Подходы к оценке защищённости информационных систем с криптографическим преобразованием объектов

Бесплатный доступ

Файловая система является одним из компонентов информационной системы, особенно уязвимых к атакам злоумышленников. Следовательно, повышение уровня защищённости информационной системы невозможно без обеспечения достаточного уровня защиты объектов файловой системы, атаки на которые затрагивают в том числе интересы пользователей информационных систем. Для принятия решений по использованию тех или иных механизмов защиты объектов файловой системы необходима регулярная оценка их текущего уровня защищённости. Цель исследования: построение модели оценки защищённости информационной системы с криптографическим преобразованием объектов файловой системы в условиях применения злоумышленником широкого спектра атак на файловую систему.

Еще

Информационная безопасность, оценка защищённости, вероятностный подход, деревья атак

Короткий адрес: https://sciup.org/147242620

IDR: 147242620   |   DOI: 10.14529/ctcr240103

Текст научной статьи Подходы к оценке защищённости информационных систем с криптографическим преобразованием объектов

Применение информационных технологий в различных сферах деятельности человека, рост числа и масштабов информационных систем (ИС), активные действия злоумышленников, преследующих корыстные или деструктивные цели, поднимают задачу обеспечения уровня защищённости ИС на новый уровень [1–6]. Файловая система (ФС) является одним из компонентов ИС, особенно уязвимых к атакам злоумышленников, следовательно, повышение уровня защищённости ИС невозможно без обеспечения достаточного уровня защиты объектов ФС, атаки на которые затрагивают в том числе интересы пользователей ИС. Для принятия решений по использованию тех или иных механизмов защиты объектов ФС необходима регулярная оценка их текущего уровня защищённости с применением вероятностного подхода и деревьев атак для их моделирования, которые использованы в данной работе.

Введём необходимые рабочие определения и допущения. Вслед за [7] под ИС будем понимать совокупность содержащейся в базах данных информации и обеспечивающих её обработку информационных технологий и технических средств. Исходя из представления о базе данных как ресурсе с распределённым доступом, а также о том, что одним из наиболее эффективных способов обеспечения свойства конфиденциальности информации является её шифрование [8, 9], примем в качестве исследуемого варианта ИС систему с криптографическим преобразованием объектов ФС (ИСКПО). Такая система может быть построена, например, на известном алгоритме CAST-128 с режимом CBC. А для полного сокрытия содержимого исходных данных и повышения криптоустойчивости передаваемой между клиентом и сервером информации в ИСКПО может быть использован алгоритм AES-128 с повторным шифрованием данных. Принято допущение о том, что при расшифровании папки представляют собой файл.

Цель данной работы состоит в построении модели оценки защищённости ИСКПО в условиях применения злоумышленником широкого спектра атак на ФС.

Модель ИСКПО

Для реализации базовых функций управления доступом ИСКПО предоставляет пользователям возможности регистрации и авторизации под своей учётной записью, шифрования и расшифрования файлов и папок. Структурно ИСКПО можно описать совокупностью двух пакетов классов и объектов.

Пакет «Сервер»:

  • 1)    класс стартовое окно сервера : стартовоеОкно – отображает графический интерфейс; кнопкаАктивировацииСервера – необходима для перехода к рабочему окну и непосредственной активации сервера;

  • 2)    класс рабочее окно сервера : рабочееОкно – отображает графический интерфейс;

  • 3)    класс сервер : активацияСервера – переводит сервер в рабочее состояние; взаимодейст-виеСКлиентом – необходим для взаимодействия с клиентом;

  • 4)    класс БД : проверитьНаличиеПользователя – проверка наличия пользователя в БД; прове-ритьНаличиеФайла – проверка наличия файла в БД; проверкаНаличияТаблицыПользователей – проверка наличия таблицы с пользователями в БД; проверкаНаличияТаблицыФайлов – проверка наличия таблицы файлов в БД; созданиеТаблицыПользователей – создание таблицы пользователей в БД; созданиеТаблицыФайлов – создание таблицы файлов в БД; добавитьДанныеПользователя – добавление данных зарегистрированного пользователя в БД; добавитьДанныеФайла – добавить данные зашифрованного файла в БД.

