Оригинальная статья / Original article УДК 004.056
http://dx.doi.org/10.21285/1814-3520-2017-12-93-104
МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ И ЕЕ НОСИТЕЛЕЙ
© А.К. Новохрестов1, А.А. Конев2, А.А. Шелупанов3, Н.С. Егошин4
Томский государственный университет систем управления и радиоэлектроники, Российская Федерация, 634050, г. Томск, пр-т Ленина, 40.
РЕЗЮМЕ. ЦЕЛЬ. Оценка качества систем защиты требует построения модели системы и модели угроз. При этом необходимо учитывать стандарты по защите информации, а также минимизировать влияние субъективного мнения эксперта и вероятностных факторов. МЕТОДЫ. Специфика исследования заключается в том, что за основу при построении моделей документооборота и угроз было принято, что действия, направленные на информацию и ее носители, могут происходить в разных средах: видовой, физической, виртуальной и среде сигналов. РЕЗУЛЬТАТЫ И ИХ ОБСУЖДЕНИЕ. Результатом проведенного исследования стали базовая модель документооборота и разработанная на ее основе модель документооборота для разных типов информации и для разных типов носителей информации. Также были выделены типовые угрозы для каждого документопотока. ВЫВОДЫ. С учетом основных принципов, применяемых в проанализированных моделях угроз, была построена собственная модель угроз, использование которой приводит к формализации процесса составления перечня угроз и минимизации влияния субъективного мнения эксперта. Отказ от использования модели нарушителя в процессе построения перечня угроз позволяет исключить влияние вероятностных факторов.
Ключевые слова: формализованная модель, документооборот, документопоток, угроза, носитель информации, канал передачи.
Формат цитирования: Новохрестов А.К., Конев А.А., Шелупанов А.А., Егошин Н.С. Модель угроз безопасности информации и ее носителей // Вестник Иркутского государственного технического университета. 2017. Т. 21. № 10. С. 93-104. DOI: 10.21285/1814-3520-2017-12-93-104
INFORMATION AND INFORMATION CARRIER SECURITY THREAT MODEL A.K. Novokhrestov, A.A. Konev, A.A. Shelupanov, N.S. Egoshin
Tomsk State University of Control Systems and Radioelectronics, 40 Lenin pr., Tomsk 634050, Russian Federation
ABSTRACT. PURPOSE. Evaluation of protection system quality requires the construction of a system model and a threat model. At the same time, it is necessary to consider the standards for information protection while minimizing the influence of the subjective opinion of the expert and probabilistic factors. METHODS. The feature of the research is as follows: the models of workflow and threats are based on the assumption that actions directed at information and its carriers can occur in different environments including generic, physical, virtual and signal environments. RESULTS AND THEIR DISCUSSION. The study resulted in the development of a basic document management model and the workflow model for different types of information and information carriers derived from it. Typical threats for each document flow were identified. CONCLUSIONS. Considering the basic principles used in the analyzed models of threats the author's model of threats has been constructed. Its use formalizes the process of compiling the list of threats and minimizes the influence of the subjective opinion of the expert. Omission of the use of the intruder model in the process of constructing the list of threats enables to exclude the influence of probabilistic factors.
