Научная статья на тему 'Анализ и классификация кибератак на электронную техническую документацию железнодорожной автоматики и телемеханики'

Анализ и классификация кибератак на электронную техническую документацию железнодорожной автоматики и телемеханики Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
633
74
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ТЕХНИЧЕСКАЯ ДОКУМЕНТАЦИЯ ЖАТ / УМЫШЛЕННЫЕ ОШИБКИ / ЭЛЕКТРОННАЯ ТЕХНИЧЕСКАЯ ДОКУМЕНТАЦИЯ / СПОСОБ ПРОВЕДЕНИЯ КИБЕРАТАКИ / КИБЕРБЕЗОПАСНОСТЬ / TECHNICAL DOCUMENTATION RAT (RAILROAD AUTOMATION AND TELEMECHANICS) / INTENTIONAL ERRORS / ONLINE TECHNICAL DOCUMENTATION / CYBERATTACK REALIZATION METHOD / CYBERSECURITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Василенко М. Н., Булавский П. Е., Василенко П. А.

Аннотация Цель: Выполнение анализа вариантов кибератак на электронную техническую документацию систем обеспечения безопасности на железнодорожном транспорте. Методы: Приведена оценка специфики содержания документации железнодорожной автоматики и телемеханики (ЖАТ) в системах электронного документооборота и возможности приведения кибератак в реальных условиях эксплуатации. Результаты: Показана возможность опасного отказа систем управления движением поездов в результате кибернарушений типа «ошибка» в технической документации. Разработана классификация кибератак на электронные базы технической документации и выявлена ее уязвимость. Практическая значимость: Доказана необходимость разработки специальных мер защиты электронных баз технической документации ЖАТ в отношении кибернарушений типа «ошибка» и предложены варианты практической реализации методов защиты при кибератаках.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Василенко М. Н., Булавский П. Е., Василенко П. А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ANALYSIS AND CLASSIFICATION OF CYBERATACKS ON ONLINE TECHNICAL DOCUMENTATION OF RAILROAD AUTOMA- TION AND TELEMECHANICS

Summary Objective: To analyze modifications of cyberattacks on online technical documentation of railroad security systems. Methods: The specificity of railroad automation and telemechanics (RAT) documentation maintenance in electronic document management systems was estimated and presented. Also the assessment of enforceability of cyberattacks under actual operating conditions was given. Results: The possibility of critical failure of train control systems resulting from cyber faults of error type in technical documentation was demonstrated. A classification of cyberattacks on electronic databases of technical documentation was introduced. Vulnerability of the latter was uncovered. Practical importance: The necessity to develop special security measures for electronic databases of RAT technical documentation was justified. It concerned cyber faults of error type. Moreover, practical implementation alternatives of security methods in case of cyberattacks were introduced.

Текст научной работы на тему «Анализ и классификация кибератак на электронную техническую документацию железнодорожной автоматики и телемеханики»

УДК 004.492.2

М. Н. Василенко, П. Е. Булавский, П. А. Василенко

АНАЛИЗ И КЛАССИФИКАЦИЯ КИБЕРАТАК НА ЭЛЕКТРОННУЮ ТЕХНИЧЕСКУЮ ДОКУМЕНТАЦИЮ ЖЕЛЕЗНОДОРОЖНОЙ АВТОМАТИКИ И ТЕЛЕМЕХАНИКИ

Дата поступления:10.04.2018 Решение о публикации: 10.05.2018

Аннотация

Цель: Выполнение анализа вариантов кибератак на электронную техническую документацию систем обеспечения безопасности на железнодорожном транспорте. Методы: Приведена оценка специфики содержания документации железнодорожной автоматики и телемеханики (ЖАТ) в системах электронного документооборота и возможности приведения кибератак в реальных условиях эксплуатации. Результаты: Показана возможность опасного отказа систем управления движением поездов в результате кибернарушений типа «ошибка» в технической документации. Разработана классификация кибератак на электронные базы технической документации и выявлена ее уязвимость. Практическая значимость: Доказана необходимость разработки специальных мер защиты электронных баз технической документации ЖАТ в отношении кибернарушений типа «ошибка» и предложены варианты практической реализации методов защиты при кибератаках.

