Научная статья на тему 'Обеспечение информационной безопасности функционирования комплексов беспилотной разведки'

Обеспечение информационной безопасности функционирования комплексов беспилотной разведки Текст научной статьи по специальности «Общие и комплексные проблемы технических и прикладных наук и отраслей народного хозяйства»

537
128
Поделиться
Ключевые слова
АНАЛИЗ / МОДЕЛЬ СИСТЕМЫ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / БЕСПИЛОТНЫЙ ЛЕТАТЕЛЬНЫЙ АППАРАТ / ЗАЩИТА ИНФОРМАЦИИ / ANALYSIS / SYSTEM MODEL / INFORMATION SECURITY / UNMANNED AERIAL VEHICLE / INFORMATION PROTECTION

Аннотация научной статьи по общим и комплексным проблемам технических и прикладных наук и отраслей народного хозяйства, автор научной работы — Тутубалин П.И., Кирпичников А.П.

Беспилотные летательные аппараты разведки являются одним из эффективных и перспективных средств сбора данных о противнике, находящихся практически в его боевых порядках. Подобного рода системы относятся к сложных, территориально распределённым системам, в которых может существовать большое количество контуров обращения информации. В связи с этим в данной статье предложены основные направления и концепции по обеспечению информационной безопасности циркуляции информации в беспилотных авиационных комплексах, состоящих из множества беспилотных летательных аппаратов и мобильных наземных пунктов их управления.

Похожие темы научных работ по общим и комплексным проблемам технических и прикладных наук и отраслей народного хозяйства , автор научной работы — Тутубалин П.И., Кирпичников А.П.,

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Текст научной работы на тему «Обеспечение информационной безопасности функционирования комплексов беспилотной разведки»

УДК 681.326+519.87

П. И. Тутубалин, А. П. Кирпичников

ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФУНКЦИОНИРОВАНИЯ

КОМПЛЕКСОВ БЕСПИЛОТНОЙ РАЗВЕДКИ

Ключевые слова: анализ, модель системы, информационная безопасность, беспилотный летательный аппарат, защита информации.

Беспилотные летательные аппараты разведки являются одним из эффективных и перспективных средств сбора данных о противнике, находящихся практически в его боевых порядках. Подобного рода системы относятся к сложных, территориально распределённым системам, в которых может существовать большое количество контуров обращения информации. В связи с этим в данной статье предложены основные направления и концепции по обеспечению информационной безопасности циркуляции информации в беспилотных авиационных комплексах, состоящих из множества беспилотных летательных аппаратов и мобильных наземных пунктов их управления.

Keywords: analysis, system model, information security, unmanned aerial vehicle, information protection.

Unmanned aerial reconnaissance vehicles are one of the most effective and promising means of gathering data about the enemy, who are practically in its combat formations. Such systems belong to complex, territorially distributed systems, in which there can be a large number of contours of information circulation. In this connection, this article proposes the main directions and concepts for ensuring information security of information circulation in unmanned aerial systems consisting of many unmanned aerial vehicles and mobile ground control points.

Введение

Одним из перспективных научно-промышленных направлений является проектирование и разработка беспилотных авиационных комплексов различного целевого назначения. Среди функций, которые могут выполнять современные беспилотные летательные аппараты ключевой является сбор, частичная обработка и передача видеоинформации о наблюдаемых объектах.

При этом особую роль играет качество тех моделей и методов, которые реализуются в этих случаях. Отметим некоторые из работ, в которых приводятся заслуживающие внимания модели и методы.

Во-первых, можно выделить большой кластер работ посвящённых обработке графической и видео информации [Ошибка! Источник ссылки не найден.-6,18], в которых отмечается тот факт, что всё большие и большие объёмы информации необходимо хранить и обрабатывать.

Во-вторых, при работе с большими объёмами информации в тех или иных системах следует учитывать особенности течения процессов протекающих в них, что требует также отдельной проработки [7-Ошибка! Источник ссылки не найден.,14-21], моделирования этих процессов.