Keywords: formalized model, document management, document flow, threat, information carrier, transmission channel
Новохрестов Алексей Константинович, аспирант, младший научный сотрудник, e-mail: [email protected] Aleksei K. Novokhrestov, Postgraduate, Junior Researcher, e-mail: [email protected]
2Конев Антон Александрович, кандидат технических наук, доцент кафедры комплексной информационной безопасности электронно-вычислительных систем, e-mail: [email protected]
Anton A. Konev, Candidate of technical sciences, Associate Professor of the Department of Complex Information Security of Computer Systems, e-mail: [email protected]
3Шелупанов Александр Александрович, доктор технических наук, профессор, заведующий кафедрой комплексной информационной безопасности электронно-вычислительных систем, e-mail: [email protected] Aleksandr A. Shelupanov, Doctor of technical sciences, Professor, Head of the Department of Complex Information Security of Computer Systems, e-mail: [email protected]
4Егошин Николай Сергеевич, аспирант, младший научный сотрудник, e-mail: [email protected] Nikolai S. Egoshin, Postgraduate, Junior Researcher, e-mail: [email protected]
For citation: Novokhrestov A.K., Konev A.A., Shelupanov A.A., Egoshin N.S. Information and information carrier security threat model. Proceedings of Irkutsk State Technical University. 2017, vol. 21, no. 10, pp. 93-104. (In Russian) DOI: 10.21285/1814-3520-2017-12-93-104
Введение
Существует необходимость оценки качества как существующих, так и разрабатываемых систем защиты. Под уровнем защищенности системы от угроз информационной опасности подразумевается показатель возможности средств защиты информации нейтрализовать угрозы информационной системы и обрабатываемой в ней информации. При этом важно учитывать не только зарубежные, но и отечественные стандарты по защите информации [1]. Прежде чем проводить непосредственно оценку защищенности, требуется определить перечень защищаемых ресурсов и то, как они взаимодействуют [2, 3]. В приведенных ниже работах рассматриваются различные подходы к оценке защищенности информационных систем и определению достаточного набора средств защиты, а также к частным задачам, таким как построение модели системы или модели угроз.
В работе [4] рассматривается процесс автоматизированного проектирования систем защиты информации, для которого необходима формализация критериев выбора средств защиты. Оцениваются количественные показатели дестабилизирующих факторов и уязвимостей информационных систем.
В [5] авторами разработан способ реализации экспертных оценок защищенности информационной системы на основе расчета вербального показателя анализа оценок по ряду вопросов, заранее классифицированных по важности.
Авторами работы [6] предлагается аналитическая модель комплексной оценки эффективности защиты данных от угроз их искажения преднамеренного и непреднамеренного характера.
В [7] и [8] анализируются модели классификации угроз и приводятся аргументы об отсутствии полноты и обоснованности в существующих моделях классификации угроз. Предлагается масштабируемый подход, который классифицирует угрозы нарушения безопасности, и смешанная модель классификации угроз, которая позволяет определять и ясно формулировать характеристики угрозы.
В работе [9] описана математическая модель воздействия внутренних и внешних угроз на информационную систему. Предложены две математические модели информационной системы и методика выявления актуальных угроз безопасности.
Статья [10] представляет целенаправленный подход к моделированию угрозы нарушения безопасности и способ анализа визуальных элементов модели для получения характеристики угроз.
В статье [11] была рассмотрена типовая модель угроз безопасности персональных данных применительно к информационным системам автоматизации учебного процесса подразделений образовательной организации, применяемых в автоматизации бизнес-процессов. Были выявлены типовые уязвимости и угрозы, сопряженные с обработкой персональных данных в рассмотренных информационных системах.
В [12] исследуется вербальная модель угроз, реализуемых в информационной системе. Формат структурной вербальной модели угроз определяет сведения об объектах атак, источниках угроз, о структуре угроз и путях их распространения в виртуальных средах.
Использование результатов представленных работ позволяет получить оценку защищенности системы и оценить эффективность работы средств защиты. Однако недостатком большинства подходов является влияние при применении их на практике, субъективного мнения эксперта и вероятностных факторов, что подводит нас к необходимости поиска новых подходов к вопросам оценки защищенности и построения моделей, на которых эти подходы будут основаны.
К недостаткам существующих моделей системы можно отнести хранение информации только на некоторых видах носителей и передача не по всем возможным каналам. В моделях угроз также рассматриваются только некоторые каналы передачи информации и каналы реализации угроз. Работы, в которых предлагается классификация всевозможных угроз, не рассматривают конкретных угроз, не содержат описания угроз применительно к конкретным носителям информации и каналам ее передачи.
При построении моделей угроз и документооборота за основу принимаем то, что действия, направленные на информацию и ее носители, могут происходить в разных средах. Среди них можно выделить следующие среды, как:
- видовая среда, где существует угроза визуального получения информации, а значит, и возможность получения информации из документа без необходимости использования дополнительных преобразований;
- физическая среда, где существует угроза получения доступа непосредственно к самому носителю информации;
- акустическая/виброакустическая среда, где существует угроза разглашения речевой информации;
- среда сигналов, где существует угроза получения информации через побочные электромагнитные излучения с носителей и средств ее передачи (ПЭМИН);
- виртуальная среда, где существует угроза получения информации непосредственно из оперативной памяти.
