information and information carrier security threats classifications. Journal of Information and Organiza-
threat model]. Proceedings of Irkutsk State Technical Univer- tional Sciences, 2007, vol. 31, no. 1. Available at:
sity, 2014, vol. 21, no. 10, pp. 93–94 (in Russ.). https://jios.foi.hr/index.php/jios/article/view/29, free (Ac-
2. Zaginaylov Yu.N. Teoria informacionnoy bezopas- cessed: September 22, 2021).
nosti I metodologii zashiti informacii: uchebnoe posobie [Infor- 10. Anufrienko S.A. Vvedenie v teoriu mnozhestv I kom-
mation security theory and information security methodology: binatoriku: uchebnoe posobie [Introduction to set theory and
a tutorial]. М. Berlin: Direct-Media, 2015, 253 p. (in Russ.). combinatorics: tutorial]. Ekb., 1998, 62 p. (in Russ.).
3. Konev А.А. [Approach to creation protected infor- 11. Egoshin N.S., Konev A.A., Shelupanov A.A. [Secu-
mation model]. Proceedings of TUSUR University, 2012, rity threats model of information transmitted by internet]. Inter-
no. 1-2 (25), pp. 34 –39 (in Russ.). national Scientific Conference on Electronic Devices and Con-
4. Tarasenko A.I. Kriterii ocenki effektivnosti obespech- trol Systems, 2018, vol. 21, no. 4, pp. 530–533 (in Russ.).
eniya informacionnoj bezopasnosti pri upravlenii infor- 12. Novokhrestov A.K., Konev A.A. [Assessment the
macionnymi potokami na osnove dinamicheskih prioritetov quality of computer network security]. Dinamica system, mek-
[Criteria for assessing the effectiveness of information security hanizmov i mashin, 2014, no. 4, pp. 85–87 (in Russ.).
in managing information flows based on dynamic priorities]. 13. Shelupanov A.A., Evsutin O.O., Konev A.A.,
Science Time, 2016, no. 4, pp. 816–825 (in Russ.). Kostychenko E.Yu., Kruchinin D.V., Nikiforov D.S. [Modern
5. Vershnik А.V., Fedorov V.G., Popova А.V. [Method trends in development of methods and means for information
of protecting information flows in multi-operator information protection]. Proceedings of TUSUR University, 2017, vol. 20,
and telecommunication networks]. Materials of the IV All-Rus- no. 3, pp. 11–24.
sian Scientific and Practical Conference «Modern Information 14. Novokhrestov А.К., Konev A.A. [Review of ap-
Technologies. Theory and practice» Cherepovets: Cherepovets proaches to building models of an information system and
State University, 2018, pp. 154–158 (in Russ.). threats to its security]. Actual problems of information security:
6. Desnickiy V.A. [Implementation of verification tools Proceedings of the Interuniversity Scientific and Practical Con-
for network information flows using the «Model check» ference, Samara: Insoma-Press, 2017, pp. 151–155 (in Russ.).
method]. Materials of the 9th Conference on Management 15. Databank of information security threats. FSTEC of
Problems «Information Technologies in Management», St. Pe- Russia – Available at: http://bdu.fstec.ru/, free. (Accessed: Sep-
tersburg: Concern «Central Research Institute Electropribor», tember 22, 2021).
2016, pp. 680–683 (in Russ.).
7. Mouna Jouini, Latifa Ben Arfa. Threat classification: __________________________________________________
State of art. Handbook of Research on Modern Cryptographic
Solutions for Computer and Cyber Security, 2016. – Available Nikolay S. Egoshin
at: https://www.researchgate.net/publication/ Senior Lecturer of Department of Complex Information
313241139_Threat_classification_State_of_art, free (Ac- Security of Computer Systems, Tomsk State University
cessed: September 22, 2021). of Control Systems and Radioelectronics
8. Ruf L., Thorn A., Christen T., Gruber B., Portmann 146, Krasnoarmeyskaya st., Tomsk, Russia, 634034
R., Luzer H. Threat Modeling in Security Architecture - The ORCID: 0000-0003-4770-0701
Nature of Threats. ISSS Working Group on Security Architec- Phone: +7-961-095-54-18
tures. Available at: https://scribd.com/document/47730732/ Email: ens@fb.tusur.ru

Доклады ТУСУР, 2021, том 24, № 3

Вам также может понравиться