Пакет «Клиент»:

  • 1)    класс Криптография : шифрованиеБлочное – инициирует шифрование файла/папки на алгоритме CAST-128 ; расшифрованиеБлочное – инициирует расшифрование файла/папки на алгоритме CAST-128 ; генерацияСтартовыхПараметров – генерирует ключ и вектор, инициализации, идентификатор; созданиеХэша – преобразует входные данные в хэш; шифрованиеAES – шифрует данные для их отправления на сервер; расшифрование AES – расшифровывает данные сервера; прочитатьИдентификатор – считывает идентификатор из шифрованного фала;

  • 2)    класс окно регистрации/авторизации : кнопкаРегистрации – активирует регистрацию на основе информации, введённой пользователем; кнопкаАвторизации – осуществляет авторизацию на основе информации, введённой пользователем; отображениеОкнаВхода – отображает окно регистрации/авторизации;

  • 3)    класс окно шифрования/расшифрования : кнопкаШифрование – инициирует шифрование; кнопкаРасшифрование – инициирует расшифрование; отображениеОкнаРаботы – отображает окно шифрования/расшифрования;

  • 4)    класс Архив : архивация – осуществление архивации; рекурсивнаяАрхивация – рекурсивная архивация файлов и папок внутри каждой папки в папке; созданиеФайлаАрхива – создание непосредственно файла архива;

  • 5)    класс Клиент : обменИнформацией – осуществляет обмен информацией с сервером.

Структура пакетов «Сервер» и «Клиент» представлена на рис. 1 и 2.

Рис. 1. Пакет «Сервер»

Fig. 1. The “Server” Package

Рис. 2. Пакет «Клиент»

Fig. 2. The “Client” package

При шифровании папок пользователь должен предварительно преобразовать их в архив, который на следующем шаге будет зашифрован и предоставлен пользователю. Используемый в работе алгоритм шифрования относится к блочным шифрам и предполагает обработку данных блоками фиксированной длины. Эта особенность определила структуру базы данных (БД), используемой в ИСКПО:

f           ИСКПО = (U,Ff);

)         U = {Log^PasSj}, i = 1..n;(1)

(FI = {lD]-,Vec]-,Ost]-,Len]-,Km]-,Kr]-}, j = 1..k, где U – множество пользователей;

FI – множество данных, характеризующих шифрованные файлы.

U = {Logt,Passt), i = 1..n,(2)

где Log i - логин i -го пользователя;

Pass i - пароль i -го пользователя;

n – количество пользователей в системе.

FI = {lDj,VeCj,Ostj,Lenj,Kmj,Krj}, j = 1..k,(3)

где ID ] - идентификатор j -го файла, является хешированной зашифрованной последовательностью первых 64 000 бит данных;

VeC ] - вектор инициализации j -го файла, используется для предотвращения повторного шифрования данных, что усложняет процесс взлома;

Ost ] - остаток в блоке j -го файла, образуется, если последний используемый блок данных некратен размеру блока, в этом случае последний блок дополняется случайными цифрами предпоследнего байта;

Len ] - длина ключа j -го файла. Алгоритм шифрования CAST-128 позволяет варьировать длину ключа в диапазоне от 40 до 128 бит, в нашем случае Len y = 128 как позволяющая реализовывать алгоритм на большинстве современных платформ [9];

Km ] , Кг , - части ключа j -го файла, в алгоритме используются как маскировка ключа и перестановки ключа соответственно;

k – количество данных, характеризующих шифрованные файлы.

Подробно использованный алгоритм шифрования описан в [9].

Разработка перечня угроз информационной безопасности (ИБ) активам ИСКПО

ИСКПО полностью соответствует определению ИС, данному в Федеральном законе N 149-ФЗ «Об информации, информационных технологиях и о защите информации» [7], поэтому можно выделить следующие основные активы ИСКПО:

  • -    информационные ресурсы: база данных, траффик ( Y 1);

  • -    аппаратное обеспечение: сервер, оперативная память ( Y 2).

За рамки работы вынесены вопросы защиты сетевого оборудования и программной среды как относящиеся к обязанностям администратора безопасности. Основным моделируемым процессом в ИСКПО является защита файла путём его шифрования. Анализ с использованием БД УБИ ФСТЭК [10] позволяет выявить следующие актуальные угрозы ИСПО, представленные в табл. 1.