Вопросы, касающиеся способов реализации угроз, классификации нарушителей на внешних и внутренних, случайных и неслучайных воздействий, мотивов нарушителей и возможных потерь при реализации угроз имеют отношение к модели нарушителя, поэтому при построении модели угроз они не учитываются.
Для построения модели угроз сначала необходимо построить модель документооборота. Документооборот - движение документов в организации с момента их создания или получения до завершения исполнения или отправления. На рис. 1 изображена базовая модель документооборота.
На рис. 1 Si - это возможные носители информации:
- носители информации при хранении (флэш-накопитель, жесткий диск, документ, аудиокассета, видеокассета);
32 - носители информации при обработке (человек, процесс);
33 - носители информации при доставке (сетевой пакет, телефонное сообщение, почтовый пакет).
К - возможные каналы передачи информации: К1 - между хранением и обработкой; К2 - между обработкой и обработкой;
Построение модели документооборота
Рис. 1. Базовая модель документооборота Fig. 1. Basic model of document flow
Ю - между обработкой и доставкой.
Исходя из построенной базовой модели документооборота, была разработана модель документооборота для разных типов информации и для разных типов носителей информации, представленная на рис. 2. Учитывается среда передачи информации - возможность снять ПЭМИН с носителей информации и каналов ее передачи. Также учтены переходы для информации и ее носителей между описанными состояниями. Носители информации:
VI - устройство хранения аналоговой информации; V2 - человек;
V3 - устройство хранения цифровой информации; V4 - процесс.
Каналы передачи информации:
е1 - в визуальной среде;
e2 - в акустической среде;
e3 - в электромагнитной среде;
е4 - в виртуальной среде.
Каналы удаленной передачи информации:
e3' - в электромагнитной среде;
e4' - в виртуальной среде.
e4
Рис. 2. Модель документооборота Fig. 2. Document flow model
На данной модели документооборота было построено множество документопотоков:
G = {V, в},
где у = {у 1,у2,у з,у 4} - это множество состояний; а е = {е1, е2, ез, е4} - множество каналов передачи информации. Под документопотоком понимается поток документов между пунктами обработки и создания информации (руководителями организации и структурных подразделений, специалистами) и пунктами технической обработки документов.
Множество возможных переходов между состояниями будет выглядеть следующим образом:
G =
gl = {V l, el, V i}, g i = {V i, el, V l}, g 3 = {v l, ei,V i}, g 4 = {v i, ei,V l}, g 5 = {V l, e3, V i}, g б = {V i, e3, V l}, g l = {v i, el,V i}, g8 = {v i, ei,V i}, g 9 = {V i, e3, V i}, glO = {V i, el, V 4}, gll = {v 4, el, V i}, gli = {v i, ei,V 4}, gl3 = {V 4, ei, V i}, gl4 = {V i, e3, V4}, gl5 = {v 4, e3,V i}, gl6 = {v i, e4,V 4}, gll = {V 4, e4, V i}, gl8 = {V 4, el,V 4}, gl9 = {v 4, ei,V 4}, g 20 = {v 4, e3,V 4}, g H = {V 4, e4, V 4}, g ii = {v 4, e3,V 3}, g i3 = {v 3, e3,V 4}, g i4 = {v 3, e4,V 4}, g i5 = {V 4, e4, V 3}
Построение модели угроз
Процесс построения модели угроз с учетом модели документооборота авторами настоящей работы предлагается представить в виде схемы на рис. 3.
Рис. 3. Схема построения модели угроз Fig. 3. Diagram of threat model construction
На вход подается информация о типах и уровнях защищаемой информации, то есть информация о разграничении доступа. В модели документооборота строится структура для конкретной системы в виде пар узлов с переходами (документопотоки) для информации и для
носителей информации. На выходе получаем полный перечень угроз для информации и для носителей информации для конкретной информационной системы.