Ключевые слова: Техническая документация ЖАТ, умышленные ошибки, электронная техническая документация, способ проведения кибератаки, кибербезопасность.

Mikhail N. Vasilenko, D. Eng. Sci., professor; Petr E. Bulavskiy, D. Eng. Sci., associate professor, [email protected] (Emperor Alexander I Petersburg State Transport University); *Petr A. Vasilenko, engineer, [email protected] (ООО «IMSAT»). ANALYSIS AND CLASSIFICATION OF CYBERATACKS ON ONLINE TECHNICAL DOCUMENTATION OF RAILROAD AUTOMATION AND TELEMECHANICS

Summary

Objective: To analyze modifications of cyberattacks on online technical documentation of railroad security systems. Methods: The specificity of railroad automation and telemechanics (RAT) documentation maintenance in electronic document management systems was estimated and presented. Also the assessment of enforceability of cyberattacks under actual operating conditions was given. Results: The possibility of critical failure of train control systems resulting from cyber faults of error type in technical documentation was demonstrated. A classification of cyberattacks on electronic databases of technical documentation was introduced. Vulnerability of the latter was uncovered. Practical importance: The necessity to develop special security measures for electronic databases of RAT technical documentation was justified. It concerned cyber faults of error type. Moreover, practical implementation alternatives of security methods in case of cyberattacks were introduced.

Keywords: Technical documentation RAT (Railroad Automation and Telemechanics), intentional errors, online technical documentation, cyberattack realization method, cybersecurity.

Определение видов технической документации

Инструкция по ведению технической документации (ТД) ЖАТ устанавливает правила хранения, внесения изменений и обновления исполнительной, конструкторской, технологической и программной документации (ТД) на устройства и системы сигнализации, централизации и блокировки (СЦБ) [1].

Согласно инструкции, различают следующие виды ТД:

• проектная - содержащая материалы в текстовой форме и в виде карт (схем, чертежей), определяющие функционально-технологические, конструктивные и инженерно-технические решения для обеспечения строительства, реконструкции объектов ЖАТ, их частей, а также капитального ремонта;

• рабочая - разрабатываемая в целях реализации в процессе строительства или модернизации технических и технологических решений, как одновременно с подготовкой проектной документации, так и после нее;

• исполнительная - комплект рабочих чертежей в составе исполнительной документации на вводимый в эксплуатацию объект ЖАТ, откорректированный проектной организацией после ввода в эксплуатацию устройств и систем СЦБ, с учетом внесенных при вводе изменений и соответствующий введенным в действие устройствам и системам СЦБ;

• конструкторская - совокупность конструкторских документов, содержащих в зависимости от их назначения данные, необходимые для изготовления, контроля, приемки, эксплуатации и ремонта продукции;

• технологическая - совокупность технологических документов, определяющих технологические процессы изготовления, контроля, приемки, эксплуатации и ремонта продукции, номенклатура и комплектность которых определяются в зависимости от типа и характера производства;

• эксплуатационно-программная - необходима для обеспечения функционирования и эксплуатации устройств и систем СЦБ, вы-

полненных на базе аппаратно-программных средств.

Ошибки, недостатки, несоответствия в принципиальных и монтажных схемах, выявленные в процессе строительно-монтажных и пусконаладочных работ, должны быть устранены до ввода объекта в эксплуатацию и утверждены главным инженером проекта или лицом, его заменяющим.

Начальник дистанции СЦБ своим распоряжением назначает руководителя, ответственного за выполнение работ по вводу в эксплуатацию устройств и систем СЦБ, который в течение 10 дней после ввода объекта в эксплуатацию организовывает подготовку копий принципиальных и монтажных схем с изменениями по результатам строительно-монтажных и пусконаладочных работ (регулировочный экземпляр) для передачи их на корректировку в проектную организацию и получения исполнительной ТД (ИТД) в бумажной и электронной формах.

