<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="EDITORIAL" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Scientific and analytical journal «Vestnik Saint-Petersburg university of State fire service of EMERCOM of Russia»</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Scientific and analytical journal «Vestnik Saint-Petersburg university of State fire service of EMERCOM of Russia»</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Научно-аналитический журнал &quot;Вестник Санкт-Петербургского университета ГПС МЧС России&quot;</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="online">2218-130X</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">75099</article-id>
   <article-id pub-id-type="doi">10.61260/2218-130X-2024-2023-4-99-108</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>INFORMATICS, COMPUTER ENGINEERING AND CONTROL</subject>
    </subj-group>
    <subj-group>
     <subject>ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">FORMAL APPROACH TO THE MOST INFORMATION SYSTEM «DANGEROUS» PROPERTIES IN TERMS OF INFORMATION SECURITY THREATS IDENTIFYING</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>ФОРМАЛЬНЫЙ ПОДХОД К ВЫЯВЛЕНИЮ НАИБОЛЕЕ «ОПАСНЫХ» СВОЙСТВ ИНФОРМАЦИОННОЙ СИСТЕМЫ С ПОЗИЦИИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0001-8146-0022</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Буйневич</surname>
       <given-names>Михаил Викторович</given-names>
      </name>
      <name xml:lang="en">
       <surname>Buinevich</surname>
       <given-names>Mikhail V.</given-names>
      </name>
     </name-alternatives>
     <email>bmv1958@yandex.ru</email>
     <bio xml:lang="ru">
      <p>доктор технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>doctor of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0005-1295-5343</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Леонов</surname>
       <given-names>Николай Викторович</given-names>
      </name>
      <name xml:lang="en">
       <surname>Leonov</surname>
       <given-names>Nikolay V.</given-names>
      </name>
     </name-alternatives>
     <email>leonov-nv@yandex.ru</email>
     <bio xml:lang="ru">
      <p>кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0002-7268-0960</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Хорошенко</surname>
       <given-names>Виктория Сергеевна</given-names>
      </name>
      <name xml:lang="en">
       <surname>Khoroshenko</surname>
       <given-names>Victoria S.</given-names>
      </name>
     </name-alternatives>
     <email>xoroshenko.v@mail.ru</email>
     <xref ref-type="aff" rid="aff-3"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский университет ГПС МЧС России</institution>
     <city>Санкт-Петербург</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Saint-Petersburg university of State fire service of EMERCOM of Russia</institution>
     <city>Saint-Petersburg</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Государственный научно-исследовательский институт прикладных проблем</institution>
     <city>Санкт-Петербург</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">State research institute of applied problems</institution>
     <city>Saint-Petersburg</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-3">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича</institution>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Bonch-Bruevich Saint-Petersburg state university of telecommunications</institution>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2024-02-14T17:30:25+03:00">
    <day>14</day>
    <month>02</month>
    <year>2024</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2024-02-14T17:30:25+03:00">
    <day>14</day>
    <month>02</month>
    <year>2024</year>
   </pub-date>
   <volume>2023</volume>
   <issue>4</issue>
   <fpage>99</fpage>
   <lpage>108</lpage>
   <history>
    <date date-type="received" iso-8601-date="2023-11-13T00:00:00+03:00">
     <day>13</day>
     <month>11</month>
     <year>2023</year>
    </date>
    <date date-type="accepted" iso-8601-date="2023-12-09T00:00:00+03:00">
     <day>09</day>
     <month>12</month>
     <year>2023</year>
    </date>
   </history>
   <self-uri xlink:href="https://journals.igps.ru/en/nauka/article/75099/view">https://journals.igps.ru/en/nauka/article/75099/view</self-uri>
   <abstract xml:lang="ru">
