Научная статья на тему 'АРХИТЕКТУРНЫЕ МОДЕЛИ КОМПЛЕКСНОЙ И ИНТЕГРИРОВАННОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ: СРАВНИТЕЛЬНЫЙ АНАЛИЗ ПОДХОДОВ
'

АРХИТЕКТУРНЫЕ МОДЕЛИ КОМПЛЕКСНОЙ И ИНТЕГРИРОВАННОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ: СРАВНИТЕЛЬНЫЙ АНАЛИЗ ПОДХОДОВ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
256
61
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
информационная система / подсистема / модуль / комплексная безопасность / интегрированная безопасность / архитектурная модель / сравнительный анализ / information system / subsystem / module / complex safety / integrated safety / architecture model / comparative analysis

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — М В. Буйневич, О В. Ложкина, А Ю. Ярошенко

Рассматривается противоречие, возникающее при построении комплексных и интегрированных систем безопасности и заключающееся в необходимости одновременного учета, как целей их подсистем, так и задач их модулей. Сравниваются цель-, задача- и протокол-ориентированные подходы к моделированию архитектур таких систем с обоснованием внутренних конфликтов, получаемых в результате. Для каждого из подходов приводится гипотетический пример получаемой архитектуры безопасности абстрактной информационной системы, а также ее графическая иллюстрация.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — М В. Буйневич, О В. Ложкина, А Ю. Ярошенко

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ARCHITECTURE MODELS OF INFORMATION SYSTEM`S COMPLEX AND INTEGRATED SAFETY: COMPARATIVE ANALYSIS OF APPROACHES

A contradiction arising in the construction of complex and integrated safety systems and consisting in the need to simultaneously take into account both the goals of their subsystems and the tasks of their modules is considered. The purpose-oriented, task-oriented, and protocol-oriented approaches of such modeling with the substantiation of internal conflicts resulting from are compared. For each of the approaches, a hypothetical example and a graphical illustration of the resulting information system`s safety architecture are given.

Текст научной работы на тему «АРХИТЕКТУРНЫЕ МОДЕЛИ КОМПЛЕКСНОЙ И ИНТЕГРИРОВАННОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ: СРАВНИТЕЛЬНЫЙ АНАЛИЗ ПОДХОДОВ »

УДК 001.891.572

АРХИТЕКТУРНЫЕ МОДЕЛИ КОМПЛЕКСНОЙ И ИНТЕГРИРОВАННОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ: СРАВНИТЕЛЬНЫЙ АНАЛИЗ ПОДХОДОВ

М.В. Буйневич, доктор технических наук, профессор;

О.В. Ложкина, доктор технических наук, кандидат химических

наук, доцент.

Санкт-Петербургский университет ГПС МЧС России. А.Ю. Ярошенко.

Департамент информационных технологий и связи МЧС России

Рассматривается противоречие, возникающее при построении комплексных и интегрированных систем безопасности и заключающееся в необходимости одновременного учета, как целей их подсистем, так и задач их модулей. Сравниваются цель-, задача- и протокол-ориентированные подходы к моделированию архитектур таких систем с обоснованием внутренних конфликтов, получаемых в результате. Для каждого из подходов приводится гипотетический пример получаемой архитектуры безопасности абстрактной информационной системы, а также ее графическая иллюстрация.

Ключевые слова: информационная система, подсистема, модуль, комплексная безопасность, интегрированная безопасность, архитектурная модель, сравнительный анализ

ARCHITECTURE MODELS OF INFORMATION SYSTEM'S COMPLEX AND INTEGRATED SAFETY: COMPARATIVE ANALYSIS OF APPROACHES

M.V. Buinevich; O.V. Lozhki^.

Saint-Petersburg university of State fire service of EMERCOM of Russia. A.Yu. Yaroshenko.

Department of information technologies and communications of EMERCOM of Russia

A contradiction arising in the construction of complex and integrated safety systems and consisting in the need to simultaneously take into account both the goals of their subsystems and the tasks of their modules is considered. The purpose-oriented, task-oriented, and protocol-oriented approaches of such modeling with the substantiation of internal conflicts resulting from are compared. For each of the approaches, a hypothetical example and a graphical illustration of the resulting information system's safety architecture are given.