Электронная версия ИТД должна передаваться в файлах редактируемого формата ОФТД или КАСПР для ведения ИТД в процессе эксплуатации средствами АРМ-ВТД. Файлы формата КАСПР конвертируются в файлы формата ОФТД средствами конвертера АРМ-ВТД. Выполнение работ по переводу действующей ИТД в электронный вид средствами АРМ-ВТД осуществляется в плановом порядке.

Этапы создания и эксплуатации ТД ЖАТ

Жизненный цикл систем ЖАТ (СЖАТ) весьма сложен, включает в себя ряд этапов и требует непрерывного документального сопровождения с большим объемом ТД, как представлено в таблице.

По технологии проектирования и ведения ТД ЖАТ можно сделать следующие выводы:

1. С момента начала разработки до момента снятия СЖАТ с эксплуатации идет процесс создания, внесения изменений и ведения ТД,

Этапы жизненного цикла СЖАТ

Этапы жизненного цикла СЖАТ Участники создания СЖАТ Результаты создания СЖАТ

Разработка системы Организации и фирмы-разработчики Документация разработчика

Сертификация на безопасность Сертификационные лаборатории Сертификационные документы

Разработка и утверждение типовых материалов проектирования ГТСС и фирмы-разработчики СЖАТ Типовая проектная документация (ТПД)

Проектирование на объекте Проектные организации Проектная техническая и рабочая документация (ПРТД)

Производство деталей и узлов СЖАТ Заводы-изготовители Изменения и дополнения ПРТД

Строительство на объекте Строительно-монтажные поезда и бригады Изменения и дополнения ПРТД

Пусконаладочные работы на объекте Бригады пусконаладки ИТД

Приемка в эксплуатацию Комиссия по приемке ИТД

Эксплуатация (20-40 лет) Группы ТД и электромеханики дорог Ведение и сопровождение ИТД, внесение изменений

Модернизация и реконструкция СЖАТ Проектные организации и дороги Внесение изменений в ИТД

Снятие с эксплуатации Комиссия ОАО «РЖД» Утилизация ТД

которая является эталонной моделью процессов производства, строительства и эксплуатации.

2. До настоящего времени этот процесс производится с использованием бумажных носителей (БТД). Несмотря на переход проектировщиков на электронную техническую документацию (ЭТД), все согласования и утверждения выполняются на БТД.

3. По данным отчетов Служб автоматики и телемеханики в одной дистанции СЦБ хранится и сопровождается в среднем от 20 до 100 тыс. листов формата А4. В этот список входят:

4. Схематические планы станций, перегонов, переездов:

• двухниточные планы и схемы канализации тягового тока;

• кабельные сети напольного и внутрипо-стового оборудования;

• таблицы взаимозависимости стрелок и сигналов;

• принципиальные электрические схемы;

• монтажные электрические схемы;

• схемы аппаратов управления и устройств микропроцессорной техники;

• схемы устройств энергоснабжения и питания;

• документация на программное обеспечение (ПО).

5. Учитывая вышесказанное, было показано [2-10], что затраты на БТД велики и необходим переход на ЭТД.

Вопросы состояния разработки и внедрения электронной технологии ведения ТД ЖАТ изложены в работе [11]. В ней определены основные проблемы внедрения системы электронного документооборота (СЭД) ЖАТ в настоящее время:

• создание электронной базы данных контрольных экземпляров ТД;

• доведение технологии ЭТД до конечного пользователя;

• завершение работ по созданию автоматизированной системы экспертизы схемных решений;

• внедрение электронной подписи всех видов ТД ЖАТ;

• обеспечение кибербезопасности ЭТД с учетом специфики ЖАТ.

Классификация кибератак на ЭТД ЖАТ

Анализ современного состояния вопроса позволяет предложить следующие классификации.

По характеру проведения кибератаки (КА)

КА типа «Вирус»

Основные характеристики: внезапность, массовость, блокировка работы или уничтожение ПО. Кража персональных данных или информационных баз данных действующих систем.

Способы реализации: чаще всего вирус попадает в систему специально, но вносит его сам пользователь. Вирус можно получить по электронной почте, с зараженного носителя, скачав зараженную программу в Интернете, и т. д.

Последствия: разрушение ПО, блокировка системы на некоторое время или окончательно, кража базы данных или ее части.