    <p>Работа посвящена изучению взаимосвязей между свойствами информационной системы, угрозами ее информационной безопасности и последствиями их реализации. Для этого в текстовой и аналитической форме предлагается авторский подход, заключающийся в выделении единого терминологического базиса предметной области и состоящий из следующих шагов: анализ текстового названия угроз из базы данных; деление его на слова; их нормализация и выделение ключевых (то есть отражающих суть); отожествление ключевых слов со свойствами информационной системы; сбор статистики встречаемости ключевых слов в названиях угроз, приводящих к нарушениям (по отдельности) конфиденциальности, целостности и доступности информации. Описывается разработанный программный прототип, автоматизирующий данный подход для «Банка данных угроз безопасности информации» Федеральной службы по техническому и экспертному контролю России и выдающий результат в виде трех списков последствий, согласно нарушениям информационной безопасности, отранжированных по количеству слов в соответствующих угрозах. Производится анализ Топ-10 наиболее «опасных» свойств информационной системы для каждого из списков и делаются соответствующие выводы. &#13;
Основным научным результатом является подход к изучению взаимосвязей между сущностями предметной области на примере угроз информационной безопасности и реализации их последствий для отдельных свойств абстрактной информационной системы. Новизна результата состоит в полном отсутствии субъективного мнения эксперта на этапе анализа описания угроз информационной безопасности и получения взаимосвязей. Теоретическая значимость заключается в переводе подхода в формализованную плоскость и установлении возможности его применения к другим сущностям, а практическая состоит в получении прототипа, который позволяет формально выделять наиболее «опасные» свойства информационной системы с позиции различных последствий от связанных с ними угроз информационной безопасности, что, таким образом, указывает на ее наиболее критичные части.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The work is devoted to the study of interrelations between the characteristics of an information system, threats to its information security and consequences of their realization. For this purpose, the author's approach in textual and analytical form is proposed, which consists in the allocation of a unified terminological base of the subject area and consists of the following steps: analysis of the textual names of threats from the database; their division into words; their normalization and selection of keywords (i.e. reflecting the essence); identification of keywords with the properties of the information system; collection of statistics on the occurrence of keywords in the names of threats leading to violations (separately) of confidentiality, integrity and availability of information. The developed software prototype is described, which automates this approach for the «Information Security Threats Database» of Federal service for technical and expert control of Russia and produces the result in the form of three lists of consequences according to information security violations, ranked by the number of words in the corresponding threats. The top 10 most «dangerous» properties of the information system for each of the lists are analyzed and the corresponding conclusions are drawn.&#13;
The main scientific result is an approach to the study of interrelations between entities of the subject area on the example of information security threats and the realization of their consequences for individual properties of an abstract information system. The novelty of the result consists in the complete absence of subjective expert opinion at the stage of analyzing the description of information security threats and obtaining interrelations. The theoretical significance consists in translating the approach to a formalized level and establishing the possibility of its application to other entities, and the practical significance consists in obtaining a prototype that allows to formally identify the most «dangerous» properties of an information system from the position of various consequences of information security threats associated with them, thus indicating its most critical parts.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>информационная безопасность</kwd>
