<?xml version="1.0"?>
<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Journal of New Medical Technologies. eJournal</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Journal of New Medical Technologies. eJournal</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Вестник новых медицинских технологий. Электронный журнал</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2075-4094</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">6340</article-id>
   <article-id pub-id-type="doi">10.12737/11910</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>БИОЛОГИЯ СЛОЖНЫХ СИСТЕМ. ФИЗИКО-БИОЛОГИЧЕСКОЕ И МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ ФУНКЦИОНИРОВАНИЯ ОРГАНОВ И СИСТЕМ ЧЕЛОВЕКА</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>BIOLOGY OF COMPOUND SYSTEMS. MATHEMATIC BIOLOGY AND BIOINFORMATION IN MEDICOBIOLOGICAL SYSTEMS</subject>
    </subj-group>
    <subj-group>
     <subject>БИОЛОГИЯ СЛОЖНЫХ СИСТЕМ. ФИЗИКО-БИОЛОГИЧЕСКОЕ И МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ ФУНКЦИОНИРОВАНИЯ ОРГАНОВ И СИСТЕМ ЧЕЛОВЕКА</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">A detailed algorithm of a plurality of implementations  of information security threats in the medical information system</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Детальный алгоритм множества реализаций угроз информационной безопасности в медицинской информационной системе</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Гулов</surname>
       <given-names>В. П.</given-names>
      </name>
      <name xml:lang="en">
       <surname>Gulov</surname>
       <given-names>V. П.</given-names>
      </name>
     </name-alternatives>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Хвостов</surname>
       <given-names>Виктор Анатольевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Khvostov</surname>
       <given-names>Viktor Анатольевич</given-names>
      </name>
     </name-alternatives>
     <email>hvahva@mail.ru</email>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Чесноков</surname>
       <given-names>П. Е.</given-names>
      </name>
      <name xml:lang="en">
       <surname>Chesnokov</surname>
       <given-names>P. Е.</given-names>
      </name>
     </name-alternatives>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Воронежский государственный университет инженерных технологий</institution>
    </aff>
    <aff>
     <institution xml:lang="en">Voronezh State University of Engineering Technologies</institution>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2015-06-29T00:00:00+03:00">
    <day>29</day>
    <month>06</month>
    <year>2015</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2015-06-29T00:00:00+03:00">
    <day>29</day>
    <month>06</month>
    <year>2015</year>
   </pub-date>
   <volume>9</volume>
   <issue>2</issue>
   <self-uri xlink:href="https://naukaru.ru/en/nauka/article/6340/view">https://naukaru.ru/en/nauka/article/6340/view</self-uri>
   <abstract xml:lang="ru">
    <p>Приведен детальный алгоритм реализации угроз информационной безопасности к информационным ресурсам медицинских информационных систем, используемых при обработке персональных данных. Предложенный алгоритм разработан применительно к задачам обоснования требований к информа-ционной безопасности содержит вербальное и статистическое описание основных этапов реализации угроз. В основу алгоритма положены результаты статистической обработки экспериментальных записей цифрового потока для типовых условий с использованием специализированных программных средств анализа. Предложен перечень зарегистрированных признаков для распознавания угроз информационной безопасности в цифровом потоке. Методика экспериментального анализа статистических характеристик реализаций угроз информационной безопасности состоит из следующих этапов: запись цифрового потока в сегменте локальной вычислительной сети, реализующей информационной безопасности, за представительный период времени, распознавание типов реализаций угроз информационной безопасности по признакам IP пакетов. Детальный алгоритм предназначен для разработки прогнозной «картины состояний природы», являющейся исходными данными процедуры нормирования требований к информационной безопасности методами принятия решений. Для формализации многофакторного характера реализаций угроз информационной безопасности предложен метод построения формальных моделей с использованием логических деревьев атак с присвоением дугам дерева числовых коэффициентов, имеющих временной смысл.