Примеры

• В сентябре 2010 г. компьютерный вирус 8Шхпе1 поразил компьютеры сотрудников АЭС в Бушере. Президент Ирана признал, что вирус создал проблемы в функционировании центрифуг комплекса по обогащению урана в Натанзе. По мнению экспертов, ЗШхпе! стал первым вирусом, который был использован как кибероружие.

• 27 июня 2017 г. в результате уязвимости в программном обеспечении сначала компьютеры украинских, а затем и российских компаний поразил вирус-вымогатель Petya. Примечательно, что вирус требовал выкуп, но при поступлении денег все равно удалял зашифрованные данные пользователей, т. е. его целью было не столько получение выгоды, сколько блокировка работы компаний. Под удар попали такие компании как аэропорт Харькова, Чернобыльская АЭС, «Сбербанк», «Хоум Кредит», «Роснефть» и «Евраз». Также сообщения о заражении поступали из Италии, Израиля, Сербии, Венгрии, Румынии, Польши, Аргентины, Чехии, Германии, Великобритании, США, Дании, Нидерландов, Испании, Индии, Франции и Эстонии.

КА типа «Хакерская Атака»

Основные характеристики: внезапность; в отличие от вируса, который заражает все компьютеры, хакерская атака обычно направлена на одну систему (организацию, базу данных) и проводится с первоначальной целью вывести из строя сервера.

Способы реализации: атака производится группой хакеров, чтобы разными способами обойти защиту системы или вывести ее из строя при помощи многочисленных запросов.

Последствия: блокировка работы системы и полная потеря управления над системой, кража баз данных, возможность перехвата управления системы злоумышленниками.

Примеры

• 5 октября 2014 г. был проведен взлом серверов метрополитена Сеула северокорейскими хакерами. Им удалось вскрыть защиту двух серверов и через них проникнуть на рабочие компьютеры 210 сотрудников метро, установив на 58 из них вредоносное ПО. Руководство Сеульской подземки, в свою очередь, заявило, что кибервзломщикам «удалось приникнуть лишь на офисные компьютеры, не связанные с системами управления движением поездов и энергоснабжения».

• 21 июня 2015 г. массированной атаке хакеров подверглись наземные информационные системы польской авиакомпании LOT, в

результате чего в аэропорту Варшавы имени Фредерика Шопена были отложены десятки международных и внутренних рейсов. Вовремя не смогли вылететь 1,4 тыс. человек.

КА типа «кибернарушение» (КН)

Основные характеристики: данный вид ки-бератаки принципиально отличается от остальных, так как он преследует другие цели.

Способы реализации: совершается при помощи целенаправленного, но скрытого изменения кода существующей программы, системы управления, внесения изменения в базы данных или ЭТД.

Последствия: кража данных в процессе эксплуатации системы; блокировка управления системы в ответственный момент, целенаправленное создание технологической операции, при которой может случится катастрофа (крушение).

Примеры

• В 2014 г. в Германии жертвой атаки стал один из металлургических заводов. Используя социальную инженерию, хакеры, благодаря доступу к компьютеру одного сотрудника, смогли получить доступ к внутренней сети системы управления. В результате стало невозможным включить одну из домен, что нанесло огромный ущерб предприятию.

• 23 декабря 2015 г. случились перебои в подаче электроэнергии на Украине, они были сбоем в работе ПО, которое было модифицировано до этого вирусом. Атака была совершена сразу на несколько объектов энергосети. Одновременно был атакован и центр обслуживания энергосети, чтобы клиенты не смогли сообщать о перебоях с электричеством. Эксперты посчитали данный инцидент первым отключением электричества, вызванным кибератакой.

По объектам проникновения в ЭТД ЖАТ

Можно указать следующие возможные варианты:

1. ПК инженеров-электромехаников. 2030 тыс. человек занимаются эксплуатацией

устройств ЖАТ, включая задачи монтажных работ, замены приборов, пусконаладочных работ при модернизации и реконструкции ЖАТ. Использование ЭТД в качестве эталона для выполнения работ с действующими устройствами ЖАТ приводит к ошибкам в действующих системах.