Таблица 1

Угрозы ИСКПО и пути их реализации

Table 1

Threats of lawsuits and ways of their implementation

Название угрозы

Код актива

Пути реализации угрозы

1

Угроза длительного удержания вычислительных ресурсов пользователями

Y1

Многократные обращения к серверу различных клиентов

2

Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов

Y1

Постоянное многократное обращение к серверу с одного клиента

3

Угроза избыточного выделения оперативной памяти

Y2

Шифрование файла огромного размера (равного объёму оперативной памяти)

4

Угроза неправомерного ознакомления с защищаемой информацией

Y1

Хищение БД

5

Угроза несанкционированного доступа к аутентификационной информации

Y1, Y2

Чтение информации из БД

6

Угроза несанкционированного копирования защищаемой информации

Y2

Копирование БД

7

Угроза использования слабостей протоколов сетевого/локального обмена данными

Y1

Чтение сетевого трафика

8

Угроза перехвата данных, передаваемых по вычислительной сети

Y1, Y2

Модификация сетевого трафика

9

Угроза ошибочной аутентификации

Y1,Y2

Подбор аутентификационных данных

Оценка возможности атак на ИСКПО

Принятие решений по управлению механизмами ИБ и выбор тех или иных средств защиты основаны на оценке рисков для ИС, которая носит вероятностный характер [11–14]. Оценка вероятности реализации атак на ИСКПО в данной работе основана на ранжировании угроз ИБ в результате анализа функционирования системы на некотором промежутке времени T . Этот период можно охарактеризовать количеством и типом реализованных атак на активы ИС.

Можно выделить основные свойства потока событий типа «атака» для ИСКПО:

  • -    поток стационарен ввиду того, что к ИСКПО применимо требование круглосуточной доступности сервисов, что даёт возможность злоумышленникам осуществить попытку реализации угрозы в любое время;

  • -    практика показывает [5], что на одну ИС направлены различные атаки вне зависимости от результативности более ранних атак, поток обладает свойством отсутствия последействия;

  • -    поток ординарен, поскольку в основе ИСКПО лежит защищаемая локальная сеть организации и вероятность появления более одной атаки за малый промежуток времени пренебрежимо мала по сравнению с вероятностью появления в системе одного такого события.

Данные свойства позволяют сделать вывод о том, что поток событий типа «атака» для ИСКПО удовлетворяет основным свойствам простейшего потока Пуассона и интенсивность атак подчиняется закону распределения Пуассона [11], и вероятность того, что за время Т произойдёт именно к атак определённого типа при среднем числе атак Л на данном интервале времени Т , равна

  • p to = —^z                                                         (4)

Вслед за [6] введём допущение, разделив инциденты по нескольким категориями, объединив угрозы в группы по способу реализации:

  • 1)    эксплуатация уязвимости: угроза длительного удержания вычислительных ресурсов пользователями, угроза избыточного выделения оперативной памяти;

  • 2)    угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов, угроза несанкционированного копирования защищаемой информации;

  • 3)    компрометация учётной записи: угроза неправомерного ознакомления с защищаемой информацией, угроза несанкционированного доступа к аутентификационной информации; угроза ошибочной аутентификации;

  • 4)    сетевые атаки: угроза использования слабостей протоколов сетевого/локального обмена данными, угроза перехвата данных, передаваемых по вычислительной сети, угроза использования слабостей протоколов сетевого/локального обмена данными.

Поскольку функционал моделируемой ИСКПО изначально не предусматривает работу в web (система не использует web-приложения), то web-атаки, равно как и внедрение заражённого ПО и т. п., также вынесены за рамки работы.

В первом приближении для ранжирования угроз по ожидаемой вероятности их реализации ( p i ) может быть использована шкала баллов:

  • 1-й ранг - высокая вероятность угрозы, pt 0,1;

  • < 2-й ранг - средняя вероятность угрозы, 0,05 pt<  0,1;

3-й ранг - низкая вероятность угрозы, pt<  0,05.

Оценка ожидаемых вероятностей реализации угроз основана на статистическом распределении инцидентов с разным и высоким уровнями критичности [6]:

P d3 +P d4 +P h3 +P h4

где рс - среднее значение вероятности; pd3, pd4 - вероятности инцидентов с разным уровнем критичности за III, IV кварталы 2022 года; р ^ 3, р ^ 4 - вероятности инцидентов с высоким уровнем критичности за III, IV кварталы 2022 года; n – количество месяцев в III, IV кварталах 2022 года. Результаты расчётов по категориям угроз представлены в табл. 2.

