Научная статья на тему 'Основные принципы объектно-ориентированного подхода к анализу и оценке безопасности информации Единого Центра данных океанографических и гидрографических исследований Мирового океана'

Основные принципы объектно-ориентированного подхода к анализу и оценке безопасности информации Единого Центра данных океанографических и гидрографических исследований Мирового океана Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
479
161
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ОЦЕНКА БЕЗОПАСНОСТИ / SECURITY ASSESSMENT / ИНФОРМАЦИОННО-РАСПРЕДЕЛИТЕЛЬНАЯ СИСТЕМА / INFORMATION-DISTRIBUTION SYSTEM (INFORMATION NETWORK) / АНАЛИЗ / ANALYSIS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ивкин Артём Валерьевич, Алиев Тахир Аскерович, Ковалёнок Виктор Иванович

В статье предложено одно из возможных решений задачи защиты информации Единого центра данных океанографических и геофизических исследований Мирового океана от несанкционированного доступа на основе применения объектно-ориентированного подхода к анализу и оценки безопасности функционирования рассматриваемого Центра, как информационнораспределительной системы. Описаны основные принципы повышения достоверности оценки защищённости информации от несанкционированного доступа.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Ивкин Артём Валерьевич, Алиев Тахир Аскерович, Ковалёнок Виктор Иванович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE BASIC PRINCIPLES OF THE OBJECT-ORIENTED APPROACH TO THE ANALYSIS AND ASSESSMENT OF INFORMATION SECURITY FOR THE RUSSIAN NAVY UNIFIED DATA CENTRE FOR OCEANOGRAPHIC AND HYDROGRAPHIC RESEARCHES OF THE WORLD OCEAN AND ITS DATA PROTECTION SCHEME

The article discusses a possible method of protecting data from unauthorized access for the Unifi ed Data Centre for Oceanographic and Hydrographic Researches of the World Ocean. This method is based on the application of the Object-Oriented Approach to the Analysis and Assessment of Information Security of the Centre interpreted as an information-distribution system. The main principles of the enhancement data protection accuracy are described.

Текст научной работы на тему «Основные принципы объектно-ориентированного подхода к анализу и оценке безопасности информации Единого Центра данных океанографических и гидрографических исследований Мирового океана»

УДК 519.9

Вестник СПбГУ. Сер. 7. 2014. Вып. 2

А. В. Ивкин1, Т. А. Алиев2, В. И. Ковалёнок3

ОСНОВНЫЕ ПРИНЦИПЫ ОБЪЕКТНО-ОРИЕНТИРОВАННОГО ПОДХОДА К АНАЛИЗУ И ОЦЕНКЕ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ЕДИНОГО ЦЕНТРА ДАННЫХ ОКЕАНОГРАФИЧЕСКИХ И ГИДРОГРАФИЧЕСКИХ ИССЛЕДОВАНИЙ МИРОВОГО ОКЕАНА

1 Управление навигации и океанографии Министерства обороны Российской Федерации, Российская Федерация, 199034, Санкт-Петербург, 11 линия В.О. д. 8

2 Санкт-Петербургский государственный университет, Российская Федерация, 199034, Санкт-Петербург, Университетская наб., 7/9

3 280 Центральное картографическое производство ВМФ, Российская Федерация, 191167, Санкт-Петербург, ул. Атаманская, 2

В статье предложено одно из возможных решений задачи защиты информации Единого центра данных океанографических и геофизических исследований Мирового океана от несанкционированного доступа на основе применения объектно-ориентированного подхода к анализу и оценки безопасности функционирования рассматриваемого Центра, как информационно-распределительной системы. Описаны основные принципы повышения достоверности оценки защищённости информации от несанкционированного доступа. Библиогр. 5 назв. Ил. 1. Табл. 2. Ключевые слова: оценка безопасности, информационно-распределительная система, анализ.

THE BASIC PRINCIPLES OF THE OBJECT-ORIENTED APPROACH TO THE ANALYSIS AND ASSESSMENT OF INFORMATION SECURITY FOR THE RUSSIAN NAVY UNIFIED DATA CENTRE FOR OCEANOGRAPHIC AND HYDROGRAPHIC RESEARCHES OF

THE WORLD OCEAN AND ITS DATA PROTECTION SCHEME

A. V. Ivkin1, T. A. Aliyev2, V. I. Kovalyonok3

1 Agency of Navigation and Oceanography of Defense Ministry, Apt. 8, 11-th Liniya, St. Petersburg, 199034, Russian Federation

2 St. Petersburg State University, 7/9, Universitetskaya nab.,St. Petersburg, 199034, Russian Federation

3 280 Central cartographic production of Navy, Apt. 2, ul. Atamanskaya, St. Petersburg, 191167, Russian Federation

The article discusses a possible method of protecting data from unauthorized access for the Unified Data Centre for Oceanographic and Hydrographic Researches of the World Ocean. This method is based on the application of the Object-Oriented Approach to the Analysis and Assessment of Information Security of the Centre interpreted as an information-distribution system. The main principles of the enhancement data protection accuracy are described. Refs 5. Figs 1. Table 2.