С учетом основных принципов, применяемых в проанализированных моделях угроз, была построена собственная модель угроз, куда включен полный перечень угроз, относящихся как к информации, так и к ее носителям.
Модель угроз для системы защиты и сама система защиты в данной работе не рассматривались. Применяется подход, описанный в [13]. Рассматриваются угрозы конфиденциальности, целостности и доступности информации, а также угрозы конфиденциальности и целостности носителей информации.
Далее на рис. 4-8 представлены документопотоки для отдельных сущностей из рис. 2. Для каждой ситуации представлены каналы передачи информации, типовые угрозы для информации и ее носителей с точки зрения конфиденциальности, целостности, доступности.
Рис. 4. Устройство хранения аналоговой информации (V1) - Человек (V2) Fig. 4. Device for storing analog information (V1) - Person (V2)
Каналы передачи информации (рис. 4):
el - в визуальной среде (зона видимости);
e2 - в акустической среде (помещение);
e3 - в электромагнитной среде (аудио- и видеоаппаратура).
Угрозы конфиденциальности информации:
- угроза получения информации из документа несанкционированным лицом при осуществлении его перехода из зоны обработки в зону доставки (подсматривание, получение доступа к документу).
Угрозы носителю информации:
- угроза разглашения информации о носителе в процессе его доставки;
- угроза разглашения информации об адресате, которому осуществляется доставка. Угрозы целостности информации:
- угроза изменения, уничтожения, порчи документа в процессе его перехода из зоны обработки в зону доставки.
Угрозы носителю информации:
- угроза подмены носителя информации в процессе его доставки;
- угроза изменения, уничтожения, порчи носителя информации в процессе его доставки.
Каналы передачи информации (рис. 5): el - в визуальной среде (зона видимости); e2 - в акустической среде (помещение); Каналы удаленной передачи информации:
e3' - в электромагнитной среде (аудио и видео передатчики в совокупности с линиями
связи).
Угрозы конфиденциальности информации:
- угроза получения информации путем подсматривания документа несанкционированным лицом;
- угроза подслушивания речевой информации несанкционированным лицом;
- угроза разглашения речевой информации несанкционированному лицу.
Рис. 5. Человек (V2) - Человек (V2) Fig. 5. Person (V2) - Person (V2)
Угрозы информации с сигналом:
- угроза снятия излучения с преобразователя аудиосигналов (колонки). Угрозы носителю информации:
- угроза разглашения информации о носителе речевой информации в процессе его обработки;
- угроза разглашения информации, воспроизведенной с носителя речевой информации в процессе его обработки.
Угрозы целостности информации:
- угроза использования информации из подмененного документа;
- угроза получения речевой информации от несанкционированного лица. Угрозы информации с сигналом:
- угроза уничтожения/изменения преобразователей акустического сигнала. Угрозы носителю информации:
- угроза изменения, уничтожения, порчи носителя речевой информации в процессе его обработки.
Угрозы доступности информации:
- угроза недоступности речевой информации в процессе обработки.
Каналы передачи информации (рис. 6):
- е1 - в визуальной среде (зона видимости);
- e2 - в акустической среде (помещение);
- e3 - в электромагнитной среде (аппаратные интерфейсы подключения и работы устройств ввода/вывода);
- e4 - в виртуальной среде (драйвера устройств ввода/вывода); Угрозы конфиденциальности информации:
- угроза разглашения обрабатываемой речевой информации;
- угроза получения информации путем подсматривания. Угрозы носителю информации:
el--e2--e3-e4-
Рис. 6. Человек (V2) - Процесс (V4) Fig. 6. Person (V2) - Process (V4)
- угроза разглашения информации о средстве обработки информации. Угрозы целостности информации:
- угроза подслушивания речевой информации;
- угроза уничтожения средства отображения информации. Угрозы носителю информации:
- угроза уничтожения средства обработки информации.
Каналы передачи информации (рис. 7):
е3 - в электромагнитной среде (оперативная память);
е4 - в виртуальной среде (средства межпроцессного взаимодействия).
Каналы удаленной передачи информации:
е3' - в электромагнитной среде (аппаратные интерфейсы подключения сетевых устройств в совокупности с линиями связи);
е4' - в виртуальной среде (сетевые протоколы).
