<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Modeling of systems and processes</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Modeling of systems and processes</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Моделирование систем и процессов</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2219-0767</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">20492</article-id>
   <article-id pub-id-type="doi">10.12737/article_5ac752740eac36.41923062</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>Технические науки</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject></subject>
    </subj-group>
    <subj-group>
     <subject>Технические науки</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">ANALYSIS OF METHODS TO ASSESS THREATS UNAUTHORIZED ACCESS TO INFORMATION SYSTEMS OF SPECIAL PURPOSE</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Анализ методов для оценки угроз несанкционированного доступа в информационных системах специального назначения</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Змеев</surname>
       <given-names>А. А.</given-names>
      </name>
      <name xml:lang="en">
       <surname>Zmeev</surname>
       <given-names>A. А.</given-names>
      </name>
     </name-alternatives>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Федеральное государственное казенное военное образовательное учреждение высшего образования «Военная академия воздушно-космической обороны им. Г.К. Жукова»</institution>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Федеральное государственное казенное военное образовательное учреждение высшего образования «Военная академия воздушно-космической обороны им. Г.К. Жукова»</institution>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <volume>10</volume>
   <issue>4</issue>
   <fpage>11</fpage>
   <lpage>17</lpage>
   <self-uri xlink:href="https://naukaru.ru/en/nauka/article/20492/view">https://naukaru.ru/en/nauka/article/20492/view</self-uri>
   <abstract xml:lang="ru">
    <p>Статья посвящена анализу методов, моделей и алгоритмов, позволяющих оценивать угрозы несанкционированного доступа в информационных системах специального назначения. Рассматривается системный подход для решения задач по оценке угроз информационной безопасности с учётом руководящих документов Федеральной службы по техническому и экспортному контролю России. Даётся сравнительный анализ подходов при решении задач защиты в информационных системах специального назначения. В данной статье приводятся научные задачи для оценки угроз несанкционированного доступа и схема исследований.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>Статья посвящена анализу методов, моделей и алгоритмов, позволяющих оценивать угрозы несанкционированного доступа в информационных системах специального назначения. Рассматривается системный подход для решения задач по оценке угроз информационной безопасности с учётом руководящих документов Федеральной службы по техническому и экспортному контролю России. Даётся сравнительный анализ подходов при решении задач защиты в информационных системах специального назначения. В данной статье приводятся научные задачи для оценки угроз несанкционированного доступа и схема исследований.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>Информационная безопасность</kwd>
    <kwd>конфиденциальность</kwd>
    <kwd>целостность информации</kwd>
    <kwd>нарушение доступности</kwd>
    <kwd>угрозы безопасности информации.</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Методика определения угроз безопасности информации в информационных системах. - Режим доступа: https://fstec.ru/component/attachments/download/812. - Загл. с экрана.</mixed-citation>
     <mixed-citation xml:lang="en">Metodika opredeleniya ugroz bezopasnosti informacii v informacionnyh sistemah. - Rezhim dostupa: https://fstec.ru/component/attachments/download/812. - Zagl. s ekrana.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Банк данных угроз безопасности информации. - Режим доступа: http://bdu.fstec.ru/threat. - Загл. с экрана.</mixed-citation>
     <mixed-citation xml:lang="en">Bank dannyh ugroz bezopasnosti informacii. - Rezhim dostupa: http://bdu.fstec.ru/threat. - Zagl. s ekrana.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Росенко, А. П. Математическое моделирование влияния внутренних угроз на безопасность конфиденциальной информации, циркулирующей в автоматизированной информационной системе / А. П. Росенко // Известия ЮФУ. Технические науки. - 2008. - № 8 (85). - С. 71-81.</mixed-citation>
     <mixed-citation xml:lang="en">Rosenko, A. P. Matematicheskoe modelirovanie vliyaniya vnutrennih ugroz na bezopasnost' konfidencial'noy informacii, cirkuliruyuschey v avtomatizirovannoy informacionnoy sisteme / A. P. Rosenko // Izvestiya YuFU. Tehnicheskie nauki. - 2008. - № 8 (85). - S. 71-81.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Куприянов, А. А. Модели угроз и защиты от НСД к информации взаимообмена КСА объектов автоматизированных систем / А. А. Куприянов, В. Л. Михеев // Автоматизация процессов управления. - 2008. - № 2. - С. 34-42.</mixed-citation>