Keywords: information system, subsystem, module, complex safety, integrated safety, architecture model, comparative analysis

Стремительное развитие масштабов информационных процессов и направлений деятельности информационных систем привело к необходимости создания в современных организациях систем безопасности, противодействующих целому множеству качественно разных угроз [1]. Исходя из архитектурной сложности таких систем, они стали компоноваться (сначала комплексироваться [2-6], а затем и интегрироваться [7-11]) из подсистем, предназначенных для достижения собственных целей, которые при этом

100

обязаны работать совместно. Например, подсистема контроля управления доступом обязана обеспечить проход на территорию и вход/выход в помещения организации только авторизованных сотрудников (физический доступ), подсистема сетевой безопасности - конфиденциальность, целостность и доступность информационных ресурсов организации [12], а подсистема пожарной сигнализации, аварийного пожаротушения и эвакуации - следует из названия. Однако, поскольку все подсистемы обязаны работать на базе существующей инфраструктуры [13, 14], то достижение ими собственных целей возможно лишь путем организации работы отдельных модулей - элементов инфраструктуры, решающей определенные задачи. Например, турникет производит удаление искусственной преграды на проход при считывании корректной ЯР-карты, устройство пожаротушения включает орошение при срабатывании температурного датчика, маршрутизатор блокирует сетевой порт при обнаружении аномальных сетевых пакетов (детектированных как атакующие). И именно в необходимости учета при построении систем безопасности как целей подсистем, так и задач модулей, кроется одно из важнейших противоречий предметной области - с одной стороны, подсистемы стремятся использовать модули в интересах только собственных целей, а, с другой стороны, общие модули выполняют задачи, которые могут не совпадать с требуемыми подсистемам [15-18]. Например, при возникновении возгорания подсистема пожарной сигнализации, аварийного пожаротушения и эвакуации должна открыть турникеты на выход (для спасения людей), а подсистема контроля управления доступом будет препятствовать такой работе турникета, поскольку обязана не допустить неавторизованный проход. Аналогичная ситуация возможна и с подсистемой сетевой безопасности, сервера которой могут быть выведены из строя при пожаротушении (хотя она и могла бы успеть реплицировать хранящиеся данные или, по крайней мере, корректно отключить сервера). Далее в статье будут проанализированы подходы, применяемые на текущей момент, а также предлагаемые к применению, для построения моделей архитектур систем безопасности [19, 20] с целью проверки того, насколько они позволяют смягчить указанное противоречие.

Подходы к построению комплексных и интегрированных систем безопасности в организации

Не вдаваясь в терминологические детали определения понятий цель и задача, будем использовать следующие, достаточно хорошо отражающие суть подсистем и модулей некой абстрактной системы. Под целью будем понимать некое состояние, которое должно быть достигнуто - достаточно понятным ее представлением может быть некоторая точка в пространственно-временном континууме (для упрощения, на плоскости), которая означает достижения требуемого состояния. Под задачей будем понимать определенные изменения состояния, которые, очевидно, должны стремиться достичь цели - может представляться как вектор из текущей точки-состояния в следующую. Такая графическая интерпретация понятий приведена на рис. 1 а.

Согласно примеру интерпретации (рис. 1 а) из начального состояния выполняются последовательно задачи 1, 2 и 3, что приводит к достижению цели. Также выполнение задачи 4 после задачи 1 приведет к состоянию (пунктирный круг), которое отличается от требуемой цели. Вся сложность согласования целей и задач (хорошо представимая графически) как раз и заключается в том, что не всегда возможно подобрать последовательность векторов-задач, чтобы добраться до точки-цели. Применительно же к системам безопасности цель отожествляется с подсистемой, а задача - с модулем инфраструктуры защищаемой информационной системы организации; начальное состояние означает полное отсутствие защиты («0»-защищенность) и может быть перенесено в точку начала условных координат.

