<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.3 20210610//EN" "JATS-journalpublishing1-3.dtd">
<article article-type="research-article" dtd-version="1.3" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xml:lang="ru"><front><journal-meta><journal-id journal-id-type="publisher-id">tuzsut</journal-id><journal-title-group><journal-title xml:lang="ru">Труды учебных заведений связи</journal-title><trans-title-group xml:lang="en"><trans-title>Proceedings of Telecommunication Universities</trans-title></trans-title-group></journal-title-group><issn pub-type="ppub">1813-324X</issn><issn pub-type="epub">2712-8830</issn><publisher><publisher-name>СПбГУТ</publisher-name></publisher></journal-meta><article-meta><article-id pub-id-type="doi">10.31854/1813-324X-2024-10-5-92-107</article-id><article-id custom-type="edn" pub-id-type="custom">AKWAWD</article-id><article-id custom-type="elpub" pub-id-type="custom">tuzsut-630</article-id><article-categories><subj-group subj-group-type="heading"><subject>Research Article</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="ru"><subject>ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ТЕЛЕКОММУНИКАЦИИ</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="en"><subject>INFORMATION TECHNOLOGIES AND TELECOMMUNICATION</subject></subj-group></article-categories><title-group><article-title>Модели обоснования организационно-технического обеспечения мероприятий по созданию СЗИ объектов информатизации</article-title><trans-title-group xml:lang="en"><trans-title>Justification Models of Organizational and Technical Support of Measures to Create Information Protection System of Informatization Objects</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author" corresp="yes"><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Авсентьев</surname><given-names>О. С.</given-names></name><name name-style="western" xml:lang="en"><surname>Avsentyev</surname><given-names>O. S.</given-names></name></name-alternatives><bio xml:lang="ru"><p>доктор технических наук, профессор, профессор кафедры информационной безопасности Воронежского института МВД России</p></bio><email xlink:type="simple">osaos@mail.ru</email><xref ref-type="aff" rid="aff-1"/></contrib><contrib contrib-type="author" corresp="yes"><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Бутов</surname><given-names>В. В.</given-names></name><name name-style="western" xml:lang="en"><surname>Butov</surname><given-names>V. V.</given-names></name></name-alternatives><bio xml:lang="ru"><p>кандидат технических наук, начальник кафедры информационной безопасности Воронежского института МВД России</p></bio><email xlink:type="simple">butov18@mail.ru</email><xref ref-type="aff" rid="aff-1"/></contrib><contrib contrib-type="author" corresp="yes"><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Вальде</surname><given-names>А. Г.</given-names></name><name name-style="western" xml:lang="en"><surname>Valde</surname><given-names>A. G.</given-names></name></name-alternatives><bio xml:lang="ru"><p>заместитель начальника ‒ начальник отдела центра информационных технологий, связи и защиты информации Управления МВД России по Амурской области</p></bio><email xlink:type="simple">avalde@mvd.ru</email><xref ref-type="aff" rid="aff-2"/></contrib></contrib-group><aff-alternatives id="aff-1"><aff xml:lang="ru">Воронежский институт МВД России<country>Россия</country></aff><aff xml:lang="en">Voronezh Institute of the Ministry of the Interior of the Russian Federation<country>Russian Federation</country></aff></aff-alternatives><aff-alternatives id="aff-2"><aff xml:lang="ru">Управление МВД России по Амурской области<country>Россия</country></aff><aff xml:lang="en">Ministry Department of Internal Affairs of Russia in the Amur Region<country>Russian Federation</country></aff></aff-alternatives><pub-date pub-type="collection"><year>2024</year></pub-date><pub-date pub-type="epub"><day>07</day><month>11</month><year>2024</year></pub-date><volume>10</volume><issue>5</issue><fpage>93</fpage><lpage>108</lpage><permissions><copyright-statement>Copyright &amp;#x00A9; Авсентьев О.С., Бутов В.В., Вальде А.Г., 2024</copyright-statement><copyright-year>2024</copyright-year><copyright-holder xml:lang="ru">Авсентьев О.С., Бутов В.В., Вальде А.Г.</copyright-holder><copyright-holder xml:lang="en">Avsentyev O.S., Butov V.V., Valde A.G.