     <mixed-citation xml:lang="en">Kupriyanov, A. A. Modeli ugroz i zaschity ot NSD k informacii vzaimoobmena KSA ob'ektov avtomatizirovannyh sistem / A. A. Kupriyanov, V. L. Miheev // Avtomatizaciya processov upravleniya. - 2008. - № 2. - S. 34-42.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Язов, Ю. К. Метод формализации процесса несанкционированного доступа в информационных системах, построенных с использованием средств виртуализации, основанный на математическом аппарате сетей Петри / Ю. К. Язов, А. Л. Сердечный, А. В. Бабурин // Информация и безопасность. - 2013. - Т. 16, № 4. - С. 518-521.</mixed-citation>
     <mixed-citation xml:lang="en">Yazov, Yu. K. Metod formalizacii processa nesankcionirovannogo dostupa v informacionnyh sistemah, postroennyh s ispol'zovaniem sredstv virtualizacii, osnovannyy na matematicheskom apparate setey Petri / Yu. K. Yazov, A. L. Serdechnyy, A. V. Baburin // Informaciya i bezopasnost'. - 2013. - T. 16, № 4. - S. 518-521.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Шивдяков, Л. А. Порядок расчета частных показателей оценки состояния обеспечения безопасности информации в АС / Л. А. Шивдяков, К. С. Беляев, Ю. К. Язов // Информация и безопасность. - 2010. - Т. 13, № 2. - С. 305-306.</mixed-citation>
     <mixed-citation xml:lang="en">Shivdyakov, L. A. Poryadok rascheta chastnyh pokazateley ocenki sostoyaniya obespecheniya bezopasnosti informacii v AS / L. A. Shivdyakov, K. S. Belyaev, Yu. K. Yazov // Informaciya i bezopasnost'. - 2010. - T. 13, № 2. - S. 305-306.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Язов, Ю. К. Моделирование динамики реализации угроз несанкционированного доступа к информации в компьютерных системах на основе аппарата сетей Петри-Маркова / Ю. К. Язов, А. П. Панфилов // Информация и безопасность. - 2006. - Т. 9, № 1. - С. 117-123.</mixed-citation>
     <mixed-citation xml:lang="en">Yazov, Yu. K. Modelirovanie dinamiki realizacii ugroz nesankcionirovannogo dostupa k informacii v komp'yuternyh sistemah na osnove apparata setey Petri-Markova / Yu. K. Yazov, A. P. Panfilov // Informaciya i bezopasnost'. - 2006. - T. 9, № 1. - S. 117-123.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Зубрицкий, П. Ю. Информационное обеспечение для оценки пороговых значений в распознавании релевантных свойств информационных объектов в условиях априорной неопределенности / П. Ю. Зубрицкий, В. В. Лавлинский // Вестник Воронежского государственного технического университета. - 2011. - Т. 7, № 6. - С. 209-214.</mixed-citation>
     <mixed-citation xml:lang="en">Zubrickiy, P. Yu. Informacionnoe obespechenie dlya ocenki porogovyh znacheniy v raspoznavanii relevantnyh svoystv informacionnyh ob'ektov v usloviyah apriornoy neopredelennosti / P. Yu. Zubrickiy, V. V. Lavlinskiy // Vestnik Voronezhskogo gosudarstvennogo tehnicheskogo universiteta. - 2011. - T. 7, № 6. - S. 209-214.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Зубрицкий, П. Ю. Один из подходов в распознавании системой защиты информации объектов в условиях неполноты априорных сведений / П. Ю. Зубрицкий, В. В. Лавлинский, А. А. Токарев // Инженерная физика. - 2010. - № 3. - С. 21-25.</mixed-citation>
     <mixed-citation xml:lang="en">Zubrickiy, P. Yu. Odin iz podhodov v raspoznavanii sistemoy zaschity informacii ob'ektov v usloviyah nepolnoty apriornyh svedeniy / P. Yu. Zubrickiy, V. V. Lavlinskiy, A. A. Tokarev // Inzhenernaya fizika. - 2010. - № 3. - S. 21-25.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лавлинский, В. В. Системы защиты информации и «проникновения», их взаимодействие / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, А. А. Мицель // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2007. - Т. 2. - С. 15-17.</mixed-citation>
     <mixed-citation xml:lang="en">Lavlinskiy, V. V. Sistemy zaschity informacii i «proniknoveniya», ih vzaimodeystvie / V. V. Lavlinskiy, D. V. Sysoev, O. V. Churko, A. A. Micel' // Doklady Tomskogo gosudarstvennogo universiteta sistem upravleniya i radioelektroniki. - 2007. - T. 2. - S. 15-17.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лавлинский, В. В. Построение топологического пространства взаимодействия системы защиты информации с внешней средой / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, Н. Т. Югов // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2007. - Т. 2. - С. 29-33.</mixed-citation>
     <mixed-citation xml:lang="en">Lavlinskiy, V. V. Postroenie topologicheskogo prostranstva vzaimodeystviya sistemy zaschity informacii s vneshney sredoy / V. V. Lavlinskiy, D. V. Sysoev, O. V. Churko, N. T. Yugov // Doklady Tomskogo gosudarstvennogo universiteta sistem upravleniya i radioelektroniki. - 2007. - T. 2. - S. 29-33.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лавлинский, В. В. Метод определения распознавания системой защиты информации объектов воздействия в условиях неполноты априорных сведений о них / В. В. Лавлинский, О. В. Чурко // Вестник Воронежского института высоких технологий. - 2008. - № 3. - С. 35-45.</mixed-citation>