101

Рис. 1. Графическая интерпретация: а) понятий цели и задачи; б-г) примеров построения архитектурных моделей — цель-ориентированной (б), задача-ориентированной (в), протокол-ориентированной (г)

Для хоть какого-либо смягчения противоречия применяется два достаточно «полярных» подхода к построению архитектуры комплексно/интегрированной системы безопасности в организации (как совокупности ее подсистем и их взаимодействий через модули), логично следующие из указанного выше противоречия: 1) изначальное проектирование подсистем с последующей доработкой модулей, стремясь максимально учесть цель каждой подсистемы; 2) взятие за основу задач, выполняемых модулями, с построением на их базе подсистем, цели которых (определяемые уже компоновкой самих модулей) оказались бы максимально близки к изначально требуемым. Очевидно, что каждый из походов обладает существенными недостатками. Альтернативным же подходом может быть научно-обоснованное деление системы безопасности на подсистемы, а инфраструктуры организации - на модули. Для совместной работы этих стратифицированных элементов архитектуры возможно использование протокола универсального информационно-технического взаимодействия, который бы как раз и согласовывал как цели, так и задачи; естественно, сами модули также должны его поддерживать.

Рассмотрим все три подхода к построению (моделированию) комплексных и интегрированных систем безопасности и порождаемые ими архитектуры более детально.

102

Цель-ориентированная архитектурная модель

Одним из существующих подходов к построению архитектуры системы безопасности является цель-ориентированный, то есть основанный на изначальном делении на подсистемы с определенными целями, которые достигаются посредством задач, решаемых модулями существующей инфраструктуры организации. Достижению же целей с помощью задач, решаемых модулями инфраструктуры организации, отводится вторичная роль. Как следствие, не всегда возможным оказывается построение траектории достижения нескольких целей с помощью одних и тех же модулей. Согласно предложенной графической интерпретации такая ситуация может быть отображена следующим образом (рис. 1 б).

Согласно рис. 1 б система безопасности состоит из трех подсистем и четырех модулей. При этом задачи, решаемые модулями 1, 3 и 4, позволяют подсистемам 2 и 3 достигать собственных целей. Однако цель, достигаемая с помощью этих модулей (круг, изображенный пунктирной линией), отличается от цели подсистемы 1. Модификация же модуля 1 для изменения решаемой им задачи (пунктирная стрелка из точки 0) хотя и позволит достичь цели подсистемы 1, но в этом случае не будут достигнуты цели остальных подсистем (не отображено по причине визуальной перегрузки рисунка).

Приведем пример такой системы безопасности. Пусть подсистемой 1 является подсистема пожарной сигнализации, аварийного пожаротушения и эвакуации, подсистемой 2 - подсистема контроля управления доступом, а подсистемой 3 - подсистема сетевой безопасности; их цели были описаны ранее. Также модули выполняют следующие задачи: модуль 1 - сравнивает данные с RF-карты посетителя и его учетной записи, модуль 2 -разблокирует проход через турникет сотруднику для эвакуации в случае пожара (дополнительным функционалом может быть отслеживание количества покинувших территорию сотрудников), модуль 3 - открывает искусственную преграду при совпадении данных ЯР-карты с учетной записью пользователя, модуль 4 - ставит отметку (например, в виде булевского флага) о прохождения сотрудника через турникет (например, для контроля за доступом к информационным ресурсам). Проблема данной архитектурной модели заключается в том, что подсистема 1 должна обеспечивать проход только на выход (предположим, что для внешних пожарных бригад организован отдельный подъезд), однако из-за особенностей модуля 1 проход будет работать и на вход - сотрудники могут попасть на территорию, опасную для жизни и, следовательно, процесс эвакуации не будет корректно организован. Модификация же модуля 1 для детектирования лишь проходящих в одном направлении сотрудников (для обеспечения эвакуации, очевидно, только на выход) приведет к недостижению своих целей подсистемами 2 и 3. Таким образом, какая бы модификация модуля 1 не производилась, достижение всеми подсистемами своих целей будет невозможно.

Естественно, пример является сильно упрощенным, поскольку в реальных информационных системах организаций цели могут состоять из подцелей, а модули -из подмодулей, и связь их будет существенно многочисленнее и сложнее. Тем не менее пример демонстрирует основной принцип и коллизионную сущность цель-ориентированного подхода.