2. ПК инженеров групп ТД ШЧ, ШЛ, Ш (2000-3000 человек), занимающихся содержанием (ведением) ЭТД в соответствии с действующей инструкцией по ведению ТД ЖАТ.

3. ПК инженеров - проектировщиков, производственных участков, строителей, бригад пусконаладочных работ, занимающихся разработкой проектов ЭТД и их реализацией в производстве и строительстве. В этих процессах всегда существует необходимость корректировки, внесения изменений и дополнений в ЭТД [1].

4. Электронные базы данных ТД (БДТД) на серверах проектных институтов, ШЧ, Ш и ЦШ, где осуществляются хранение, архивирование, копирование и резервирование ЭТД.

5. Каналы связи всех разработчиков, пользователей и эксплуатационников ЭТД.

По способу проведения КА и КН на объектах проникновения

Классификация КА по способу проведения приведена в статье [12] и согласуется с известными фактами:

• несанкционированный просмотр защищаемой информации на экране мониторов администратора или пользователей информационной системы;

• вывод защищаемой информации на неучтенные носители;

• подбор аутентифицирующей информации администраторов или пользователей информационной системы;

• доступ к функционирующим штатным средствам ведения ТД не допущенных к ним лиц (несанкционированный доступ);

• несанкционированное изменение конфигурации (настроек) программно-технических средств;

• модификация ведущихся в электронном виде регистрационных протоколов (журналов регистрации);

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

• несанкционированное подключение к техническим средствам информационных систем устройств, способных накапливать или каким-либо способом передавать защищаемую информацию;

• несанкционированная модификация программных средств;

• использование недекларированных возможностей (НДВ) ПО;

• блокирование или уничтожение информации, а также разрушение или искажение данных, в том числе путем внедрения вирусов ПО различных типов;

• модификация защищаемой информации, хранящейся на съемных носителях;

• перехват защищаемой информации при ее передаче по каналам связи, расположенными за пределами защиты;

• перехват защищаемой информации путем несанкционированного подключения к кабельным системам, коммутационному и серверному оборудованию, размещенному в пределах систем защиты;

• целенаправленное искажение или уничтожение защищаемой информации, а также навязывание ложной (специально сформированной нарушителем) информации при ее передаче по каналам связи;

• перенаправление потоков данных путем воздействия через каналы связи;

• целенаправленное искажение или навязывание ложных команд управления, передаваемых по каналам связи;

• нарушение в каналах связи вследствие преднамеренной загрузки трафика ложными сообщениями.

По последствиям воздействия КА и КН на ЭТД можно различать следующие: уничтожение ЭТД, кража ЭТД, частичное повреждение ЭТД, преднамеренное внесение ошибок в ЭТД.

Заключение

Электронные базы ТД активно создаются и уже используются при разработке, внедрении и эксплуатации ЖАТ. Как показано в статье, они являются основой информационного обеспечения СЖАТ, так как содержат всю необходимую информацию о принципах построения, обеспечения безопасности, производства, строительства и эксплуатации СЖАТ.

Базы данных (БДТД) и отдельные электронные документы ЖАТ велики по объему информации (сотни гигабайт), территориально распределены по многим пользователям и имеют широкий доступ к внутренней структуре и содержанию.

В настоящее время не разработаны специальные средства защиты БДТД ЖАТ от несанкционированного доступа, возможности которого показаны в статье. До сих пор не внедрена электронно-цифровая подпись ТД и не решены вопросы кибербезопасности.

Особую опасность представляют кибер-атаки на ИТД, реализованную в действующую СЖАТ и являющуюся эталоном для внесения изменений, контроля исправности, диагностики, мониторинга и организации процессов технического обслуживания.

Ошибки, внесенные в результате кибер-атак (кибернарушений) в БДТД ЖАТ, трудно обнаруживаются, могут маскироваться и приводить к опасным отказам в управлении движением поездов.

Библиографический список

1. Инструкция по ведению технической документации железнодорожной автоматики и телемеханики. - В ред. распоряжения ОАО «РЖД» от 06.10.2017 г. № 2034р.