Keywords: security assessment, information-distribution system (information network), analysis.

В числе основных проблем и рисков в Стратегии развития морской деятельности Российской Федерации до 2030 г. отмечается недостаточный уровень развития информационного обеспечения на основе систем, комплексов и средств различного подчинения, их интеграции и рационального использования [1].

Информационное обеспечение морской деятельности, в первую очередь, предусматривает поддержание и развитие глобальных информационных систем, обеспечивающих решение оборонных и экономических задач государства в Мировом океане, в том числе, систем навигационно-гидрографического, гидрометеорологического, океанографического и экологического обеспечения, Единой системы

информации об обстановке в Мировом океане (ЕСИМО), Единой государственной системы освещения надводной и подводной обстановки (ЕГСОНПО), создаваемых на базе Минобороны России, Федеральной службы России по гидрометеорологии и мониторингу окружающей среды и других заинтересованных федеральных органов исполнительной власти РФ в целях интеграции и рационального использования систем, комплексов и средств различного ведомственного подчинения.

В структуре информационного обеспечения морской оборонной и экономической деятельности РФ одно из ведущих мест отводится Банку океанографических данных Минобороны России, функционирующему в Научно-исследовательском океанографическом центре (НИОЦ) ОАО «Государственный научно-исследовательский навигационно-гидрографический институт» (ГНИНГИ). Указанный Банк составляет основу ЕСИМО и на его базе предполагается создание Единого центра данных океанографических и геофизических исследований (ЕЦДОГИ) Мирового океана, как основы автоматизированной системы доведения до потребителей геопространственной информации в рамках ЕГСОНПО.

Схема использования информационных ресурсов ЕЦДОГИ Мирового океана представлена на рисунке [2].

Анализ схемы, представленной на рисунке, показывает, что в процессе функционирования ЕЦДОГИ Мирового океана предполагается передача геопространственной (ГИ) и картографической (КИ) информации не только субъектам военно-морской деятельности (ВМФ, Береговая охрана Пограничной службы ФСБ и др.), но и гражданским мореведческим организациям.

Информационное использование ресурсов ЕЦДОГИ Мирового океана

Следует отметить, что информационная база ЕЦДОГИ Мирового океана будет содержать источники, которые предполагается предоставлять потребителям по открытым каналам связи, в том числе типа Интернет. Последнее и определяет актуальность создания системы защиты ГИ и КИ от несанкционированного доступа (НСД).

Для создания системы защиты КИ и ГИ недостаточно просто использовать определенные средства. Процесс создания таких систем (СЗИ) заключается в выполнении

совокупности мероприятий, направленных на разработку и практическое применение информационной технологии, установленной в соответствии с требованиями стандартов и нормативных документов.

Ниже даётся одна из возможных технологий на основе применения объектно-ориентировочного подхода (ООП) к анализу и оценке безопасности информационной архитектуры таких информационно-распределительных систем (ИРС), как ЕЦДОГИ Мирового океана.

Основная идея применения программно-объектного подхода к анализу и оценке безопасности заключается в представлении исследуемой ИРС в виде множества самостоятельных сущностей (информационных объектов и классов), взаимодействующих друг с другом. Каждая сущность несёт в себе определённую информацию о системе и имеет свое собственное поведение [3, 4].

Если представить ЕЦДОГИ как информационную систему, состоящую из сотрудников (начальник, операторы, программисты и другие специалисты ЕЦДОГИ, защитник гостайны ГНИНГИ, начальник секретной части ГНИНГИ и т. п.) помещений и имущества (комнаты, сейфы, компьютеры, оргтехника и т. п.), то логично выделить следующие категории информационных сущностей: помещение, человек (должностное лицо), хранилище, автоматическое рабочее место (АРМ), принтер, телефон и т. п. Если в качестве системы представить АРМ, то логично выделить в качестве информационных объектов другие сущности: процессор, дисковод, ОЗУ, винчестер, монитор, клавиатура, каталог, файл и т. п. Пользователь (человек) может работать на АРМ, используя свои физические (глаза, руки, уши, голос), синтаксические (естественный, математический языки и языки программирования) и семантические (функции обработки данных) интерфейсы посредством соответствующих интерфейсов АРМ (клавиатуры, монитора, дисковода, языков, программ и т. п.), у которых в процессе проектирования системы согласованы информационные параметры всех трёх уровней.