Задача-ориентированная архитектурная модель

Вторым из существующих подходов к построению архитектуры системы безопасности является задача-ориентированный, то есть основанный на изначальном создании модулей (слабо модифицируемых), которые решают четко поставленные задачи. Затем из этих модулей формируются подсистемы, которые, как следствие, могут достигать целей, отличных от рациональных. Такая ситуация отображается следующим образом (рис. 1 в).

Аналогично примеру для цель-ориентированной архитектуры данная система безопасности (рис. 1 в) состоит из таких же подсистем и модулей. Однако из-за того, что

103

цели подсистем определяются, исходя их задач используемых модулей, лишь подсистема 1 функционирует рационально (решает предопределенную для нее цель) - путем формирования ее функционала из модуля 1 и модуля 2. Подсистемы же 2 и 3, хотя и построены на модулях 3 и 4, следующих за модулем 1, однако их цели можно посчитать нерациональными (это указано широкими стрелками).

В качестве примера такой системы безопасности приведем следующий. Предположим, что все подсистемы, а также модули 2, 3 и 4 - такие же, как и в цель-ориентированном примере. Однако модуль 1 соответствует аналогичному модулю, но модифицированному - детектирующему лишь проходящих в одном направлении сотрудников. В этом случае подсистема пожарной сигнализации, пожаротушения и эвакуации (номер 1) будет выполнять свой функционал полностью - обеспечивая эвакуацию только на выход с территории организации. Однако работа остальных подсистем может считаться иррациональной: подсистема контроля управления доступом (номер 2) будет обеспечивать проход только в одну сторону (на выход или вход), а подсистема сетевой безопасности (номер 3) будет ставить две отметки о пересечении сотрудником периметра организации, что только усложнит логику контроля его физического доступа к носителям информационных ресурсов (напомним, что для цель-ориентированного подхода отметка была только одна). Естественно, из однонаправленных турникетов возможно построение полноценных проходных пунктов - ставя их парой в противоположных направлениях; но именно это и будет говорить об иррациональности архитектурного решения на базе задача-ориентированной модели.

Протокол-ориентированная архитектурная модель

В качестве альтернативы цель- и задача-ориентированным архитектурам рассмотрим подход, развиваемый в своих работах В.В. Покусовым [21, 22] и основанный на следующих предпосылках. Во-первых, каждая подсистема должна создаваться, исходя из предопределенных для нее целей (то есть рациональных), несмотря на модули, определяемые инфраструктурой организации. Во-вторых, модули должны создаваться из особенностей функционирования информационной системы организации, являясь максимально предрасположенными для решения собственных задач. И, в-третьих, для согласования цель-ориентированных подсистем и задача-ориентированных модулей должен быть разработан и внедрен протокол универсального информационно-технического взаимодействия, являющийся тем самым звеном, сглаживающим или нейтрализующим возникающие конфликты. Такая ситуация применения протокол-ориентированного подхода схематично показана на рис. 1 г.

Применение такого протокола гипотетически позволяет без модификации модулей (кроме, естественно, их адаптации для работы с протоколом) обеспечивать подсистемам рациональное достижение их целей (рис. 1 г).

Опишем пример применения такого подхода к построению архитектурной модели комплексной или интегрированной безопасности информационной системы, используя подсистемы и модули, аналогичные предыдущим. В этом случае проблемная ситуация работы подсистемы пожарной сигнализации, аварийного пожаротушения и эвакуации по обеспечению эвакуации сотрудников на выход (не затрагивая при этом достижение целей остальными подсистемами) разрешается следующим образом. Поскольку взаимодействие всех модулей происходит по универсальному протоколу, то и информационные объекты, с помощью которых они «разговаривают», будут одинаковыми (или по крайне мере, обобщенными). Тогда, как только модуль 1 пошлет сигнал (то есть некоторый информационный объект протокола) о прочитанной КБ-карте модулю 2, последний проверит факт эвакуации и пошлет сигнал об открытии прохода на выход в модуль 3, на который тот должен отреагировать (что является вышеупомянутой модификацией модуля для поддержки протокола); как результат, модуль 3 будет задействован при работе подсистемы 1 и 2,