2. Василенко М. Н. Интеллектуальная система электронного документооборота в хозяйстве железнодорожной автоматики и телемеханики / М. Н. Василенко, Д. В. Зуев, Д. В. Седых, П. А. Василенко // Сб. трудов конференции «Т18-2017». -СПб. : ПГУПС, 2017. - С. 247-254.

3. Василенко М. Н. Автоматизированная система экспертизы схемных решений железнодорожной автоматики и телемеханики / М. Н. Василенко, Д. В. Зуев, А. М. Горбачев, Е. В. Григорьев // Транспорт Российской Федерации. - 2012. - № 5 (36). -С. 64-68.

4. Булавский П. Е. Автоматизация информационного обеспечения руководителей железнодорожного транспорта на основе внедрения электронного документооборота / П. Е. Булавский, М. Н. Василенко, А. А. Корниенко, А. Д. Хомоненко // Изв. Петерб. гос. ун-та путей сообщения. - 2012. - Вып. 2 (31). -С. 116-118.

5. Василенко М. Н. Применение теории и методов экспертизы схемных решений ЖАТ для повышения качества ведения технической документации / М. Н. Василенко, А. М. Горбачев // Транспорт Российской Федерации. - 2012. - № 6 (43). -С. 34-39.

6. Василенко М. Н. Автоматизированная система экспертизы схемных решений железнодорожной автоматики и телемеханики / М. Н. Василенко, А. М. Горбачев, Р. Т. Мустафаев // Автоматика. Связь. Информатика. - 2013. - № 4. - С. 11-13.

7. Василенко М. Н. Электронный документооборот в хозяйстве СЦБ / М. Н. Василенко, В. Г. Трохов, Д. В. Зуев // Автоматика. Связь. Информатика. -2014. - № 8. - С. 2-3.

8. Василенко М. Н. Безбумажная технология ведения технической документации ЖАТ / М. Н. Василенко, Д. В. Зуев // Автоматика. Связь. Информатика. - 2014. - № 4. - С. 34-35.

9. Василенко М. Н. Современные информационные технологии работы с технической документацией / М. Н. Василенко, Д. В. Зуев // Автоматика. Связь. Информатика. - 2014. - № 5. - С. 24-25.

10. Василенко М. Н. Экономическое обоснование принятия решений в логистических центрах ОАО РЖД в реальном масштабе времени / М. Н. Василенко, Д. В. Зуев // Всерос. информ.-аналит. журн. Железнодорожное дело. - 2015. - № 1. - С. 20-21.

11. Василенко М. Н. Состояние внедрения и перспективы развития интеллектуального электронного документооборота хозяйства железнодорожной автоматики и телемеханики / М. Н. Василенко, Д. В. Зуев, Д. В. Седых, П. А. Василенко // Автоматика на транспорте. - 2018. - № 2. - С. 33-39.

12. Василенко М. Н. Кибербезопасность технической документации железнодорожной автоматики и телемеханики / М. Н. Василенко, Д. В. Зуев // Транспорт Российской Федерации - 2015. - № 2 (57). -С. 55-58.

References

1. Instruktsiyapo vedeniyu tekhnicheskoy dokumen-tatsii zheleznodorozhnoy avtomatiky i telemekhaniky [Instruction on railroad automation and telemechanics technical documentation maintenance]. V red. raspory-azheniya OAO "RZhD" [In the wording of OAO "Russian Railways"]. Instruction dated November 6th, 2017, no. 2034 p (In Russian)

2. Vasilenko M. N., Zujev D. V., Sedykh D. V. & Vasilenko P. A. Intellektualnaya sistema elektronnogo dokumentooborota v khosyaistve zheleznodorozhnoy avtomatiky i telemekhaniky [Intelligent system of electronic document management in the railroad automation and telemechanics industry]. Coll. papers of the "TIS-2017" conference. Saint Petersburg, PGUPS Publ., 2017, pp. 247-254. (In Russian)