Естественно отметить, что во всех системах, использующих отмеченные в работах [Ошибка! Источник ссылки не найден.-21] модели и методы, необходимо применять достаточно надёжные подходы, модели и методы для обеспечения безопасности той информации, которая циркулирует и обрабатывается в этих системах. В связи с этим мы рекомендуем обратить внимание на ряд следующих работ [22-35], в которых достаточно основательно излагаются основные принципы, подходы и методы, позволяющие как существенно повысить уровень информационной безопасности той или иной системы, так и обеспечить необходимый уровень инфор-

мационной безопасности указанной систе-

мы.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

В дополнение к работам [22-35] далее предложены подходы к обеспечению информационной безопасности разведданных в беспилотных авиационных комплексах преимущественно функционирующих в режиме реального времени.

Информационная безопасность беспилотных авиационных комплексов разведки

Известно, целью любой разведки является получение достоверной информации о противнике. Так же общеизвестным является тот факт, что противник разнообразными методами и средствами препятствует получению такой информации. В их составе можно выделить две основные группы:

1) пассивные методы и средства (охрана и маскировка объектов разведки, защита информации о таких объектах и т.п.);

2) активные методы и средства (уничтожение средств разведки и постановка помех их работе), выявление обнаруженных объектов и информации о них, уничтожение такой информации или внесение в неё ложных сведений и т.п.

Беспилотные летательные аппараты разведки являются одним из эффективных и перспективных средств сбора данных о противнике, находящихся практически в его боевых порядках.

Поэтому вопросы обеспечения информационной безопасности беспилотных авиационных комплексов разведки являются весьма актуальными. Заметим, что эти вопросы в настоящее время являются практически не разработанными за исключением сообщений о том, что в некоторых беспилотных авиационных комплексах (например, беспилотные авиационные комплексы типа 2ЛЬЛ) используются защищённые каналы связи с беспилотными лета-

тельными аппаратами и внешними потребителями, полученными с их помощью данных.

Эффективное решение проблемы информационной безопасности информационных беспилотных авиационных комплексов в общем и беспилотных авиационных комплексов разведки в частности, требует системного подхода, комплексно учитывающего все аспекты этой проблемы.

Введём в рассмотрение следующее определения.

Будем понимать под информационной безопасностью - допустимую, приемлемую в рассматриваемых условиях, вероятностную характеристику, определяющую возможный ущерб, который может быть нанесён информационной системе в результате несанкционированного доступа к её конфиденциальным данным, нарушения их целостности и доступности, а так же при нарушении целостности и доступности её программного обеспечения.

Под защитой информации будем подразумевать - деятельность, направленную на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Под обеспечением информационной безопасности функционирования беспилотных авиационных комплексов разведки будем понимать комплекс мероприятий, средств и методов, которые противодействуют применению противником, отмеченных выше его активных и пассивных средств и методов.

Основные направления по обеспечению информационной безопасности беспилотных авиационных комплексов разведки приведены на рисунке 1.

Рассмотрим краткую характеристику мероприятий, средств и методов обеспечения информационной безопасности в предложенных направлениях.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Основной наземной компонентой беспилотных авиационных комплексов разведки является мобильный наземный пункт управления, в состав которого входят следующие аппаратно-программные средства:

1) автоматизированные рабочие места персонала мобильного наземного пункта управления на базе ПЭВМ типа «ноутбук»;

2) комплекс средств связи с беспилотным летательным аппаратом, обеспечивающий передачу радиокоманд дистанционного управления и приёма информации от установленного на них целевого оборудования;

3) комплекс средств связи с другими наземными компонентами беспилотных авиационных комплексов разведки, в частности со стартовыми позициями беспилотного летательного аппарата разведки, командиром беспилотной авиационной эскадрилии разведки и командиром целевого войскового подразделения.

Обеспечение информационной безопасности функционирования беспилотных авиационных комплексов разведки

Обеспечение информационной безопасности наземных средств беспилотных авиационных комплексов разведки

Обеспечение информационной безопасности радиоканалов связи беспилотных авиационных комплексов разведки

Обеспечение информационной безопасности вычислительных средств беспилотных летательных аппаратов разведки

Обеспечение информационной безопасности собранных беспилотными авиационными комплексами разведданных

При защите автоматизированных рабочих мест мобильного наземного пункта управления от несанкционированного доступа другого персонала беспилотного авиационного комплекса и действий спецподразделений противника предлагается использовать следующие основные методы и средства обеспечения информационной безопасности:

1) Применение при начале работы персонала с автоматизированных рабочих мест условно-постоянных паролей длиной не менее шести символов.