104

избежав при этом конфликтов при достижении целей. При попытке прохода сотрудника на территорию организации при отсутствии пожара (штатная ситуация), модуль 1 аналогичным образом отправит сигнал о данных RF-карты, но уже сразу в модуль 3, что приведет к открытию им полного или выборочного направления для прохода - также, из-за необходимости поддержки универсального протокола. Ситуация с подсистемой 3 будет аналогичной - сигналы от модуля 1 будут поступать в модуль 4, устанавливая отметку о физическом нахождении сотрудника на территории организации. Таким образом, все подсистемы будут работать на одних и тех же модулях, а их цели окажутся соответствующими предопределенным.

Необходимо отметить, что полного отсутствия модификации модулей избежать не удастся - так, модуль 3 приобрел функционал по выбору направления для пропуска сотрудников. Тем не менее общий объем и сложность модификации для реальных комплексных и интегрированных систем безопасности будет на порядки ниже, чем аналогичная работа для первых двух подходов - именно за счет универсализации объектов и логики информационного обмена.

Анализ подходов (цель- и задача-ориентированных), применяемых для построения моделей современных архитектур комплексных и интегрированных систем безопасности, показал, что ни одна из них не может полностью разрешить противоречие предметной области, а его смягчение приводит к несогласованности целей и задач. В то же время новаторский подход на основе протокола универсального информационно-технического взаимодействия [21, 22], хотя и является качественно другим, требующим в разы большего применения научной базы и прогнозного моделирования (ввиду отсутствия Best Practice), гипотетически позволит, если не полностью разрешить противоречие, то сделать его несущественным. С учетом вышеизложенного, этот подход, по мнению авторов, может оказаться более востребованным при проектировании архитектурных моделей комплексной и интегрированной безопасности информационных систем организаций.

Продолжением исследований должна стать детализация предлагаемого подхода в части используемого для его применения методологического аппарата доказательства работоспособности и оценки эффективности, включая визуальный анализ [23, 24].

Литература

1. Дулясова М.В., Маркин В.В. Проектное моделирование комплексно-интегрированной системы безопасности вуза // Интеграция образования. 2017. Т. 21. № 1. С. 112-123. D01:10.15507/1991-9468.086.021.201701.112-123.

2. Лесь А.Н. Система-112 как часть комплексной системы обеспечения безопасности региона (субъекта) // Проблемы обеспечения безопасности жизнедеятельности муниципальных образований: пути решения: материалы XVIII Междунар. науч.-практ. конф. по проблемам защиты населения и территорий от чрезвычайных ситуаций. М., 2013. С. 178-183.

3. Торикова Е.Ф., Ториков А.В., Кобзарева И.И. Комплексная безопасность образовательной организации // Образование и педагогика: современные тренды. Чебоксары: ООО «Изд. дом «Среда», 2020. С. 38-49. DOI: 10.31483/r-75856.

4. Пашкевич Н.А., Расщепкина Е.А. Роль систем раннего обнаружения возгорания, а также комплексных систем безопасности на опасных производственных объектах // Горный информационно-аналитический бюллетень (научно-технический журнал). 2012. С. 59-63.

5. Ходжаев А.С., Грицаев М.В. Концепция комплексной системы безопасности муниципальной системы образования // Педагогическое мастерство и педагогические технологии. 2015. № 2 (4). С. 71-76.

6. Перевощиков В.А. Разработка технических требований к системе контроля и управления доступом как части комплексной системы обеспечения безопасности // Актуальные направления научных исследований XXI века: теория и практика. Воронеж, 2015. С. 340-342. DOI: 10.12737/15050.

105

7. Богданов А.В., Малыгин И.Г. Технология обеспечения информационной безопасности крупных музейных и выставочных комплексов // Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Сер.: «Информатика. Телекоммуникации. Управление». 2015. № 6 (234). С. 14-24. Б01: 10.5862ЛС8ТС8.234.2.