</copyright-holder><license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/" xlink:type="simple"><license-p>This work is licensed under a Creative Commons Attribution 4.0 License.</license-p></license></permissions><self-uri xlink:href="https://tuzs.sut.ru/jour/article/view/630">https://tuzs.sut.ru/jour/article/view/630</self-uri><abstract><p>Актуальность статьи обусловлена необходимостью защиты информации на всех этапах создания информационной системы при отсутствии соответствующего организационно-технического обеспечения. Для обоснования такого рода обеспечения необходимы математические модели, учитывающие условия и случайный характер реализации во времени разнородных процессов обработки информации на каждом из этапов, угроз ее безопасности и защиты от этих угроз. В статье рассматриваются подходы к разработке таких моделей на основе аппаратов теории потоков и теории составных сетей Петри ‒ Маркова, возможности применения которых для моделирования исследуемых процессов ранее не рассматривались.</p><p>Цель статьи. Раскрыть содержание вопросов, связанных с обоснованием организационно-технического обеспечения защиты информации на этапах создания информационной системы, показать необходимость и пути количественной оценки угроз ее безопасности и защищенности от этих угроз. Для этого были применены методы функционально-структурного анализа, теории вероятностей и теории потоков. В ходе решения научной задачи показана актуальность обоснования организационно-технического обеспечения защиты информации на этапах создания информационных систем, разработаны описательные модели процессов ее обработки, приведены временны́е диаграммы сценариев реализации угроз в условиях отсутствия мер защиты и применения превентивно установленных мер организационно-технического характера, предложены показатели и аналитические соотношения для их расчета.</p><p>Научная новизна статьи состоит в том, что в ней впервые рассмотрены вопросы организационно-технического обеспечения защиты информации на этапах создания информационной системы, рассмотрены теоретические аспекты количественной оценки угроз ее безопасности и защищенности от этих угроз на основе теории потоков и перспективы применения теории составных сетей Петри ‒ Маркова.</p><p>Значимость (теоретическая). Установлены условия реализации исследуемых процессов и возможности применения теории потоков и аппарата составных сетей Петри – Маркова для их моделирования.</p><p>Значимость (практическая). Полученные в работе результаты могут быть использованы при обосновании организационно-технического обеспечения защиты информации на этапах создания информационных систем различных организаций (как государственных, так и негосударственных), для которых реализация угроз на этих этапах может привести к нанесению ущерба их деятельности.</p></abstract><trans-abstract xml:lang="en"><p>The relevance of the article is due to the need to protect information at all stages of creating an information system in the absence of appropriate organizational and technical support. To justify this kind of provision, mathematical models are needed that take into account the conditions and the random nature of the implementation of heterogeneous information processing processes in time at each stage, threats to its security and protection from these threats. The article discusses approaches to the development of such models based on the apparatus of flow theory and the theory of composite Petri ‒Markov networks, the possibilities of which for modeling the processes under study have not been previously considered. </p><p>The purpose of the article. To reveal the content of issues related to the justification of organizational and technical support for information protection at the stages of creating an information system, to show the need and ways to quantify threats to its security and protection from these threats. For this purpose, the methods of functional and structural analysis, probability theory and flow theory were applied. In the course of solving the scientific problem, the relevance of substantiating the organizational and technical support of information protection at the stages of creating information systems is shown, descriptive models of its processing processes are developed, time diagrams of threat scenarios are given in the absence of protection measures and in the