2) Использование на клавиатуре ПЭВМ специальных клавиш, запрограммированных под уничтожение всех данных и программ, находящихся в оперативной и долговременной памяти этих ЭВМ. Дан-

1

ный метод, который применяется при угрозе захвата мобильного наземного пункта управления бесплотного авиационного комплекса противником, используется в некоторых современных ПЭВМ специального назначения.

3) Применение средств защищённого электронного документооборота для оперативной связи с командирами наземных компонент бесплотного авиационного комплекса.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

При реализации этих средств необходимо использовать методы «быстрого» шифрования и дешифрования коротких сообщений с заданным уровнем их криптостойкости. Все эти методы и средства должны распространяться на все автоматизированные ра-

бочие места, входящие в состав бесплотного авиационного комплекса разведки. В качестве косвенных мероприятий по обеспечению информационной безопасности бесплотного авиационного комплекса в рассматриваемом направлении предлагается:

1) использовать в составе автоматизированных рабочих мест, как это было в ЕС-1845, ПЭВМ в экранированных корпусах, препятствующих дистанционному перехвату противником излучений с целью считывания хранимой и обрабатываемой на них информации;

2) обеспечивать организацию надёжной охраны мест дислокации компонентов бесплотного авиационного комплекса от их захвата противником или применения специальных технических средств считывания данных.

Рассмотрим второе направление обеспечения информационной безопасности функционирования бесплотного авиационного комплекса разведки, представленное на рисунке 1. При организации радиоканалов перспективных бесплотных авиационных комплексов разведки будем учитывать следующие требования:

1) обеспечение скрытности обмена информацией, то есть наличия фактов приёма и передачи данных по используемым радиоканалам;

2) необходимость сжатия информации передаваемой с борта беспилотных летательных аппаратов на мобильные наземные пункты управления;

3) обеспечение устойчивости каналов к активным помехам, формируемым противником в рамках радиоэлектронного подавления функционирования бесплотного авиационного комплекса разведки.

При рассмотрении первого требования будем учитывать два вида скрытности.

Информационная скрытность, которая определяется, во-первых:

криптостойкостью используемой ключевой криптографической информации, которая используется для шифрования передаваемой информации;

структурой и функциями применяемой криптографической системы;

криптоустойчивостью системы передачи и приёма информации, то есть её способностью противостоять различным попыткам вскрытия циркулирующей в бесплотном авиационном комплексе информации.

Энергетическая скрытность, определяющаяся в первую очередь:

• параметрами используемых радиосигналов («гладкие» сигналы или широкополосные);

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

• энергетическим потенциалом радиоканалов передачи информации (мощностью применяемых передатчиков);

• типам и параметрами используемых антенных систем;

• регламентами передачи информации.

Например, используя широкополосное линейно-

частотно-модулированные, можно достаточно просто построить радиоканал передачи информации с уменьшенной минимум на 10dБ мощностью передатчика. При этом получающийся выигрыш можно использовать либо для увеличения дальности дей-

ствия каналов, сохранив мощность широкополосного передатчика равной первоначальной, либо для повышения скрытности их работы, уменьшив мощность широкополосного передатчика на данную величину при сохранении первоначальной дальности. В этом случае факт наличия излучения радиосигналов противнику будет достаточно сложно обнаружить, так как уровень их мощности не на много превышает уровень шума. Этим обеспечивается энергетическая скрытность.

Другими способом её достижения является:

регламентация работы передатчиков (в том числе по случайному закону, работа на нескольких частотах и т.д.);

обязательное сжатие информации перед её отправкой по радиоканалам; применение остронаправленных антенн в передатчиках системы.

Однако, если противник предполагает, что мы можем использовать в радиоканалах бесплотного авиационного комплекса широкополосные сигналы, то их обнаружение его средствами радиоэлектронного противодействия достаточно просто - необходимо увеличить чувствительность его приёмников и широкополосные сигналы будут обнаружены.