Таблица 2

Значения вероятности реализации угроз (по категориям)

Table 2

Probability values for threats to materialize (by category)

Категории угроз

Вероятность реализации угроз

Ранг угроз

1

Эксплуатация уязвимости

0,07

2

2

Компрометация учетной записи

0,04

3

3

Сетевые атаки

0,03

3

Поскольку атака – это реализация угрозы, в качестве базовых событий (вариантов атак) можно принять выделенные выше угрозы.

Подходы и методы оценки вероятностей базовых событий являются задачами дополнительных исследований. В работе для такой оценки была использована комбинированная методика, включающая в себя экспертные оценки и вероятностный подход к анализу рисков безопасности и оценке эффективности систем защиты [14, 15]. Введём следующие параметры и их градации:

  • 1)    S – сложность атаки: а) 1 – реализация атаки не требует усилий; б) 2 – атаку просто реализовать; в) 3 – атака сложна в реализации;

  • 2)    C – стоимость атаки: а) 1 – атака низкой стоимости; б) 2 – атака средней стоимости; в) 3 – атака высокой стоимости;

  • 3)    L – сложность обнаружения атаки: а) 1 - атаку сложно обнаружить; б) 2 – атаку достаточно сложно обнаружить; в) 3 – атаку легко обнаружить;

  • 4)    K 1 – возможность возникновения источника события, K 2 – степень готовности источника события, K 3 – ущерб от реализации события: 1–2 – очень низкая(ий), 3–4 – низкая(ий), 5–7 – средняя(ий), 8–9 – высокая(ий), 10 – очень высокая(ий).

В выборе параметров можно руководствоваться соображениями целесообразности проведения атаки. Значениями параметров являются экспертные оценки, выставляемые в ходе проводимых тестов на проникновение, позволяющие выявить проблемы в архитектуре ИСКПО, конфигурации сервера. Пример характеристик базовых событий в соответствии с приведёнными параметрами и их градациями представлен в табл. 3.

Таблица 3

Пример характеристик базовых событий

Table 3

Example of characteristics of basic events

Базовые события

S

C

L

K 1

K 2

K 3

1

Длительное удержание вычислительных ресурсов

2

1

3

3

10

5

2

Неконтролируемый рост числа зарезервированных вычислительных ресурсов

2

1

3

3

10

5

3

Избыточное выделение оперативной памяти

2

1

3

1

10

3

4

Неправомерное ознакомление с защищаемой информацией

3

2

2

7

10

7

5

Несанкционированный доступ к аутентификационной информации

3

2

2

7

10

7

6

Угроза несанкционированного копирования защищаемой информации

3

2

1

7

10

7

7

Использование слабостей протоколов сетевого/локального обмена данными

2

1

3

7

10

7

8

Перехват данных, передаваемых по вычислительной сети

1

1

3

7

10

7

9

Ошибочная аутентификация

3

2

3

5

10

4

С учётом значимости входных параметров вероятность базового события равна:

р = w1 • u(5) + w2 u(C) + w3 • u(L),                                                 (6)

где w1,w2,w3 - нормированные весовые коэффициенты, обозначающие значимость каждого входного параметра для итогового результата, ^ 1 W j = 1.

Оценка весовых коэффициентов также является предметом дополнительных исследований. В первом приближении сложность атаки, стоимость атаки и сложность обнаружения атаки можно принять равными в оценке её целесообразности:

w1 = w2 = w3 = 1/3,

Функция преобразования:

u(%) = j ,                                                                                    (7)

где с – коэффициент преобразования.

Для коэффициента преобразования принято следующее допущение: при минимальных оценках всех базовых событий вероятность основного события должна попадать под определение высокой вероятности успешности атаки. В данном случае использовано значение с = 0,3. Расчет вероятностей базовых событий представлен ниже. Нумерация вероятностей соответствует табл. 3.

р = р = р = р = Wl + 1 + 1 ) = о,18;

1     '2     '3 '7      3 \2 1 3/ р4= р s^G+MM13;

р 6 = р 7 ^Г^^1) = 0,18;

  • 6    ^7     3 \3 2 1/

р = W1+ 1 + 1 ) = 0,18;

  • 8      3 V1 2 3/

р = W1 + 1 + 1 ) = 0,12.