     <mixed-citation xml:lang="en">Lavlinskiy, V. V. Metod opredeleniya raspoznavaniya sistemoy zaschity informacii ob'ektov vozdeystviya v usloviyah nepolnoty apriornyh svedeniy o nih / V. V. Lavlinskiy, O. V. Churko // Vestnik Voronezhskogo instituta vysokih tehnologiy. - 2008. - № 3. - S. 35-45.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лавлинский, В. В. Модель выявления закономерностей преодоления средств защиты информации / В. В. Лавлинский, В. В. Сысоев // Информационные технологии и вычислительные системы. - 2001. - № 4. - С. 78-81.</mixed-citation>
     <mixed-citation xml:lang="en">Lavlinskiy, V. V. Model' vyyavleniya zakonomernostey preodoleniya sredstv zaschity informacii / V. V. Lavlinskiy, V. V. Sysoev // Informacionnye tehnologii i vychislitel'nye sistemy. - 2001. - № 4. - S. 78-81.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B14">
    <label>14.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лавлинский, В. В. Моделирование взаимодействия систем защиты информации вычислительных сетей с внешней средой / В. В. Лавлинский, Ю. С. Сербулов, Д. В. Сысоев. - Воронеж, 2004. - 154 с.</mixed-citation>
     <mixed-citation xml:lang="en">Lavlinskiy, V. V. Modelirovanie vzaimodeystviya sistem zaschity informacii vychislitel'nyh setey s vneshney sredoy / V. V. Lavlinskiy, Yu. S. Serbulov, D. V. Sysoev. - Voronezh, 2004. - 154 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B15">
    <label>15.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Глазун, М. С. Модель для оценки защищенности информационных ресурсов, ориентированных на человекомашинные взаимодействия / М. С. Глазун, В. В. Лавлинский // Вестник Воронежского института высоких технологий. - 2010. - № 6. - С. 5-10.</mixed-citation>
     <mixed-citation xml:lang="en">Glazun, M. S. Model' dlya ocenki zaschischennosti informacionnyh resursov, orientirovannyh na chelovekomashinnye vzaimodeystviya / M. S. Glazun, V. V. Lavlinskiy // Vestnik Voronezhskogo instituta vysokih tehnologiy. - 2010. - № 6. - S. 5-10.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B16">
    <label>16.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Волков, А. В. Анализ моделей политик безопасности в условиях внешних и внутренних угроз хищения, разрушения, модификации информации / А. В. Волков, В. В. Лавлинский, О. В. Чурко // Вестник Воронежского института высоких технологий. - 2008. - № 3. - С. 33-35.</mixed-citation>
     <mixed-citation xml:lang="en">Volkov, A. V. Analiz modeley politik bezopasnosti v usloviyah vneshnih i vnutrennih ugroz hischeniya, razrusheniya, modifikacii informacii / A. V. Volkov, V. V. Lavlinskiy, O. V. Churko // Vestnik Voronezhskogo instituta vysokih tehnologiy. - 2008. - № 3. - S. 33-35.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B17">
    <label>17.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лавлинский, В. В. Моделирование взаимодействия систем защиты информации вычислительных сетей с внешней средой :  дис. … канд. техн. наук: 05.13.18, 05.13.19 / В.В. Лавлинский. - Воронеж, 2002. - 154 с.</mixed-citation>
     <mixed-citation xml:lang="en">Lavlinskiy, V. V. Modelirovanie vzaimodeystviya sistem zaschity informacii vychislitel'nyh setey s vneshney sredoy :  dis. … kand. tehn. nauk: 05.13.18, 05.13.19 / V.V. Lavlinskiy. - Voronezh, 2002. - 154 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B18">
    <label>18.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Зубрицкий, П. Ю. Анализ существующих стеганографических методов сокрытия информации в файлах компьютерных сетей / П. Ю. Зубрицкий, В. В. Лавлинский // Инженерная физика. - 2010. - № 4. - С. 44-47.</mixed-citation>
     <mixed-citation xml:lang="en">Zubrickiy, P. Yu. Analiz suschestvuyuschih steganograficheskih metodov sokrytiya informacii v faylah komp'yuternyh setey / P. Yu. Zubrickiy, V. V. Lavlinskiy // Inzhenernaya fizika. - 2010. - № 4. - S. 44-47.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B19">
    <label>19.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Зубрицкий, П. Ю. Модель оценки пороговых значений для распознавания релевантных свойств информационных объектов, получаемых на основе методов стеганографии / П. Ю. Зубрицкий, В. В. Лавлинский // Моделирование систем и информационные технологии : сборник научных трудов. - Воронеж, 2011. - С. 35-38.</mixed-citation>
     <mixed-citation xml:lang="en">Zubrickiy, P. Yu. Model' ocenki porogovyh znacheniy dlya raspoznavaniya relevantnyh svoystv informacionnyh ob'ektov, poluchaemyh na osnove metodov steganografii / P. Yu. Zubrickiy, V. V. Lavlinskiy // Modelirovanie sistem i informacionnye tehnologii : sbornik nauchnyh trudov. - Voronezh, 2011. - S. 35-38.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