Таким образом, ЕЦДОГИ можно представить в виде набора информационных объектов. В частности, объектами могут быть «АРМ № 1 начальника Центра», «АРМ № 2 начальника отдела» и т. д. Однако на практике для построения формальной модели рассматриваемой информационной системы удобно исследовать не конкретное АРМ, а все АРМ системы, независимо от их конкретной модели, учётного номера и назначения. В этом случае, в соответствии с ООП, целесообразно использовать понятие класса, как группы сущностей (объектов), обладающих сходными информационными свойствами (поведением — правилом информационного взаимодействия системы с внешним миром).

В качестве примера в табл. 1 показано условное разделение ИРС на классы и их представителей.

Одним из основных принципов ООП является использование понятия «наследования», которое подразумевает, что один класс является наследником другого, если класс имеет все те свойства, что и предок, плюс ещё некоторые дополнительные. Пример построения иерархии наследования показан в табл. 2.

Другой принцип, лежащий в основании ООП, — полиморфизм — касается аспектов определения поведения объектов классов и распространения поведения вдоль иерархии наследования от предков к потомкам.

Полиморфизм и наследование дают возможность представить любые информационные технологии, используемые в ИРС, в виде взаимодействия классов че-

Таблица 1. Классы и их представители

№ п/п Класс Представители

1. Должностное лицо Начальник Центра, начальник отдела

2. Сотрудник Оператор, программист

3. Помещение Кабинет начальника Центра, кабинет сотрудника отдела

4. Хранилище Сейф начальника Центра, сейф начальника отдела

5. Технические средства АРМ № 1, АРМ № 2, принтер № 1, телефон

Таблица 2. Иерархия наследования классов

№ п/п Предок Потомки

1. Технические средства обработки данных Средства интерпретации, ввода-вывода данных и носители информации: процессоры и мониторы, принтер, печатная машинка, и т. п.

2. Средства интерпретации Процессоры

3. Средства ввода-вывода данных Средства вывода данных на бумажный носитель: принтер, печатная машинка. Средства вывода видеоизображения: мониторы.

4. Средства вывода данных на бумажный носитель Печатная машинка, принтер.

5. Средства вывода видеоизображения Мониторы

6. Устойчивые носители информации Винчестер, дискеты, ПЗУ, бумажный носитель и т. п.

рез их однотипные информационные функции, и не рассматривать особенности реализации методов, которые характерны для определенных технологий. Такой подход позволяет выделить для анализа безопасности уровень информационной архитектуры системы и охватить методикой оценки все технологические участки обработки информации в системе.

Например, с точки зрения обеспечения безопасности информационной архитектуры безразлично, какими внутренними физическими элементами и процессами реализуется отображение сведений на бумажном носителе: человеком с помощью ручки или печатной машинки, или компьютером с помощью принтера. Существенным является наличие у этих объектов функции вывода данных на бумажный носитель. Эта обобщенная функция будет соответствовать операции, а внутренние процессы — конкретным методам объектов.

Обычно выделяют еще один принцип объектно-ориентированного подхода — модульность, который означает, что вся система должна быть разделена на части, называемые модулями [5]. Это деление более крупное, чем разбиение на классы — модули должны их в себе содержать.

В объектно-ориентированном подходе выделяют три этапа анализа и моделирования системы:

— информационное моделирование — построение модели зависимостей между объектами в виде набора диаграмм объектной модели;

— моделирование состояний — построение модели поведения объектов в виде набора диаграмм состояний объектов;

— моделирование процессов — построение модели взаимодействия объектов в виде набора диаграмм взаимодействия объектов системы между собой и с окружающей средой.

В результате анализа и моделирования ИРС должна быть представлена в виде нескольких взаимосвязанных моделей. Их количество и назначение различно в зависимости от применяемой объектно-ориентированной методологии.