Реализация широкополосных сигналов в комплексах связи мобильных наземных пунктов управления беспилотных авиационных комплексов возможна с использованием следующей элементной базы:

функциональных устройств акустоэлектро ники (фильтры на поверхностно-акустических волнах) для диапазона частот не более 1-2Ггц;

устройства на магнитно-связных волнах для диапазона частот не менее 3 -4Ггц.

Устройства на поверхностно-акустических волнах представляют собой, как правило, гибридные интегральные микросхемы в составе пассивных элементов - подложек кристаллов (ниобат и танта-лат лития, кварц) с нанесёнными элементами активных, согласующих и усиливающих каскадов. Мас-согабаритные характеристики таких интегральных микросхем достаточно малы. Для генерации широкополосных сигналов частотой 100-140 МГц и длительностью в несколько микросекунд используемая микросхема размещается в металлическом корпусе.

В настоящее время наиболее широко используется цифровой способ формирования широкополосных сигналов и выпускается достаточно большой перечень зарубежных специализированных интегральных микросхем для формирования сигналов на частоты до 400 МГц. Для более низких частот возможно применение и программируемых логических интегральных схем.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Отметим, что приём широкополосного сигнала в радиоканалах беспилотного авиационного комплекса в свою очередь требует либо такого же устройства на поверхностно-акустических волнах, но с обратными характеристиками, либо, что является предпочтительнее использования цифровой обработки принятых сигналов и выделения из них широкополосных сигналов. Отрицательные стороны применения широкополосных сигналов связаны с относительным усложнением радиоканалов (широ-

кополосные приёмники и передатчики) и необходимостью более широкого спектра частот при передаче и приёме данных. В связи с частотным дефицитом во всех диапазонах волн это может стать серьёзным препятствием для применения широкополосных сигналов в конкретных радиосистемах связи. Кроме того, при передаче информации в широкополосных каналах импульсами, длительность всего сигнала увеличивается, так как каждый импульс широкополосного сигнала значительно больше по длительности, чем «гладкий» радиоимпульс.

Устройства на магнитно-связных волнах используют объёмные волны и более критичны к точности изготовления и настройке узлов на их основе. Типичный представитель таких материалов - железо-иттриевый гранат.

Рассмотрим подходы к сжатию информации перед её передачей. Данный вопрос особенно актуален при передаче больших объёмов видеоинформации по каналу «беспилотный летательный аппарат - мобильный наземный пункт управления». Основными современными способами сжатия информации от таких источников являются обработка видеоизображений с помощью фрактальных методов и вейвлет преобразований. Для обеспечения информационной безопасности параметры методов сжатия информации с борта беспилотного летательного аппарата на мобильный наземный пункт управления следует передавать в зашифрованном виде.

Как более простой способ можно указать на использование для этих целей быстродействующих архиваторов, работающих в режиме реального времени, с задержкой до нескольких секунд по американским стандартам, определённым для средств систем опознавания на поле боя.

Под помехоустойчивостью каналов передачи информации в беспилотных авиационных комплексах разведки будем понимать - способность их функционирования в штатных режимах в условиях пассивных и формируемых средствами радиоэлектронного подавления активных помех. Данное требование обеспечивается применением помехоустойчивых кодов и широкополосных сигналов. При этом отрицательным фактором является увеличение длительности сигнала. В этой связи может возникнуть ситуация, когда объём передаваемой видеоинформации резко возрастёт и её передача с помощью частотно-временных кодов на базе широкополосных сигналов станет невозможной из-за резкого увеличения длительности всего сигнала. Можно указать следующие решения этой проблемы.

1) Одновременная (параллельная) передача информации по нескольким радиоканалам. Данный способ достаточно прост, но вызывает увеличение для 2-х частотных каналов вдвое массы и габаритов приёмника и передатчика.

2) Использование более информационно-ёмких во временной области фазоманипулированных радиосигналов. Однако, это направление приводит к увеличению сложности разработки и производства аппаратуры, так как фазовые каналы более сложные в расчётах и настройке. Для этих каналов, чем выше степень манипулирования (-2, -4, -8, -16), тем боль-

ший объём информации с его помощью можно передать по радиоканалам беспилотного авиационного комплекса, но при этом снижается их помехоустойчивость. При некоторых условиях может быть оптимальным применение сигналов относительной фазовой манипуляции.