conditions of using preventive organizational and technical measures, indicators and analytical ratios for their calculation are proposed. The scientific novelty of the article consists in the fact that for the first time it examines the issues of organizational and technical support for information protection at the stages of creating an information system, examines the theoretical aspects of quantifying threats to its security and protection from these threats based on flow theory and prospects for applying the theory of composite Petri-Markov networks. Significance (theoretical). The conditions for the implementation of the studied processes and the possibility of applying the theory of flows and the apparatus of composite Petri–Markov networks for their modeling are established. Significance (practical). The results obtained in the work can be used to justify the organizational and technical provision of information protection at the stages of creating information systems of various organizations (both state and non-state), for which the implementation of threats at these stages may lead to damage to their activities.</p></trans-abstract><kwd-group xml:lang="ru"><kwd>информация</kwd><kwd>информационная система</kwd><kwd>меры защиты информации</kwd><kwd>организационно-технические меры защиты</kwd><kwd>система защиты информации</kwd><kwd>этапы создания системы защиты информации</kwd><kwd>объекты защиты</kwd><kwd>теория потоков</kwd></kwd-group><kwd-group xml:lang="en"><kwd>information</kwd><kwd>information system</kwd><kwd>information protection measures</kwd><kwd>organizational and technical protection measures</kwd><kwd>information protection system</kwd><kwd>stages of creating an information protection system</kwd><kwd>protection objects</kwd><kwd>flow theory</kwd></kwd-group></article-meta></front><back><ref-list><title>References</title><ref id="cit1"><label>1</label><citation-alternatives><mixed-citation xml:lang="ru">ГОСТ 34.601-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания. М.: Стандартинформ, 2009.</mixed-citation><mixed-citation xml:lang="en">GOST 34.601-90. Information technology. Set of standards for automated systems. Automated systems. Stages of development. Moscow: Standartinform Publ.; 2009. (in Russ.)</mixed-citation></citation-alternatives></ref><ref id="cit2"><label>2</label><citation-alternatives><mixed-citation xml:lang="ru">Avsentiev O.S., Valde A.G., Konkin Yu.V. Ensuring the Protection of Information in the Process of Creating an Information System of an Informatization Object // Chemistry and Technology of Fuels and Oils. 2021. № 3. P. 36.</mixed-citation><mixed-citation xml:lang="en">Avsentiev O.S., Valde A.G., Konkin Yu.V. Ensuring the Protection of Information in the Process of Creating an Information System of an Informatization Object. Chemistry and Technology of Fuels and Oils. 2021;3:36.</mixed-citation></citation-alternatives></ref><ref id="cit3"><label>3</label><citation-alternatives><mixed-citation xml:lang="ru">ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. М.: Стандартинформ, 2007.</mixed-citation><mixed-citation xml:lang="en">GOST R 50922-2006. Protection of information. Basic terms and definitions. Moscow: Standartinform Publ.; 2007. (in Russ.)</mixed-citation></citation-alternatives></ref><ref id="cit4"><label>4</label><citation-alternatives><mixed-citation xml:lang="ru">Авсентьев О.С., Вальде А.Г. К вопросу о формировании системы защиты информации от утечки по техническим каналам, возникающим за счет побочных электромагнитных излучений объектов информатизации // Вестник Воронежского института МВД России. 2021. № 2. С. 22‒33. EDN:VNLGMX</mixed-citation><mixed-citation xml:lang="en">Avsentev O.S., Valde A.G. To the question of formation of information protection system from leakage through technical channels occurring due to side electromagnetic radiation on informatization objects. The bulletin of Voronezh Institute of the Ministry of Internal Affairs of Russia. 2021;2:22‒33. (in Russ.) EDN:VNLGMX</mixed-citation></citation-alternatives></ref><ref id="cit5"><label>5</label><citation-alternatives><mixed-citation xml:lang="ru">Язов Ю.К., Авсентьев О.С., Авсентьев А.О., Рубцова И.О. Метод оценивания эффективности защиты электронного документооборота с применением аппарата сетей Петри – Маркова // Труды СПИИРАН. 