В общем случае объектно-ориентированные технологии представляют исследуемую систему в виде совокупности нескольких взаимосвязанных моделей следующих типов:

— объектной модели или модели классов, которые представляют статические, структурные аспекты системы;

— динамических моделей, которые описывают работу отдельных частей системы;

— функциональных моделей, в которых рассматривается взаимодействие отдельных частей системы в процессе работы.

Модели позволяют получить несколько взаимно-ортогональных представлений системы в одной системе обозначений. Совокупность или отдельная модель системы может быть проинтерпретирована на ЭВМ, что позволяет в интерактивном режиме моделировать информационную архитектуру ИРС, процессы обработки и защиты информации. Процесс построения модели классов включает в себя следующие этапы:

— подготовка словаря данных;

— определение объектов и классов;

— определение зависимостей между объектами и классами;

— определение атрибутов объектов, классов и связей;

— организация и упрощение классов при использовании наследования;

— дальнейшее исследование и усовершенствование модели.

Основываясь на вышеуказанном, целью оценки защищенности информации от несанкционированного доступа в ЕЦДОГИ является выявление некоторых свойств безопасности объекта защиты. Под объектом защиты здесь понимается информационная архитектура ЕЦДОГИ как ИРС.

Для оценки защищённости рассматриваемой ИРС предлагается следующий подход.

Пусть задано множество Q объектов защиты ЕЦДОГИ (далее просто объектов) и некоторое свойство этого множества. Свойство V для некоторого объекта х может быть задано предикатом РУ(х), определенным как функция на множестве Q со значениями «истинно» (И) и «ложно» (Л), т. е. РУ: Q?{И, Л}.

Если Q — множество модификаций объекта (ЕЦДОГИ), q0 — модификация его защищённого объекта, qi — модификация его незащищенного объекта, V — свойство «быть защищенным», то РУ{q0) = И, а РУ^д = Л для всех q¡ е Q. Таким образом, множество Q разбивается предикатом РУ на два подмножества: QУ= ^0} — защищён-

ный объект, и QУ = {, q2, q3..., qn} — незащищённые объекты. При этом справедливо

Q = Qy и Qy Qy П ОУ = 0.}

Таким образом, вычислением значения истинности предиката РУ(х) решается задача оценки защищенности ЕЦДОГИ.

Если свойство V рассматривать как некоторое сочетание других свойств ЕЦДОГИ как объекта х, выраженных предикатами Ру1(х), Ру2(х), ..., то вычисление значения предиката РУ(х) может быть проведено вычислением значений предикатов Ру 1(х), Ру2(х), ... и затем определением истинности РУ(х) путём приложения операции следующего вида:

Каждое свойство v¡ также может быть представлено через совокупность других свойств объекта.

Применение некоторых операций логики к начальному множеству предложений, составляющему модель оценки защищенности объекта х, и получение некоторого предложения этого же языка, являющегося нормальным выражением свойства V, и составляет процесс вычисления предиката Ру(х). Задача оценки решается путем вычисления значения предиката Р^х), который принимает истинное значение, если объект х является ¡-ой модификацией q¡ и значение «ложно» в противном случае.

Для проведения формальной оценки защищенности информации ЕЦДОГИ от НСД необходимо иметь математический аппарат описания моделей состояний рассматриваемого объекта защиты и моделей переходов состояний, который позволил бы адекватно описать существенные свойства ЕЦДОГИ и отношения между ними, определенные на этапе объектно-ориентированного анализа.

Основными аргументами при выборе математического аппарата для формального описания информационной архитектуры ЕЦДОГИ и моделирования процессов функционирования и защиты являются следующие возможности выбранного математического аппарата:

— ориентированность на автоматизированный синтез математических моделей состояний и процессов функционирования исследуемой информационно-распределительной системы;

— возможность автоматического синтеза, относительно полного множества математических моделей состояний системы с логическим доказательством корректности переходов;

— использование как количественных, так и качественных показателей эффективности, что принципиально при создании комплексной методики оценки защищенности информации в системе;

— возможность адаптации математического аппарата для целей анализа и оценки защищенности информации;

— потенциальная возможность синтеза математических моделей и моделирования информационных процессов любых информационных технологий при коррекции исходных данных;

(2)

— возможность создания новых или модификации существующих программных инструментальных средств для автоматизированного синтеза формальных моделей ИРС в виде программного кода из моделей, полученных на стадии объектно-ориентированного анализа (проектирования) информационной архитектуры системы.