  • 9     3 \3 2 3/

Комплекс контрмер

Для нейтрализации угроз ИБ применительно к активам ИСКПО предложен комплекс контрмер, включающий в себя как хорошо известные меры защиты ИС, так и учитывающие особенности моделируемой ИСКПО, представленный в табл. 4.

Таблица 4

Контрмеры

Table 4

Countermeasures

№ базового события

Контрмеры

1

Паузы п ос л е к аждого обращения клиента к серверу в течени е 5 с ек у н д . Блок и ров к а функционала клиента (возможности запускать ш и ф ров а н и е и рас ш ифров а н ие), во время криптографических преобразов а н и й

2

Паузы п ос л е к аждого о б р а щ е н и я кли е н та к с е рв еру в те че н ие 5 секунд. Блок и ров к а функционала клиента (возможности запускать ш и ф ров а н и е и рас ш ифров а н ие) во время криптографических преобразова н и й

3

Ши фров а н ие фик с и ров а нн ых б ло к ов д а н ных и з ф ай ла

4

Да н н ые в Б Д хранятся в шифрованном и хешированном вид е , в за в и с и мос т и от таблиц

5

Да н н ые в Б Д хранятся в шифрованном и хешированном вид е , в за в и с и мос т и от таблиц

6

Да н н ые в Б Д хранятся в шифрованном и хешированном вид е , в за в и с и мос т и от таблиц

7

Пере д а ча хе ш и рованных (в случае логина и пароля) и шифров а н н ых с ообщ ен и й (в с лу ча ях и н ой ин формац и и )

8

Пере д а ча хе ш и рованных (в случае логина и пароля) и шифров а н н ых с ооб щений (в с лу ча ях и н ой ин формац и и )

9

Паузы п ос л е к аждого обращения клиента к серверу, 5 секунд п осле п ерв ого о б ра ще н и е и да лее по +1 секунда от времени каждого предыд у щ его обра щен и я

Применение методологии деревьев атак в модели управления ИБ ИСКПО

Де ре в ья а так яв ляю тс я ф ор мальным методом моделирования реализации у гроз ИБ в отн ош е-

Рис. 3. Дерево атак на сервер

Fig. 3. The Tree of attacks on the server

нии ИС. Атаки представляются в виде деревьев, где корень – цель атаки, ближайшие узлы – подцели атаки, листья – способы достижения подцелей и реализации атаки на основную цель. Узлы в дереве могут быть типа «И» и «ИЛИ». Для реализации атаки необходимо обойти все дочерние узлы типа «И» или хотя бы один узел типа «ИЛИ». Подробно методология деревьев атак и её применение представлены в работах [1–5]. Рассмотрим использование методологии деревьев атак для моделирования и обнаружения инцидентов ИБ в модели ИСКПО на примере одной угрозы. Для каждой угрозы были определены цель и возможные варианты атаки, основанные на описании угроз и путях их реализации (см. табл. 1, 4).

Угроза 1: цель ( G 0) – сервер, варианты атаки: G 1 – постоянное многократное обращение к серверу с одного клиента, G 2 – многократные обращения к серверу различных клиентов.

Контрмеры: G 3 – паузы после каждого обращения клиента к серверу в течение 5 секунд, G 4 – блокировка функционала клиента (возможности запускать шифрование и расшифрование) во время криптографических преобразований. Дерево атак на сервер представлено на рис. 3.

Оценка эффективности предлагаемого комплекса контрмер

В первом приближении (при условии достоверной и полной оценки вероятностей базовых событий) эффективность мер защиты может быть рассчитана как вероятность состояния системы, при котором отсутствует источник атаки, он не готов к реализации события, а системе не нанесён ущерб от реализации события [14, 15]:

„    .   _ KVK2-K3

5 t = l-Pf 10 з ,                                                                  (8)

где 5 ; - эффективность i -й контрмеры.

Расчёт эффективности контрмер (в соответствии с нумерацией табл. 4):

61 = б2 = 1 - 0,18 • 0,15 = 0,973;

53 = 1 - 0,18 • 0,03 = 0,995;

56 = S7 = 58 = 1 - 0,18 • 0,49 = 0,936;

59 = 1 - 0,12 • 0,2 = 0,976.

Эффективность защиты для всех событий превышает 90 %, что свидетельствует об эффективности разработанного комплекса контрмер.

