Основой работы является разработка автоматизированного программного средства для проведения экспертизы модели угроз безопасности информации, разрабатываемой для различных информационных систем, обрабатывающих данные на соответствие требованиям нормативным правовым актам и нормативно-методической документации, инициированных Постановлением Правительства, ФСБ России и ФСТЭК России.
1.??Федеральный закон Российской Федерации от 27 июля 2006 г. № 149 «Об информации, информационных технологиях и защите информации» // Собрание законодательства Российской Федерации. – 2006. – № 31, ч. 1–2. – Ст. 3448.
2.??Федеральный закон Российской Федерации от 27 июля 2006 г. № 152 «О персональных данных» // Собрание законодательства Российской Федерации. – 2006. – № 31, ч. 1–2. – Ст. 3448.
3.??Приказ ФСТЭК России от 11 февраля 2013 г. № 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах».
4.??Методический документ. Методика оценки угроз безопасности информации: утв. ФСТЭК России 5 февраля 2021 г.
5.??Постановление Правительства Российской Федерации от 6 июля 2015 г. № 676 «О требованиях к порядку создания, развития, ввода в эксплуатацию, эксплуатации и вывода из эксплуатации государственных информационных систем и дальнейшего хранения содержащейся в их базах данных информации» // Собрание законодательства Российской Федерации. – 2015. – № 28, ч. 4. – Ст. 4241.
6.??Методика определения угроз безопасности информации: методический материал. – М.: ФСТЭК, 2021. – 83 с.
7.??Методический документ. Меры защиты в государственных информа-ционных системах: утв. ФСТЭК России 11 февраля 2014 г.
8.??Банк данных угроз безопасности информации: web-сайт. – URL: https://bdu.fstec.ru/ (дата обращения: 01.06.2023).
9.??MITRE ATT&CK: website. – URL: https://attack.mitre.org/ (accessed: 01.06.2023).
10.??ГОСТ Р 50922–2006. Защита информации. Основные термины и определения. – М.: Стандартинформ, 2008. – 9 с.
11.??ГОСТ Р 56545–2015. Защита информации. Уязвимости информационных систем. Правила описания уязвимостей. – М.: Стандартинформ, 2018. – 13 с.
12.??ГОСТ Р 51624–2000. Защита информации. Автоматизированные си-стемы в защищенном исполнении. Общие требования. – М.: Госстандарт России, 2001.
13.??ГОСТ 34.602–89. Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы. – М.: Стандартинформ, 2009. – 13 с.
14.??Microsoft. Visual Studio: web-сайт. – URL: https://visualstudio.micro-soft.com/ru/ (дата обращения: 01.06.2023).
15.??Законы, кодексы и нормативно-правовые акты Российской Федера-ции: web-сайт. – URL: https://legalacts.ru/doc/FZ-ob-informacii-informacionnyh-tehnologijah-i-o-zawite-informacii/ (дата обращения: 01.06.2023).
16.??Консультант Плюс: web-сайт. – URL: http://www.consultant.ru (дата обращения: 01.06.2023).
17.??Техэксперт: web-сайт. – URL: http://docs.cntd.ru (дата обращения: 01.06.2023).
18.??Федеральная служба по техническому и экспортному контролю: web-сайт. – URL: https://fstec.ru (дата обращения: 01.06.2023).
19.??Microsoft. Документация по C#. – URL: https://docs.microsoft.com/ru-ru/dotnet/csharp/ (дата обращения: 01.06.2023).
20.??Хабр. О моделировании угроз. – URL: https://habr.com/ru/company/
cloud4y/blog/350228/ (дата обращения: 01.06.2023).
21.??Ковалева Н.Н., Холодная Е.В. Комментарий к Федеральному закону от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации» // Российская газета. – 2006. – 29 июля (№ 165).
22.??Степанов В.А., Андреев Н.Д. Моделирование угроз безопасности информации по новой методике ФСТЭК, используя средства автоматизации // Информационные технологии. Проблемы и решения. – 2021. – № 4 (17). – С. 95–101.
23.??Дорошенко И.Е., Максудов М.О., Селифанов В.В. Вопросы описания возможных сценариев угроз при разработке моделей угроз безопасности информации // Интерэкспо Гео-Сибирь. – 2021. – Т. 7, № 1. – С. 16–21.
24.??Стариковская Н.А., Слепухина Ю.В. Разработка модели угроз для государственной информационной системы // Материалы Афанасьевских чтений.??– 2022. – № 2 (39). – С. 36–41.
25.??Татарникова Т.М., Яготинцева Н.В. Модель обеспечения информационной безопасности ГИС // Научный альманах. – 2016. – № 1-1 (15). – С. 521–523. – EDN: VPSCAN.
26.??Татарникова Т.М., Яготинцева Н.В. Угрозы информационной без-опасности ГИС // Региональная информатика и информационная безопас-ность. – СПб., 2016. – Вып. 2. – С. 137–142.
27.??Prokushev Y.E., Ponomarenko S.V., Ponomarenko S.A. Modeling the processes of designing information security systems in state information systems // Computational Nanotechnology. – 2021. – Vol. 8, iss. 1. – P. 26–37.
28.??Борщева Н.В. Особенности построения модели угроз безопасности информации для государственных информационных систем // Современные проблемы проектирования, производства и эксплуатации радиотехнических систем. – Ульяновск, 2019. – С. 163–166.
29.??Курносов К.В. Обеспечение безопасности виртуальной инфраструктуры в государственных информационных системах (ГИС) // Информационно-телекоммуникационные системы и технологии: материалы Всероссийской научно-практической конференции. – М., 2014. – С. 92–93.
30.??Розенберг И.Н. Булгаков С.В. Проектная модель информационной безопасности ГИС // Вестник Московского государственного областного университета. Серия: Естественные науки. – 2010. – № 2. – С. 113–115.
31.??Enterprise Matrix: website. – URL: https://attack.mitre.org/matrices/
enterprise/ (accessed: 01.06.2023).
32.??Enterprise tactics: website. – URL: https://attack.mitre.org/tactics/
enterprise/ (accessed: 01.06.2023).
Селифанов В.В., Звягинцева П.А., Плахотникова Е.А. Экспертиза модели угроз безопасности информации для информационных систем // Безопасность цифровых технологий. – 2023. – № 2 (109). – С. 52–70. – DOI: 10.17212/2782-2230-2023-2-52-70.
Selifanov V.V., Zvyagintseva P.A., Plahotnikova E.A. Ekspertiza modeli ugroz bezopasnosti informatsii dlya informatsionnykh sistem [Examination of the information security threats model for information systems]. Bezopasnost' tsifrovykh tekhnologii?= Digital Technology Security, 2023, no. 2 (109), pp. 52–70. DOI: 10.17212/2782-2230-2023-2-52-70.