    <kwd>информационная система</kwd>
    <kwd>угроза</kwd>
    <kwd>Банк данных угроз безопасности информации Федеральной службы по техническому  и экспертному контролю России</kwd>
    <kwd>статистика</kwd>
    <kwd>программный прототип</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>information security</kwd>
    <kwd>information system</kwd>
    <kwd>threat</kwd>
    <kwd>Information Security Threat Data Bank of Federal service for technical and expert control of Russia</kwd>
    <kwd>statistics</kwd>
    <kwd>software prototype</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Таран А.А.В. Причины появления и распространения новых форм информационных угроз в обществе // Вопросы гуманитарных наук. 2009. № 3 (41). С. 273-276.</mixed-citation>
     <mixed-citation xml:lang="en">Taran A.A.V. Prichiny poyavleniya i rasprostraneniya novyh form informacionnyh ugroz v obshchestve // Voprosy gumanitarnyh nauk. 2009. № 3 (41). S. 273-276.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Информационные угрозы коммуникативного характера / Е.А. Еремина [и др.] // Психолого-педагогический журнал Гаудеамус. 2012. Т. 2. № 20. С. 124-125.</mixed-citation>
     <mixed-citation xml:lang="en">Informacionnye ugrozy kommunikativnogo haraktera / E.A. Eremina [i dr.] // Psihologo-pedagogicheskij zhurnal Gaudeamus. 2012. T. 2. № 20. S. 124-125.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Каратунова Н.Г. Информационные угрозы в программном обеспечении // Экономика. Право. Печать. Вестник КСЭИ. 2016. № 2-3 (70-71). С. 155-159.</mixed-citation>
     <mixed-citation xml:lang="en">Karatunova N.G. Informacionnye ugrozy v programmnom obespechenii // Ekonomika. Pravo. Pechat'. Vestnik KSEI. 2016. № 2-3 (70-71). S. 155-159.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Петров С.Н., Пулко Т.А. Анализ баз общеизвестных уязвимостей информационной безопасности // Управление информационными ресурсами: материалы XIX Междунар. науч.-практ. конф. Минск, 2023. С. 251-252.</mixed-citation>
     <mixed-citation xml:lang="en">Petrov S.N., Pulko T.A. Analiz baz obshcheizvestnyh uyazvimostej informacionnoj bezopasnosti // Upravlenie informacionnymi resursami: materialy XIX Mezhdunar. nauch.-prakt. konf. Minsk, 2023. S. 251-252.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Акиншин А.А., Ляпичева Н.Г., Ильменский М.Д. Анализ базы угроз в сфере информационной безопасности на примере Банка угроз ФСТЭК России // Вестник ЦЭМИ. 2022. Т. 5. № 4. DOI: 10.33276/S265838870022995-7.</mixed-citation>
     <mixed-citation xml:lang="en">Akinshin A.A., Lyapicheva N.G., Il'menskij M.D. Analiz bazy ugroz v sfere informacionnoj bezopasnosti na primere Banka ugroz FSTEK Rossii // Vestnik CEMI. 2022. T. 5. № 4. DOI: 10.33276/S265838870022995-7.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Третьяков О.П. Концептуальная модель адаптивной защиты информации от несанкционированного доступа // Программные продукты и системы. 2009. № 3. С. 45.</mixed-citation>
     <mixed-citation xml:lang="en">Tret'yakov O.P. Konceptual'naya model' adaptivnoj zashchity informacii ot nesankcionirovannogo dostupa // Programmnye produkty i sistemy. 2009. № 3. S. 45.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Израилов К.Е., Покусов В.В. Создание программной объектно-ориентированной платформы для разработки UEFI модулей // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2021): сб. науч. статей X Междунар. науч.-техн. и науч.-метод. конф. СПб., 2021. Т. 2. С. 246-250.</mixed-citation>
     <mixed-citation xml:lang="en">Izrailov K.E., Pokusov V.V. Sozdanie programmnoj ob&quot;ektno-orientirovannoj platformy dlya razrabotki UEFI modulej // Aktual'nye problemy infotelekommunikacij v nauke i obrazovanii (APINO 2021): sb. nauch. statej X Mezhdunar. nauch.-tekhn. i nauch.-metod. konf. SPb., 2021. T. 2. S. 246-250.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Порхун А.О., Гамаюнов Д.Ю. Фильтры обработки входных данных как источники уязвимостей в Веб-приложениях // Проблемы информационной безопасности. Компьютерные системы. 2015. № 4. С. 59-63.</mixed-citation>
     <mixed-citation xml:lang="en">Porhun A.O., Gamayunov D.Yu. Fil'try obrabotki vhodnyh dannyh kak istochniki uyazvimostej v Veb-prilozheniyah // Problemy informacionnoj bezopasnosti. Komp'yuternye sistemy. 2015. № 4. S. 59-63.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
