Article

Article title METHODOLOGY OF FORMATION OF THREATS OF SAFETY OF CONFIDENTIAL INFORMATION IN UNCERTAIN CONDITIONS OF THEIR EMERGENCE
Authors V.G. Mironova, A.A. Shelupanov
Section SECTION II. PROTECTION OF COMPUTER SYSTEMS
Month, Year 12, 2012 @en
Index UDC 004.056.5
DOI
Abstract Currently, organizations use electronic document in which the confidential information circulates - is stored and processed in information systems. Information systems are all possible threats, causing security threats to the state, society and the individual. In this connection it is necessary to ensure the protection of confidential information. The paper presents the methodology for the a complete full list of threats to the security of confidential information (UBKI) which is fundamental to create the model UBKI. Identification of the full list of actual threats to create threats model for a reliable and effective information security system (SZI).

Download PDF

Keywords Threats; safety; information system; confidential information.
References 1. Миронова В.Г., Шелупанов А.А. Модель нарушителя безопасности конфиденциальной информации // Информатика и системы управления. – 2012. – № 1 (31). – С. 28-35.
2. «Специальные требования по технической защите конфиденциальной информации (СТР-К)» / Утверждена Гостехкомиссией 2002 г.
3. «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утверждёна ФСТЭК от
15.02.2008 года.
4. Миронова В.Г., Шелупанов А.А. Сети Петри как инструмент анализа системы защиты конфиденциальной информации // Известия ЮФУ. Технические науки. – 2011. – № 12 (125).
– С. 64-70.
5. Шелупанов А.А., Миронова В.Г. и др. Автоматизированная система предпроектного обследования информационной системы персональных данных «АИСТ-П» // Доклады Том. гос.
ун-та систем управления и радиоэлектроники. – Ч. 1. – 2010. – № 1 (21). – С. 14-22.
6. Миронова В.Г., Шелупанов А.А. Предпроектное проектирование информационных систем персональных данных как этап аудита информационной безопасности // Доклады Том. гос. ун-та систем управления и радиоэлектроники. – Ч. 1. – 2010. – № 2 (22). – С. 257-259.
7. Миронова В.Г., Шелупанов А.А. Анализ этапов предпроектного обследования информационной системы персональных данных // Вестник СибГАУ им. М.Ф. Решетнева.
– 2011. – № 2 (35). – С. 45-48.
8. Миронова В.Г., Шелупанов А.А., Югов Т.Н. Реализация модели Take-Grant как представление систем разграничения прав доступа в помещениях // Доклады Том. гос. ун-та систем управления и радиоэлектроники. – 2011. – № 2 (24), Ч. 3. – С. 206-211.

Comments are closed.