Более сложные виды манипуляции радиосигналов для применения в беспилотных авиационных комплексах рассматривать не имеет смысла, так как они требуют значительного усложнения бортовой аппаратуры и как следствие роста её масса габаритных характеристик, что неприемлемо для беспилотных летательных аппаратов разведки.

Отметим, что для какала передачи ограниченного количества радиокоманд управления беспилотных летательных аппаратов разведки возможно применение так же ограниченного количества типов широкополосных сигналов. Это позволяет в принципе найти оптимальное соотношение между длительностью сигнала и требованиями по его помехоустойчивости. Широкое применение для таких случаев нашли псевдослучайные последовательности для фазоманипулированных сигналов, которые можно рассматривать как средства обеспечения информационной безопасности управления бесплотного летательного аппарата. Так же для этих целей может быть использована псевдослучайная перестройка рабочей частоты, позволяющая организовать защи-щённый канал с беспилотным летательным аппаратом. Хороших результатов в этом направлении достигли разработчики беспилотного летательного аппарата «0рлан-10», они утверждают, что их наземный пункт управления позволяет одновременно сопровождать в полете и получать по специально разработанному каналу связи с псевдослучайной перестройкой рабочей частоты бортовую информацию от 4 беспилотных летательных аппаратов.

Энергетическая составляющая в радиоканалах беспилотных авиационных комплексов определяется соотношением чувствительности (при заданном соотношении сигнал-шум) по входу приёмника. Чем она ниже, тем канал более помехоустойчив, но при этом снижается дальность его действия и требуется на туже величину увеличивать мощность передатчика. Другими словами, чем меньше чувствительность приёмника, тем необходима более мощная помеха для его энергетического подавления. При этом дальность канала радиоуправления беспилотного летательного аппарата будет невелика.

При шифровании сигналов в беспилотных авиационных комплексах разведки необходимо предусмотреть администрирование применения ключевой криптографической информации, которое включает в себя:

1) возможность автоматического на борту и ручного на земле режима стирания введённой ключевой криптографической информации;

2) использование устройств генерации, хранения, переноса и ввода действующей ключевой криптографической информации в бортовую аппаратуру беспилотного летательного аппарата, а так же стирание действующей ключевой криптографической информации в этих средствах;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3) организационно-технические мероприятия (вооружённая охрана, регламенты доставки ключевой криптографической информации и др.)

Отмеченные выше задачи сжатия видеоданных на борту беспилотного летательного аппарата разведки, шифрования и дешифрования передаваемой и принимаемой информации требуют увеличения объёма и сложности бортового программного обеспечения и вычислительной мощности бортовых ЭВМ. В связи с этим весьма актуальной становится проблема информационного воздействия на бортовые ЭВМ средств радиоэлектронного подавления.

Преднамеренные воздействия различной физической природы, используемые для снижения эффективности функционирования бортового про-

граммного обеспечения беспилотных летательных аппаратов получили название алгоритмических.

Применение первой группы алгоритмических воздействий приводит к нарушению собственных алгоритмов (программ) работы бортовых ЭВМ по организации временного графика выполнения отмеченных выше вычислительных процедур.

Вторая группа таких воздействий, не нарушая внутренних (системных) алгоритмов (программ) работы бортовых ЭВМ, приводит к нарушению реализуемых в ней функциональных программ обработки информации, либо к их неадекватному исполнению.

Парольная защита Шифрование данных

Использование электронно-цифровой подписи для аутентификации

Экранирование

Резервирование

Экстренное удаление ключевой криптографической информации и данных

Охрана периметра

Рис. 2

Защита беспилотных летательных аппаратов от такого вида воздействий составляет третье направление обеспечения информационной безопасности беспилотных авиационных комплексов разведки, представленное на рисунке 1. Как отмечалось в работах [26,32], в настоящее время виды воздействий на бортовые ЭВМ летательных аппаратов и способы противодействия им представляют ещё малоизученную область. С точки зрения обеспечения информационной безопасности бортовых ЭВМ от таких воздействий рекомендуется реализация максимально возможного комплексирования бортовых ЭВМ с датчиками различной физической природы и использование более тонкой и детальной процедуры анализа принимаемых на борту беспилотного летательного аппарата сигналов. Следует отметить, что возможность решения этих задач может быть ограничена объёмом оперативной памяти и быстродействием бортовых ЭВМ беспилотных летательных аппаратов разведки.