8. Особенности проектирования автоматизированного дистанционного охранного комплекса / А.М. Пашаев [и др.] // Вопросы безопасности. 2018. № 1. С. 32-51.

9. Гаврилов А.С. Применение интегрированных систем безопасности в учреждениях УИС // Ведомости уголовно-исполнительной системы. 2016. № 11 (174). С. 40-42.

10. Система контроля и управления доступом в интегрированных системах безопасности / С.В. Белокуров [и др.] // Пожарная безопасность: проблемы и перспективы. 2013. № 1 (4). С. 31-33.

11. Организация взаимодействия подсистем в интегрированных системах безопасности / А.В. Тельный [и др.] // Проблемы современной науки и образования. 2017. № 5 (87). С. 21-25.

12. Ярошенко А.Ю. Системный подход к внедрению и настройке межсетевых экранов в государственных информационных системах // Актуальные проблемы инфотелекоммуникаций в науке и образовании: сб. науч. статей V Междунар. науч.-техн. и науч.-метод. конф. 2016. С. 551-554.

13. Моделирование процесса обеспечения безопасности информации в подразделениях МЧС России / В.И. Антюхов [и др.] // Сервис безопасности в России: опыт, проблемы, перспективы. Обеспечение безопасности при чрезвычайных ситуациях: материалы VII Междунар. науч.-практ. конф. СПб., 2015. С. 71.

14. Информационная потребность должностных лиц центров управления в кризисных ситуациях (ЦУКС) МЧС России / В.И. Антюхов [и др.] // Сервис безопасности в России: опыт, проблемы, перспективы. Обеспечение безопасности при чрезвычайных ситуациях: материалы VII Междунар. науч.-практ. конф. СПб., 2015. С. 70-71.

15. Покусов В.В. Синергетические эффекты взаимодействия модулей системы обеспечения информационной безопасности // Информатизация и связь. 2018. № 3. С. 61-67.

16. Покусов В.В. Особенности взаимодействия служб обеспечения функционирования информационной системы // Информатизация и связь. 2018. № 5. С. 51-56.

17. Буйневич М.В., Покусов В.В., Израилов К.Е. Эффекты взаимодействия обеспечивающих служб предприятия информационного сервиса (на примере службы пожарной безопасности) // Науч.-аналит. журн. «Вестник С.-Петерб. ун-та ГПС МЧС России». 2018. № 4. С. 48-55.

18. Израилов К.Е., Покусов В.В. Актуальные вопросы взаимодействия элементов комплексных систем защиты информации // Актуальные проблемы инфотелекоммуникаций в науке и образовании: сб. науч. статей; в 4-х т. / под ред. С.В. Бачевского. СПбГУТ, 2017. С. 255-260.

19. Архитектурные уязвимости моделей телекоммуникационных сетей / М.В. Буйневич [и др.] // Науч.-аналит. журн. «Вестник С.-Петерб. ун-та ГПС МЧС России». 2015. № 4. С. 86-93.

20. Категориальный подход в приложении к синтезу архитектуры интегрированной системы обеспечения безопасности информации / М.В. Буйневич [и др.] // Проблемы управления рисками в техносфере. 2017. № 4 (44). С. 95-102.

21. Покусов В.В. Формат протокола универсального информационно-технического взаимодействия в системе обеспечения информационной безопасности «УИТВ-СОИБ» // Телекоммуникации. 2019. № 9. С. 33-40.

22. Покусов В.В. Библиотека протокола универсального информационно-технического взаимодействия в системе обеспечения информационной безопасности:

106

свидетельство о регистрации объекта авторского права (программы для ЭВМ). Каз. рег. № 1990 от 26 февр. 2019 г.

23. Ярошенко А.Ю., Буйневич М.В. Обоснование потребности в методике оценки качества и эффективности комплексной организационно-технической системы обеспечения безопасности информации в МЧС России // Науч.-аналит. журн. «Вестник С.-Петерб. ун-та ГПС МЧС России». 2016. № 4. С. 57-62.