Заключение

В статье рассмотрена методика оценки защищённости информационной системы с криптографическим преобразованием файловых объектов, позволяющая смоделировать возможные варианты путей реализации атак и возможные сценарии развития событий в процессах передачи объектов файловой системы с криптографическим преобразованием, а также рассчитать вероятности реализации атак на актив по пути, определённому деревом атак, и степень эффективности предлагаемых контрмер. Методика даёт возможность комплексного применения известных подходов к оценке защищённости, будет полезна разработчикам и исследователям при выборе общих мер защиты информационных систем. Оценка возможностей реализации атак и эффективности мер защиты, учитывающая специфические особенности реализации ИСКПО, равно как и более широкого класса ИС, требует дальнейших исследований.

Работа выполнена во Владимирском государственном университете имени Александра Григорьевича и Николая Григорьевича Столетовых.

Список литературы Подходы к оценке защищённости информационных систем с криптографическим преобразованием объектов

  • Алпеев Е.В., Стадник А.Н., Скрыль С.В. Методика прогнозирования компьютерных атак на основе определения весов атрибутов компьютерной атаки с применением метода деревьев решений // Электронный сетевой политематический журнал «Научные труды КубГТУ». 2021. № 6. С. 82–92. ISSN: 2306-1456.
  • Кляус Т.К., Гатчин Ю.А. Определение вероятности реализации атак на информационную систему с помощью деревьев событий // Вестник УрФО. Безопасность в информационной сфере. 2018. № 4 (30). С. 31–37. DOI: 10.14529/secur180405, ISSN: 2225-5435.
  • Дородников Н.А. Разработка методики повышения уровня защищённости вычислительных сетей на основе вероятностной поведенческой модели, использующей деревья атак: дис. … канд. техн. наук: 05.13.19. СПб.: С.-Петерб. нац. исслед. ун-т информац. технологий, механики и оптики, 2017. 185 с.
  • Середкин М.Д., Атомян А.С., Моргунов В.М. Классификация компьютерных атак на основе деревьев решений // Методы и технические средства обеспечения безопасности информации. 2019. № 28. С. 107–108. ISSN: 2305-994X.
  • Чечулин А.А. Построение и анализ деревьев атак на компьютерные сети с учетом требования оперативности: дис. … канд. техн. наук: 05.13.19. СПб.: С.-Петерб. ин-т информатики и автоматизации РАН, 2013. 152 с.
  • Отчет о кибератаках на российские компании в 2022 году // Ростелеком Солар: сайт. URL: https://rt-solar.ru/analytics/reports/3332/ (дата обращения: 10.04.2023).
  • Российская Федерация. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 N 149-ФЗ // КонсультантПлюс: сайт. URL: https://www.consultant.ru/document/cons_doc_LAW_61798/ (дата обращения: 10.04.2023).
  • Спиричева Н.Р. Алгоритмы блочной криптографии. Екатеринбург: Изд-во Урал. ун-та, 2013. 78 с.
  • Гатченко Н.А., Исаев А.С., Яковлев А.Д. Криптографическая защита информации. СПб.: НИУ ИТМО, 2012. 142 с.
  • Федеральная служба по техническому и экспортному контролю (ФСТЭК России): сайт. URL: http://fstec.ru (дата обращения: 10.04.2023).
  • Вентцель Е.С., Овчаров Л.А. Теория вероятностей и ее инженерные приложения. М.: Высш. шк., 2000. 480 с.
  • Солодов А.К. Основы финансового риск-менеджмента. М.: Издание Александра К. Солодова, 2017. 286 с.
  • Linets G.I., Melnikov S.V. Сriterion for identification of the probability model of the state of satellite communication channels // Современная наука и инновации. 2020. № 2 (30). С. 29–36.
  • Буй П.М. Оценка рисков кибербезопасности инфокоммуникационных систем // Вестник Белорусского государственного университета транспорта: наука и транспорт. 2020. № 2 (41). С. 20–23.
  • Пашков Н.Н., Дрозд В.Г. Анализ рисков информационной безопасности и оценка эффективности систем защиты информации на предприятии // Современные научные исследования и инновации. 2020. № 1 [Электронный ресурс]. URL: https://web.snauka.ru/issues/2020/01/90380 (дата обращения: 10.04.2023).
Еще
Статья научная