Угрозы конфиденциальности информации:
- угроза получения доступа несанкционированным путем в виртуальное адресное пространство.
Угрозы носителю информации:
- угроза разглашения информации о цифровом носителе информации в процессе его обработки;
- угроза разглашения информации о том, кем и где обрабатывается цифровой носитель информации.
Угрозы целостности информации:
- угроза подмены виртуального адресного пространства.
Угрозы носителю информации:
- угроза изменения, уничтожения, порчи носителя цифровой информации в процессе его обработки.
Рис. 7. Процесс (V4) - Процесс (V4) Fig. 7. Process (V4) - Process (V4)
e3-e4-
Рис. 8. Устройство хранения цифровой информации (V3) - Процесс (V4) Fig. 8. Device for storing digital information (V3) - Process (V4)
Каналы передачи информации (рис. 8):
- еЭ - в электромагнитной среде (аппаратные интерфейсы подключения и работы устройств хранения информации);
- е4 - в виртуальной среде (драйверы устройств хранения, файловая система, дерево каталогов).
Угрозы конфиденциальности носителю информации:
- угроза получения доступа к носителю информации, хранящемуся в неположенном
месте;
- угроза разглашения информации о том, кем и как обрабатывается носитель информации.
Угрозы целостности носителю информации:
- хранение и использование подмененного носителя с информацией;
- угроза хранения уничтоженного, измененного, поврежденного носителя информации.
Пример применения модели
Существует информационная система, в которой есть помещение, в рамках которого у определенного круга лиц имеется возможность работы с бумажными документами. Множество документов, с которыми работают в помещении:
= ^11' 512},
где - документ 1; 512 - документ 2.
Множество людей, которые могут работать с документами:
= {^21' ^22' 523}
где 521 и в22 - санкционированные пользователи; 52Э - несанкционированный пользователь. Множество каналов передачи информации:
К = {^ к2},
где к1 - физический канал; к2 - видовой канал.
На рис. 9 представлена структура документооборота рассматриваемой информационной системы, а на рис. 10 - документопотоки.
Рис. 9. Структура документооборота информационной системы Fig. 9. Information system document flow structure
Санкционированный пользователь (s21) может работать в помещении с документом
1 (Sii).
Нарушение целостности достигается тогда, когда в системе появляется несанкционированный пользователь s23, который может подменить санкционированный документ sn, с которым работает легальный пользователь.
Нарушение доступности достигается тогда, когда в системе недоступен канал связи между легальным пользователем s21 и легальным документом sn.
Нарушение конфиденциальности достигается тогда, когда в системе появляется несанкционированный пользователь s23, который может получить какую-либо видовую информацию из документа либо получить физической доступ к документу.
/ N
/ \ / \
I S23 ! \ / \ / ^ /
У
У
У
Целостность ^' Integrity ' '
Доступность кан ^Channel availability
Конфиденциальность Privacy
N
>' N
N
Y \
I \
I S23 ! \ / \ / \ /
Рис. 10. Структура документооборота информационной системы Fig. 10. Information system document flow structure
Примером типовых угроз конфиденциальности могут являться соответственно:
- отправка защищаемой информации ложному объекту в сети (из-за подмены адреса веб-сайта, электронной почты получателя, 1Р-адреса, при типе документопотока {У4, e4', У4}) или запись информации ограниченного доступа в незащищенный файл (документопоток ^3, e4', V4});
- несанкционированное считывание информации из защищаемого файла (документопоток ^3, e4', V4});
- использование сетевых протоколов, не поддерживающих шифрование (документопоток ^4, e4', V4});
- перехват сетевых пакетов при анализе сетевого трафика (документопоток ^4, e4', V4}).
Заключение
Таким образом, использование разработанных моделей документооборота и угроз позволяет получить типовой набор угроз для каждого элементарного документопотока в схеме документооборота, что приводит к формализации процесса составления перечня угроз и минимизации влияния субъективного мнения.
Отказ от использования модели нарушителя в процессе построения перечня угроз позволяет исключить влияние вероятностных факторов.