3. Vasilenko M. N., Zujev D. V., Gorbachev A. M. & Grigoriyev E. V. Avtomatizirovannaya sistema eksper-tizy skhemnykh resheniy zheleznodorozhnoy avtoma-tiky i telemekhaniky [Computer-aided design expertise system of railroad automation and telemechanics]. Transport of the Russian Federation, 2012, no. 5 (36), pp. 64-68. (In Russian)

4. Bulavskiy P. E., Vasilenko M. N., Kornienko A.A. & Khomonenko A. D. Avtomatizatsiya informatsion-nogo obespecheniya rukovoditeley zheleznodorozhnogo transporta na osnove vnedreniya elektronnogo doku-mentooborota [Information support automatization of railroad transport senior management based on implementation of electronic document flow]. Proceedings of Petersburg State Transport University. Saint Petersburg, PGUPS Publ., 2012, issue 2 (31), pp. 116-118. (In Russian)

5. Vasilenko M. N. & Gorbachev A. M. Primeneniye teorii i metodov ekspertizy skhemnykh resheniy ZhAT dlya povysheniya kachestva vedeniya tekhnicheskoy dokumentatsii [Application of RAT design expertise theory and methods to improve the quality of technical

documentation management]. Transport of the Russian Federation, 2012, no. 6 (43), pp. 34-39. (In Russian)

6. Vasilenko M. N., Gorbachev A. M. & Musta-faev R. T. Avtomatizirovannaya sistema ekspertizy skhemnykh resheniy zheleznodorozhnoy avtomatiky i telemekhaniky [Computer-aided design expertise system of railroad automation and telemechanics]. Automation. Telecommunication. Informatics, 2013, no. 4, pp. 11-13. (In Russian)

7. Vasilenko M. N., Trokhov V. G. & Zujev D. V. Elektronniy dokumentooborot v khozyaistve STsB [Electronic document flow in SCB facilities]. Automation. Telecommunication. Informatics, 2014, no. 8, pp. 2-3. (In Russian)

8. Vasilenko M. N. & Zujev D. V. Bezbumazhnaya tekhnologiya vedeniya tekhnicheskoy dokumentatsii ZhAT [Paperless technology of RAT technical documentation management]. Automation. Telecommunication. Informatics, 2014, no. 4, pp. 34-35. (In Russian)

9. Vasilenko M. N. & Zujev D. V. Sovremenniye in-formatsionniye tekhnologii raboty s tekhnicheskoy dokumentatsiyey [Modern information technologies for technical documentation management]. Automa-

tion. Telecommunication. Informatics, 2014, no. 5, pp. 24-25. (In Russian)

10. Vasilenko M. N. & Zujev D. V. Ekonomicheskoye obosnovaniye prinyatiya resheniy v logisticheskykh tsentrakh OAO RZhD v realnom masshtabe vremeny [Economic justification of decision-making in logistic centers of OAO Russian Railways on a real-time basis]. All-Russian information analytical journal "Railways", 2015, no. 1, pp. 20-21. (In Russian)

11. Vasilenko M. N., Zujev D. V., Sedykh D. V. & Vasilenko P. A. Sostoyaniye vnedreniya i perspektivy razvitiya intellektualnogo elektronnogo dokumento-oborota khozyaistva zheleznodorozhnoy avtomatiky i telemekhaniky [Implementation condition and development prospects of intellectual electronic documentation flow of railroad automation and telemechanics industry]. Transport automation, 2018, no. 2, pp. 33-39. (In Russian)

12. Vasilenko M. N. & Zujev D. V. Kiberbezopas-nost tekhnicheskoy dokumentatsii zheleznodorozhnoy avtomatiky i telemekhaniky [Cyber security of railroad automation and telemechanics technical documentation]. Transport of the Russian Federation, 2015, no. 2 (57), pp. 55-58. (In Russian)

ВАСИЛЕНКО Михаил Николаевич - д-р техн. наук, профессор; БУЛАВСКИЙ Петр Евгеньевич -д-р техн. наук, доцент, [email protected] (Петербургский государственный университет путей сообщения Императора Александра I); *ВАСИЛЕНКО Петр Алексеевич - инженер, vasilenko.p.al@ gmail.com (ООО «ИМСАТ»).

i Надоели баннеры? Вы всегда можете отключить рекламу.