24. Буйневич М.В., Покусов В.В., Израилов К.Е. Способ визуализации модулей системы обеспечения информационной безопасности // Науч.-аналит. журн. «Вестник С.-Петерб. ун-та ГПС МЧС России». 2018. № 3. С. 81-91.

References

1. Dulyasova M.V., Markin V.V. Proektnoe modelirovanie kompleksno-integrirovannoj sistemy bezopasnosti vuza // Integraciya obrazovaniya. 2017. T. 21. № 1. S. 112-123. D0I:10.15507/1991-9468.086.021.201701.112-123.

2. Les' A.N. Sistema-112 kak chast' kompleksnoj sistemy obespecheniya bezopasnosti regiona (sub"ekta) // Problemy obespecheniya bezopasnosti zhiznedeyatel'nosti municipal'nyh obrazovanij: puti resheniya: materialy XVIII Mezhdunar. nauch.-prakt. konf. po problemam zashchity naseleniya i territory ot chrezvychajnyh situacij. M., 2013. S. 178-183.

3. Torikova E.F., Torikov A.V., Kobzareva I.I. Kompleksnaya bezopasnost' obrazovatel'noj organizacii // Obrazovanie i pedagogika: sovremennye trendy. CHeboksary: OOO «Izd. dom «Sreda», 2020. S. 38-49. DOI: 10.31483/r-75856.

4. Pashkevich N.A., Rasshchepkina E.A. Rol' sistem rannego obnaruzheniya vozgoraniya, a takzhe kompleksnyh sistem bezopasnosti na opasnyh proizvodstvennyh ob"ektah // Gornyj informacionno-analiticheskij byulleten' (nauchno-tekhnicheskij zhurnal). 2012. S. 59-63.

5. Hodzhaev A.S., Gricaev M.V. Koncepciya kompleksnoj sistemy bezopasnosti municipal'noj sistemy obrazovaniya // Pedagogicheskoe masterstvo i pedagogicheskie tekhnologii. 2015. № 2 (4). S. 71-76.

6. Perevoshchikov V.A. Razrabotka tekhnicheskih trebovanij k sisteme kontrolya i upravleniya dostupom kak chasti kompleksnoj sistemy obespecheniya bezopasnosti // Aktual'nye napravleniya nauchnyh issledovanij XXI veka: teoriya i praktika. Voronezh, 2015. S. 340-342. DOI: 10.12737/15050.

7. Bogdanov A.V., Malygin I.G. Tekhnologiya obespecheniya informacionnoj bezopasnosti krupnyh muzejnyh i vystavochnyh kompleksov // Nauchno-tekhnicheskie vedomosti Sankt-Peterburgskogo gosudarstvennogo politekhnicheskogo universiteta. Ser.: «Informatika. Telekommunikacii. Upravlenie». 2015. № 6 (234). S. 14-24. DOI: 10.5862/JCSTCS.234.2.

8. Osobennosti proektirovaniya avtomatizirovannogo distancionnogo ohrannogo kompleksa / A.M. Pashaev [i dr.] // Voprosy bezopasnosti. 2018. № 1. S. 32-51.

9. Gavrilov A.S. Primenenie integrirovannyh sistem bezopasnosti v uchrezhdeniyah UIS // Vedomosti ugolovno-ispolnitel'noj sistemy. 2016. № 11 (174). S. 40-42.

10. Sistema kontrolya i upravleniya dostupom v integrirovannyh sistemah bezopasnosti / S.V. Belokurov [i dr.] // Pozharnaya bezopasnost': problemy i perspektivy. 2013. № 1 (4). S. 31-33.

11. Organizaciya vzaimodejstviya podsistem v integrirovannyh sistemah bezopasnosti / A.V. Tel'nyj [i dr.] // Problemy sovremennoj nauki i obrazovaniya. 2017. № 5 (87). S. 21-25.

12. Yaroshenko A.Yu. Sistemnyj podhod k vnedreniyu i nastrojke mezhsetevyh ekranov v gosudarstvennyh informacionnyh sistemah // Aktual'nye problemy infotelekommunikacij v nauke i obrazovanii: sb. nauch. statej V Mezhdunar. nauch.-tekhn. i nauch.-metod. konf. 2016. S. 551-554.