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The article presents a detailed algorithm for implementing information security threats to information resources health information systems used in the processing of personal data. The proposed algorithm is developed in relation to the problems of justification of requirements to information security, contains verbal and statistical description of the basic stages of realization of threats. The algorithm is based on the results of statistical processing of experimental records the digital stream to the standard conditions using specialized software analysis tools. The authors offer a list of registered signs for recognition of threats to information security in the digital stream. The technique of the experimental analysis of statistical characteristics of realizations of information safety threats consists of following stages: recording the digital data stream segment local area network that implements information security representative for a period of time, recognition of the types of implementations of information security threats on the grounds of IP packets. The detailed algorithm is designed to develop a predictive &amp;#34;picture of state of nature, which is source data of the normalization procedure of requirements for information security methods of decision making. To formalize multivariate nature of the implementations of information security threats, the authors propose a method of constructing formal models using logical attack trees with the assignment of the arcs of the tree of the numerical coefficients that have a temporal meaning.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>информационная безопасность</kwd>
    <kwd>модель защиты</kwd>
    <kwd>критерий эффективности</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>information safety</kwd>
    <kwd>protection model</kwd>
    <kwd>criterion of efficiency.</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">ГОСТ Р ИСО/МЭК 15408-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. М.: ИПК Издательство стандартов, 2002.</mixed-citation>
     <mixed-citation xml:lang="en">GOST R ISO/MEK 15408-2002. Informatsionnaya tekhnologiya. Metody i sredstva obespecheniya bezopasnosti. Kriterii otsenki bezopasnosti informatsionnykh tekhnologiy. M.: IPK Izdatel&amp;#180;stvo standartov, 2002.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Макаров О.Ю., Хвостов В.А., Хвостова Н.В. Методика нормирования требований к информационной безопасности автоматизированных систем // Вестник Воронежского государственного технического университета. 2010. Т.6, №11. С. 47-51.</mixed-citation>
     <mixed-citation xml:lang="en">Makarov O.Yu., Khvostov V.A., Khvostova N.V. Metodika normirovaniya trebovaniy k informatsionnoy bezopasnosti avtomatizirovannykh sistem. Vestnik Voronezhskogo gosudarstvennogo tekhnicheskogo universiteta. 2010. T.6, №11. S. 47-51.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Методы и средства повышения защищенности автоматизированных систем: монография / Хвостов В.А. [и др.]; под общ.ред. д-ра техн. наук, проф. С.В. Скрыля и д-ра техн. наук, проф. Е.А. Рогозина Воронеж: Воронежский институт МВД России, 2013. 108 с.</mixed-citation>
     <mixed-citation xml:lang="en">Metody i sredstva povysheniya zashchishchennosti avtomatizirovannykh sistem: monografiya / Khvostov V.A. [i dr.]; pod obshch.red. d-ra tekhn. nauk, prof. S.V. Skrylya i d-ra tekhn. nauk, prof. E.A. Rogozina Voronezh: Voronezhskiy institut MVD Rossii, 2013. 108 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Кисляк А.А., Макаров О.Ю., Рогозин Е.А., Хвостов В.А. Методика оценки вероятности несанкционированного доступа в автоматизированные системы, использующие протокол TCP/IP // Информация и безопасность. 2009. T. 12, №2. С. 285-288.</mixed-citation>
     <mixed-citation xml:lang="en">Kislyak A.A., Makarov O.Yu., Rogozin E.A., Khvostov V.A. Metodika otsenki veroyatnosti nesanktsionirovannogo dostupa v avtomatizirovannye sistemy, ispol&amp;#180;zuyushchie protokol TCP/IP. Informatsiya i bezopasnost&amp;#180;. 2009. T. 12, №2. S. 285-288.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Кисляк А.А., Макаров О.Ю., Рогозин Е.А., Хвостов В.А. Об одном способе формализации понятия стойкости функции безопасности ГОСТ ИСО/МЭК 15408 // Вестник Воронежского государственного технического университета. 2009. Т.5, №2 С. 94-98.</mixed-citation>
     <mixed-citation xml:lang="en">Kislyak A.A., Makarov O.Yu., Rogozin E.A., Khvostov V.A. Ob odnom sposobe formalizatsii ponyatiya stoykosti funktsii bezopasnosti GOST ISO/MEK 15408. Vestnik Voronezhskogo gosudarstvennogo tekhnicheskogo universiteta. 2009. T.5, №2 S. 94-98.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