2019. Т. 18. № 6. С. 1269‒1300. DOI:10.15622/sp.2019.18.6.1269-1300. EDN:FBTRZZ</mixed-citation><mixed-citation xml:lang="en">Yazov Yu.K., Avsentev O.S., Avsentev A.O., Rubcova I.O. Method for Assessing Effectiveness of Protection of Electronic Document Management Using the Petri and Markov Nets Apparatus. SPIIRAS Proceedings. 2019;18(6):1269‒1300. (in Russ.) DOI:10.15622/sp.2019.18.6.1269-1300. EDN:FBTRZZ</mixed-citation></citation-alternatives></ref><ref id="cit6"><label>6</label><citation-alternatives><mixed-citation xml:lang="ru">Avsentiev O.S., Avsentiev A.O., Krugov A.G., Yazov Yu.K. Simulation of processes for protecting voice information objects against leakage through the spurious electromagnetic radiation channels using the Petri ‒ Markov nets // Journal of Computational and Engineering Mathematics. 2021. Vol. 8. Iss. 2. PP. 3‒24. DOI:10.14529/jcem210201. EDN:VOKXXO</mixed-citation><mixed-citation xml:lang="en">Avsentiev O.S., Avsentiev A.O., Krugov A.G., Yazov Yu.K. Simulation of processes for protecting voice information objects against leakage through the spurious electromagnetic radiation channels using the Petri - Markov nets. Journal of Computational and Engineering Mathematics. 2021;8(2):3‒24. DOI:10.14529/jcem210201. EDN:VOKXXO</mixed-citation></citation-alternatives></ref><ref id="cit7"><label>7</label><citation-alternatives><mixed-citation xml:lang="ru">Язов Ю.К., Анищенко А.В. Сети Петри-Маркова и их применение для моделирования процессов реализации угроз безопасности информации в информационных системах. Монография. Воронеж: Кварта, 2020. 173 с.</mixed-citation><mixed-citation xml:lang="en">Yazov Yu.K., Anishchenko A.V. Petri-Markov Networks and Their Application for Modelling Processes of Information Security Threats Implementation in Information Systems. Voronezh: Kvarta Publ.; 2020. 173 p. (in Russ.)</mixed-citation></citation-alternatives></ref><ref id="cit8"><label>8</label><citation-alternatives><mixed-citation xml:lang="ru">Язов Ю.К., Анищенко А.В., Суховерхов А.С. Основы теории составных сетей Петри-Маркова и их применения для моделирования процессов реализации угроз безопасности информации в информационных системах. Монография. СПб.: Сциентиа, 2024. 196 с. DOI:10.32415/scientia_978-5-6052111-2-9. EDN:CGTNTU</mixed-citation><mixed-citation xml:lang="en">Yazov YU.K., Anishchenko A.V., Suhoverhov A.S. Fundamentals of the Theory of Composite Petri-Markov Networks and Their Application for Modelling the Processes of Implementation of Information Security Threats in Information Systems. St. Petersburg: Scientia Publ.; 2024. 196 p. (in Russ.) DOI:10.32415/scientia_978-5-6052111-2-9. EDN:CGTNTU</mixed-citation></citation-alternatives></ref><ref id="cit9"><label>9</label><citation-alternatives><mixed-citation xml:lang="ru">ГОСТ Р 51583-2014. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения. М.: Стандартинформ, 2014.</mixed-citation><mixed-citation xml:lang="en">GOST R 51583-2014. Information protection. Sequence of protected operational system formation. General provisions. Moscow: Standartinform Publ.; 2014. (in Russ.)</mixed-citation></citation-alternatives></ref><ref id="cit10"><label>10</label><citation-alternatives><mixed-citation xml:lang="ru">Язов Ю.К., Соловьев С.В. Методология оценки эффективности защиты информации в информационных системах от несанкционированного доступа. Монография. СПб.: Наукоемкие технологии, 2023. 258 с. EDN:WVCHKW</mixed-citation><mixed-citation xml:lang="en">Yazov Yu.K., Solov'ev S.V. Methodology for Assessing the Effectiveness of Information Protection in Information Systems against Unauthorised Access. St. Petersburg: Naukoemkie tekhnologii Publ.; 2023. 258 p. (in Russ.) EDN:WVCHKW</mixed-citation></citation-alternatives></ref><ref id="cit11"><label>11</label><citation-alternatives><mixed-citation xml:lang="ru">Меньшаков Ю.К. Теоретические основы технических разведок: учебное пособие. Под ред. Ю.Н. Лаврухина. М.: Изд-во МГТУ им. Н.Э. Баумана, 2008. 536 с.</mixed-citation><mixed-citation xml:lang="en">Menshakov Yu.K. Theoretical Foundations of Technical Reconnaissance. Ed. Yu.N. Lavruhina. Moscow: Bauman MSTU Publ.; 2008. 536 p. (in Russ.)</mixed-citation></citation-alternatives></ref></ref-list><fn-group><fn fn-type="conflict"><p>The authors declare that there are no conflicts of interest present.</p></fn></fn-group></back></article>