Информационная архитектура ЕЦДОГИ представляет собой совокупность физических и абстрактных информационных объектов с их информационно-функциональными связями и предназначена для реализации функций обработки информации. Математическое описание информационной архитектуры необходимо для построения формальных моделей ЕЦДОГИ, позволяющих автоматизировать анализ и оценку её защищенности на основе предварительных результатов содержательного и объектно-ориентированного анализов. Предлагаемый в работе подход к построению модельного обеспечения рассматривает формальные модели системы во взаимосвязи с содержательными её моделями.

Для получения математической модели информационной архитектуры ЕЦДОГИ необходимо ввести обозначения составляющих её информационных объектов, отмеченных свойств объектов и отношений, которые должны быть выявлены на стадии объектно-ориентированного анализа.

Пусть имеются следующие обозначения: а) множество объектов системы V

й = (( ), (3)

где 0>к — собственное подмножество множества й объектов к-го типа; N — множество индексов типов объектов; множество отмеченных свойств объекта к-го типа:

V (4) = [к,г |к^0, г еЯ(к)

(4)

Ук — г-е свойство объекта к-го типа; £(к) — множество обозначений свойств объектов к-го типа;

б) множество отношений (предикатов) между объектами:

Р =

Р (т|теМ})ей

(5)

где Рч — отношение (предикат) из числа допустимых отношений, заданных перечнем й; й т — собственное подмножество объектов множества й, между которыми установлено отношение Рц; т — список номеров объектов, объединяемых отношением Рп; т = 1, М; М — множество всех возможных списков.

ч

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Теперь система V может быть представлена в виде:

W = ((}{ (к)}}*}). (6) В системе V может быть несколько объектов каждого к-го типа, т. е.

й = ((|кец>, I =Щ), (7)

где ¡ — номер объекта в подмножестве объектов к-го типа; N — количество объектов к-го типа.

Поскольку предполагается, что информационная архитектура ЕЦДОГИ известна, то имеет смысл ввести общую индексацию всех объектов:

<3 = ( =1ЫЩ), (8)

где — общее число объектов в системе.

Теперь множество Р может быть получено следующим образом.

Выделяются все пары объектов (с3х,(3.у), хеЫщ, уеЫщ между которыми существуют отношения, выраженные в виде:

Р(2 =

Р (2) |т(2=1,АЛт(2

т-' \

(9)

Затем выделяются связанные тройки объектов и так далее до Р(Ыщ). В общем случае может оказаться, что = Таким образом, множество предикатов, задающих отношения между объектами системы, может быть представлено в виде кортежа групп:

Р =

3(2, Р(з),..., щ

(10)

Основываясь на вышеуказанном, ниже предложен следующий подход к совместному моделированию процессов обработки и защиты информации от НСД в ЕЦДОГИ как сложной информационной системе, на основе применения взаимосвязанного трехуровневого представления рассматриваемых процессов, что позволяет выделить объективно существующие между ними взаимосвязи при оценке безопасности информационной архитектуры указанной ИРС.

Основными положениями такого подхода являются:

— полное моделирование процессов обработки и защиты информации с необходимостью одновременного и совместного рассмотрения процессов изменения физических, синтаксических и семантических состояний информационных объектов, выполняющих в системе функции обработки и защиты информации;

— описание процесса изменения состояния каждого из рассматриваемых объектов с применением адаптированных методов объектно-ориентированного анализа сложных систем, теории входящих потоков задач и теории состояний ИРС;

— установление взаимосвязи между процессами с введением логических условий пребывания каждого объекта в одном из его состояний в зависимости от состояний других объектов;

— логические условия взаимосвязи процессов реализующихся следующим образом: объект может находиться в заданном состоянии или изменять его в зависимости от заданных условий пребывания и в зависимости от взаимодействия с другими объектами состояния;

— наличие модели взаимосвязанного трехуровневого процесса обработки и защиты информации, представляющей собой множество взаимосвязанных логиче-

скими условиями информационных процессов, имеющих физическую, синтаксическую или семантическую природу;

— наличие модели представленной в виде трёх взаимосвязанных ориентированных графов, вершинами которых являются состояния физических, синтаксических или семантических процессов, а дуги представляют собой направленные переходы из одного состояния в другое.

В работе формальное состояние системы в момент времени I определяется как отражение множества физических и абстрактных модулей Мщ системы Щна множество контролируемых и смежных с ними неконтролируемых зон Ё всех уровней взаимодействия, а также множеством возможных отношений между активными абстрактными модулями М^ и остальными модулями системы, которые определяются кортежами парных интерфейсов модулей, находящихся в одной зоне в момент времени I.