Четвёртое направление обеспечения информационной безопасности беспилотных авиационных комплексов может быть реализовано с использова-

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

нием защищённых СУБД, либо с помощью рандомизированной процедуры накопления и хранения файлов разведданных на различных защищенных персональных ЭВМ совокупности автоматизированных рабочих мест беспилотных авиационных комплексов разведки [27]. Ещё одним способом защиты таких данных является их маскировка методами, описанными в работе [31].

С учётом сказанного выше и известных на сегодняшний день средств обеспечения информационной безопасности, можно определить основные подходы и направления обеспечения информационной безопасности функционирования комплексов беспилотной авиационной разведки, которые приводятся на рисунке 2.

Выводы

Реализация на практике всех, отмеченных в данной статье подходов, направлений обеспечения информационной безопасности беспилотных авиационных комплексов разведки требует разработки математических моделей и методов анализа и опти-

мального синтеза, входящих в них средств и мероприятий.

Литература

1. Мокшин В.В., Сайфудинов И.Р., Кирпичников А.П., Шарнин Л.М. Распознавание транспортных средств на основе эвристических данных и машинного обучения // Вестник технологического университета. 2016. Т. 19. № 5. С. 130-137.

2. Мокшин В.В., Кирпичников А.П., Якимов И.М., Сайфудинов И.Р. Определение транспортных средств на участках дорог классификатором Хаара и оператором LPB с применением Adaboost и отсечением по дорожной разметке / Вестник технологического университета. 2016. Т. 19. № 18. С. 148-155.

3. Мокшин В.В., Кирпичников А.П., Шарнин Л.М. Отслеживание объектов в видеопотоке по значимым признакам на основе фильтрации частиц / Вестник Казанского технологического университета. 2013. Т. 16. № 18. С. 297-303.

4. Мокшин В.В., Якимов И.М. Метод формирования модели анализа сложной системы / Информационные технологии. 2011. № 5. С. 46-51.

5. Мокшин В.В. Параллельный генетический алгоритм отбора значимых факторов, влияющих на эволюцию сложной системы / Вестник Казанского государственного технического университета им. А.Н. Туполева. 2009. № 3. С. 89-93.

6. Мокшин В.В., Якимов И.М., Юльметьев Р.М., Мокшин А.В. Рекурсивно-регрессионная самоорганизация моделей анализа и контроля сложных систем / Нелинейный мир. 2009. Т. 7. № 1. С. 66-76.

7. Якимов И.М., Кирпичников А.П., Мокшин В.В., Мухут-динов Т.А. Обучение имитационному моделированию в пакете Simulink системы MatLAb / Вестник технологического университета. 2015. Т. 18. № 5. С. 184-188.

8. Якимов И.М., Кирпичников А.П., Мокшин В.В., Аляут-динова Г.Р., Пайгина Л.Р. Имитационное моделирование бизнес-процессов в системе Bigazi Modeler / Вестник Казанского технологического университета. 2015. Т. 18. № 9. С. 236-239.

9. Якимов И.М., Абзалова Л.Р., Кирпичников А.П., Мок-шин В.В. Краткий обзор графических редакторов структурных моделей сложных систем / Вестник Казанского технологического университета. 2014. Т. 17. № 17. С. 213-221.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

10. Якимов И.М., Кирпичников А.П., Мокшин В.В., Ма-хмутов М.Т., Пейсахова М.Л., Валиева А.Х., Низамиев Б.А. Структурное моделирование бизнес процессов в системах BPMN Editor, Elma,RUNAWFE / Вестник Казанского технологического университета. 2014. Т. 17. № 10. С. 249-256.