Описанный в работе подход был применен для составления перечня угроз разрабатываемой автоматизированной системы коммерческого учета энергоресурсов, в который в итоге вошло более 80 угроз [14].
Следующим шагом после построения модели системы и описания угроз безопасности идет описание механизмов защиты, которые должны присутствовать в системе для минимизации возможности неавторизованного воздействия. Однако необходимо учитывать, что со временем выявляются необнаруженные ранее уязвимости использующихся технологий, а также появляются новые способы реализации уже известных угроз. Следовательно, необходимо периодически обновлять список актуальных угроз.
Работа выполнена при финансовой поддержке Министерства образования и науки РФ в рамках базовой части государственного задания ТУСУР на 2017-2019 гг. (проект № 2.8172.2017/8.9).
Библиографический список
1. Ступина А.А., Золотарев А.В. Сравнительный анализ методов решения задачи оценки защищенности автоматизированных систем // Вестник СибГАУ. 2012. № 4 (44). С. 56-61.
2. Бурькова Е.В. Задача оценки защищенности информационных систем персональных данных // Вестник Чувашского университета. 2016. № 1. С. 112-118.
3. Конев А.А., Давыдова Е.М. Подход к описанию структуры системы защиты информации // Доклады ТУСУР.
2013. № 2 (28). С. 107-111.
4. Рытов М.Ю., Лавров А.С. Формализация критериев выбора состава средств защиты информационных систем на основе оценки показателей угроз и уязвимостей // Информационная безопасность. 2012. Т. 15. № 1. С. 109-112.
5. Коломиец В.В. Метод получения вербальных показателей защищенности системы // Вестник Новосибирского государственного университета. 2014. Т. 12. №2. С. 42-47.
6. Душкин А.В., Демченков А.В. Аналитическая модель оценки эффективности обеспечения защиты данных от угроз нарушения целостности в информационных системах // Вестник Воронежского института МВД России. 2015. № 1. С. 87-95.
7. Jouini M., Rabai L., Aissa A. Classification of security threats in information systems // Procedia Computer Science.
2014. Vol. 32. P. 489-496.
8. Jouini M., Rabai L. Scalable Threats Classification Model in Information Systems // Proceedings of the 9th International Conference on Security of Information and Networks (SIN'2016). 2016. P. 141-144.
9. Шувалов И.А., Семенчин Е.А. Математическая модель воздействия угроз на информационную систему обработки персональных данных // Фундаментальные исследования. 2013. №10-3. С. 529-533.
10. Oladimeji E.A., Supakkul S., Chung L. Security threat modeling and analysis: a goal-oriented approach // Proceedings of the 10th ASTED International Conference on Software Engineering and Applications (SEA'2006). 2006. P. 178-185.
11. Газизов Т.Т., Мытник А.А., Бутаков А.Н. Типовая модель угроз безопасности персональных данных для информационных систем автоматизации учебного процесса // Доклады ТУСУР. 2014. № 2 (32). С. 47-50.
12. Тулиганова Л.Р., Павлова И.А., Машкина И.В. Разработка моделей объекта защиты и угроз нарушения безопасности в информационной системе, базирующейся на технологии виртуализации // Известия ЮФУ. Технические науки. 2014. № 8 (157). С. 32-41.
13. Novokhrestov A., Konev A. Mathematical model of threats to information systems // AIP conference proceedings (Tomsk, 26-29 April 2016). Tomsk, 2016. Vol. 1772. P. 060015.
14. Новохрестов А.К., Никифоров Д.С., Конев А.А., Шелупанов А.А. Модель угроз безопасности автоматизированной системы коммерческого учета энергоресурсов // Доклады ТУСУР. 2016. Т. 19. № 3. С. 111-114.