сШ / I уШ 3Н дТ I ТЗвых т3вх\ I Звых Твх \ / рЗвых рЗвх \ I ЗА ^ »ТЧ /,,\

$ (М ) = { ,г ,Ма,( =3),( =),(Сх,к =Су,к)\хеМа,уеМ } (11)

где 8Щ (Мщ) — состояние системы Щ в момент времени I, состоящий из множества модулей М щ ; Мщ — множество физических и абстрактных модулей, идентифици-х , с/ V/ ; / — множество контролируемых зон систе-

мы; /Н — множество смежных зон, контролируемых системой; МА — подмножество активных абстрактных модулей системы Щ на момент времени I, МА с МЩ;

(Звых Звх) I Звых твх \ I Звых ЗЗвх \ 1

Рх, =Гу, =Ьу,Л,Сх,к = Сук I — кортежи парных интерфейсов модулей, на-

ходящихся в одной зоне.

Указанные выше активные алгоритмы в общем случае могут воздействовать на физическое, синтаксическое или семантическое состояние модуля, перемещая его из одной зоны соответствующего уровня в другую или меняя состав его интерфейсов.

Для примера, пусть модуль «Пользователь» ЕЦДОГИ рассматривается как объект № 3 (П3), а модуль «Синтаксический транслятор» — как объект № 25 (т2Т). Тогда информация о возможности и типе взаимодействия объектов П3 и т5 может быть описана следующим выражением:

N

(ГГ , | т;вых = Рвх твых = твх Свых = Свх

n3, т25) ^|Р=|Т=1С|_Р3,2.1 = Р25,2.1 ЛГ3,1.1 = Т25,1.1 Л С3,1 = С25,1

(12)

По своей сути выражение (12) формализует следующую фразу: «Пользователь номер 3 (П3) может вводить (копировать) N информацию, набирая её на клавиатуре Т2Т, если и только если у пользователя и клавиатуры существуют физические, синтаксические и семантические интерфейсы, такие что их номера совпадают и при этом интерфейсы пользователя являются выходными, а клавиатуры — входными».

В заключение следует отметить, что предложенный метод применения объектно-ориентированного подхода к анализу и оценке безопасности ЕЦДОГИ Мирового

океана позволяет повысить достоверность оценки защищённости её информации от несанкционированного доступа за счёт внедрения процедур анализа системы и поиска опасных траекторий информационного процесса, приводящих рассматриваемую систему в состояние НСД, учёта большого количества существенной для безопасности информации между объектами и охвата всей технологической цепочки обработки информации.

Литература

1. Стратегия развития морской деятельности Российской Федерации до 2030 года [Текст]: руководящий документ (утверждён распоряжением Правительства РФ от 8 декабря 2010 г. № 225-р) // Гарант: информационно-правовой портал, 2010. URL: http://www.garant.ru/products/ipo/prime/ doc/2073572/ (дата обращения: 4.04.2013).

2. Алексеев С. П. Инновационное развитие системы навигационно-гидрографического обеспечения — важный фактор реализации стратегии совершенствования морской деятельности Российской Федерации // Тр. VII Российской науч.-техн. конф. «Навигация, гидрография: приоритеты развития и инновации морской деятельности» («НГО-2011») / ГНИНГИ. СПб., 2011. 18-20 мая. С. 24-39.

3. Грэхем И. Объектно-ориентированный метод. Принципы и практика: научное издание / 3-е изд. М.: ИД «Вильямс», 2004. 880 с.

4. Буч Г., Максимчук Р. А., Майкл У. и др. Объектно-ориентированный анализ и проектирование с примерами приложений. Научное издание / 3-е изд. М.: ИД «Вильямс», 2008. 700 с.

5. Шлеер С., Меллор С. Объектно-ориентированный анализ: моделирование мира в состояниях: научное издание. Киев: Диалектика, 1993. 240 с.

Статья поступила в редакцию 27 января 2014 г.

Контактная информация

Ивкин Артём Валерьевич — начальник отделения; ipkisboy@gmail.com

Алиев Тахир Аскерович — кандидат географических наук, доцент; mr.aliyev.52@mail.ru

Ковалёнок Виктор Иванович — начальник производства; vkov16@mail.ru

Ivkin A. V. — Head of department; ipkisboy@gmail.com

Aliyev T. A. — Candidate of Geographic Sciences, Associate Professor; mr.aliyev.52@mail.ru Kovalyonok V. I. — Head of Production; vkov16@mail.ru

i Надоели баннеры? Вы всегда можете отключить рекламу.