13. Modelirovanie processa obespecheniya bezopasnosti informacii v podrazdeleniyah MCHS Rossii / V.I. Antyuhov [i dr.] // Servis bezopasnosti v Rossii: opyt, problemy, perspektivy. Obespechenie bezopasnosti pri chrezvychajnyh situaciyah: materialy VII Mezhdunar. nauch.-prakt. konf. SPb., 2015. S. 71.

107

14. Informacionnaya potrebnost' dolzhnostnyh lic centrov upravleniya v krizisnyh situaciyah (CUKS) MCHS Rossii / V.I. Antyuhov [i dr.] // Servis bezopasnosti v Rossii: opyt, problemy, perspektivy. Obespechenie bezopasnosti pri chrezvychajnyh situaciyah: materialy VII Mezhdunar. nauch.-prakt. konf. SPb., 2015. S. 70-71.

15. Pokusov V.V. Sinergeticheskie effekty vzaimodejstviya modulej sistemy obespecheniya informacionnoj bezopasnosti // Informatizaciya i svyaz'. 2018. № 3. S. 61-67.

16. Pokusov V.V. Osobennosti vzaimodejstviya sluzhb obespecheniya funkcionirovaniya informacionnoj sistemy // Informatizaciya i svyaz'. 2018. № 5. S. 51-56.

17. Bujnevich M.V., Pokusov V.V., Izrailov K.E. Effekty vzaimodejstviya obespechivayushchih sluzhb predpriyatiya informacionnogo servisa (na primere sluzhby pozharnoj bezopasnosti) // Nauch.-analit. zhurn. «Vestnik S.-Peterb. un-ta GPS MCHS Rossii». 2018. № 4. S. 48-55.

18. Izrailov K.E., Pokusov V.V. Aktual'nye voprosy vzaimodejstviya elementov kompleksnyh sistem zashchity informacii // Aktual'nye problemy infotelekommunikacij v nauke i obrazovanii: sbornik nauchnyh statej; v 4-h t. / pod red. S.V. Bachevskogo. SPbGUT, 2017. S. 255-260.

19. Arhitekturnye uyazvimosti modelej telekommunikacionnyh setej / M.V. Bujnevich [i dr.] // Nauch.-analit. zhurn. «Vestnik S.-Peterb. un-ta GPS MCHS Rossii». 2015. № 4. S. 86-93.

20. Kategorial'nyj podhod v prilozhenii k sintezu arhitektury integrirovannoj sistemy obespecheniya bezopasnosti informacii / M.V. Bujnevich [i dr.] // Problemy upravleniya riskami v tekhnosfere. 2017. № 4 (44). S. 95-102.

21. Pokusov V.V. Format protokola universal'nogo informacionno-tekhnicheskogo vzaimodejstviya v sisteme obespecheniya informacionnoj bezopasnosti «UITV-SOIB» // Telekommunikacii. 2019. № 9. S. 33-40.

22. Pokusov V.V. Biblioteka protokola universal'nogo informacionno-tekhnicheskogo vzaimodejstviya v sisteme obespecheniya informacionnoj bezopasnosti: svidetel'stvo o registracii ob"ekta avtorskogo prava (programmy dlya EVM). Kaz. reg. № 1990 ot 26 fevr. 2019 g.

23. Yaroshenko A.Yu., Bujnevich M.V. Obosnovanie potrebnosti v metodike ocenki kachestva i effektivnosti kompleksnoj organizacionno-tekhnicheskoj sistemy obespecheniya bezopasnosti informacii v MCHS Rossii // Nauch.-analit. zhurn. «Vestnik S.-Peterb. un-ta GPS MCHS Rossii». 2016. № 4. S. 57-62.

24. Bujnevich M.V., Pokusov V.V., Izrailov K.E. Sposob vizualizacii modulej sistemy obespecheniya informacionnoj bezopasnosti // Nauch.-analit. zhurn. «Vestnik S.-Peterb. un-ta GPS MCHS Rossii». 2018. № 3. S. 81-91.

108

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.