References
1. Stupina A.A., Zolotarev A.V. Comparative analysis of methods for solution of automatised systems protection estimation problem. Vestnik SibGAU [Bulletin of Siberian State Aerospace University]. 2012, no. 4 (44), pp. 56-61. (In Russian)
2. Bur'kova E.V. The task of assessing the security of information systems of personal data. Vestnik Chuvashskogo universiteta [Bulletin of the Chuvash University]. 2016, no. 1, pp. 112-118. (In Russian)
3. Konev A.A., Davydova E.M. Approach to structuring information security systems. Doklady Tomskogo gosudar-stvennogo universiteta sistem upravlenija i radiojelektroniki [Proceedings of Tomsk State University of Control Systems and Radioelectronics]. 2013, no. 2 (28), pp. 107-111. (In Russian)
4. Rytov M.Ju., Lavrov A.S. Formalization of the selection criteria for the composition of protection means of information systems based on the assessment of threat and vulnerability indicators. Informacionnaja bezopasnost' [Information security]. 2012, vol. 15, no. 1, pp. 109-112. (In Russian)
5. Kolomiec V.V. The method for obtaining verbal characterstics of system security. Vestnik Novosibirskogo gosudar-stvennogo universiteta [The Novosibirsk State Pedagogical University Bulletin]. 2014, vol. 12, no. 2, pp. 42-47. (In Russian)
6. Dushkin A.V., Demchenkov A.V. Analytical model for estimation the effectiveness of efficiency data protection from threats of violations integrity in information systems. Vestnik Voronezhskogo instituta MVD Rossii [The Bulletin of Voronezh Institute of the Ministry of Internal Affairs of Russia]. 2015, no. 1, pp. 87-95. (In Russian)
7. Jouini M., Rabai L., Aissa A. Classification of security threats in information systems. Procedia Computer Science. 2014, vol. 32, pp. 489-496.
8. Jouini M., Rabai L. Scalable Threats Classification Model in Information Systems. Proceedings of the 9th International Conference on Security of Information and Networks (SIN'2016). 2016, pp. 141-144.
9. Shuvalov I.A., Semenchin E.A. A mathematical model of the threat impact on the information system processing personal data. Fundamental'nye issledovanija [Fundamental researches]. 2013, no. 10-3, pp. 529-533. (In Russian)
10. Oladimeji E.A., Supakkul S., Chung L. Security threat modeling and analysis: a goal-oriented approach. Proceedings of the 10th ASTED International Conference on Software Engineering and Applications (SEA'2006). 2006, pp. 178-185.
11. Gazizov T.T., Mytnik A.A., Butakov A.N. Generic Model of Security Threats for Personal Data in regard of Information Systems Dedicated to Academic Planning. Doklady Tomskogo gosudarstvennogo universiteta sistem upravlenija i radiojelektroniki [Proceedings of Tomsk State University of Control Systems and Radioelectronics]. 2014, no. 2(32), pp. 47-50. (In Russian)
12. Tuliganova L.R., Pavlova I.A., Mashkina I.V. Development of the models of the protection object and security threats in the information system, based on virtualization technology. Izvestija Juzhnyj federal'nyj universitet. Tehnicheskie nauki [Izvestiya SFedU. Engineering sciences]. 2014, no. 8 (157), pp. 32-41. (In Russian)
13. Novokhrestov A., Konev A. Mathematical model of threats to information systems. AIP conference proceedings (Tomsk, 26-29 April 2016). Tomsk, 2016, vol. 1772, pp. 060015.
14. Novohrestov A.K., Nikiforov D.S., Konev A.A., Shelupanov A.A. Model of threats to automatic system for commercial accounting of power consumption. Doklady Tomskogo gosudarstvennogo universiteta sistem upravlenija i radiojelektroniki [Proceedings of Tomsk State University of Control Systems and Radioelectronics]. 2016, vol. 19, no. 3, pp. 111-114. (In Russian)
Критерии авторства
Authorship criteria
Novokhrestov A.K., Konev A.A., Shelupanov A.A., Egoshin N.S. have equal authors rights and bear equal
Новохрестов А.К., Конев А.А., Шелупанов А.А. и Егошин Н.С. имеют на статью равные авторские права и несут равную ответственность за плагиат.
responsibility for plagiarism.
Конфликт интересов
Авторы заявляют об отсутствии конфликта интересов.
Conflict of interests
The authors declare that there is no conflict of interests regarding the publication of this article.
Статья поступила 14.11.2017 г.
The article was received 14 November 2017