11. Якимов И.М., Кирпичников А.П., Мокшин В.В., Ко-стюхина Г.В., Шигаева Т.А. Комплексный подход к моделированию сложных систем в среде BPWN-Arena / Вестник Казанского технологического университета. 2014. Т. 17. № 6. С. 287-292.

12. Якимов И.М., Кирпичников А.П., Мокшин В.В. Моделирование сложных систем в среде имитационного моделирования GPSS W с расширенным редактором / Вестник Казанского технологического университета. 2014. Т. 17. № 4. С. 298-303.

13. Якимов И.М., Кирпичников А.П., Матвеева С.В., Мокшин В.В., Фролова К.А. Имитационное моделирование сложных систем средствами ARIS TOOLSET 6 / Вестник Казанского технологического университета. 2014. Т. 17. № 15. С. 338-343.

14. Сайфудинов И.Р., Мокшин В.В., Кирпичников А.П. Многоклассовое обнаружение и отслеживание транспортных средств в видеопоследовательности / Вестник

Казанского технологического университета. 2014. Т. 17. № 19. С. 348-355.

15. Якимов И.М., Кирпичников А.П., Мокшин В.В. Моделирование сложных систем в имитационной среде AnyLogic / Вестник Казанского технологического университета. 2014. Т. 17. № 13. С. 352-357.

16. Степанова М.А., Сытник С.А., Кирпичников А.П., Мокшин В.В. Оптимизация процесса ремонта грузоподъемных машин по математической модели / Вестник Казанского технологического университета. 2013. Т. 16. № 20. С. 309-314.

17. Мокшин В.В., Сайфудинов И.Р., Кирпичников А.П. Рекурсивный алгоритм построения регрессионных моделей сложных вероятностных объектов / Вестник технологического университета. 2017. Т. 20. № 9. С. 112116.

18. Сайфудинов И.Р., Мокшин В.В., Кирпичников А.П. Группирование контуров объектов структурных изображений на основе сети заметности элементов / Вестник технологического университета. 2017. Т. 20. № 9. С. 120-123.

19. Якимов И.М., Кирпичников А.П., Мокшин В.В., Яхина З.Т. Сравнение систем структурного и имитационного моделирования по модели M/M/5 // Вестник технологического университета. 2017. Т. 20. № 16. С. 113-119.

20. Якимов И.М., Кирпичников А.П., ТрусфусМ.В., Мок-шин В.В. Сравнение систем структурного и имитационного моделирования ANYLOGIC, EXTENDSIM, SIMULINK / Вестник технологического университета. 2017. Т. 20. № 15. С. 118-122.

21. Yakimov, I., Kirpichnikov, A., Mokshin, V., Yakhina, Z., Gainullin, R. The comparison of stractured modeling and simulation modeling of queueing systems. Communications in Computer and Information Science (CCIS) volume 800. Springer. 2017. DOI: 10.1007/978-3-319-68069-9_21.

22. Моисеев, В.С. Вероятностная динамическая модель функционирования программных средств активной защиты мобильных распределенных АСУ / В.С. Моисеев, П.И. Тутубалин // Информационные технологии. - 2013.

- № 6. - С. 37-42.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

23. Тутубалин, П.И. Применение компьютерных технологий в профессиональном обучении / П.И. Тутубалин, А.И. Шевченко // Образовательные технологии и общество. - 2012. - Т. 15. - № 2. - С. 433-448.

24. Медведева, С.Н. Информационные технологии контроля и оценки знаний в системе дистанционного обучения Moodle / С.Н. Медведева, П.И. Тутубалин // Образовательные технологии и общество. - 2012. - Т. 15. - № 1. - С. 555-566.

25. Тутубалин, П.И. Оптимизация выборочного контроля целостности информационных систем / П.И. Тутубалин // Информация и безопасность. - 2012. - Т. 15. - № 2. - С. 257-260.

26. Моисеев, В.С. Общая модель крупномасштабной мобильной распределенной АСУ / В.С. Моисеев, П.И. Тутубалин // Нелинейный мир. - 2011. - Т. 9. - № 8.

- С. 497-499.

27. Тутубалин, П.И. Применение моделей и методов стохастических матричных игр для обеспечения информационной безопасности в мобильных распределенных автоматизированных системах управления / П.И. Тутубалин // Нелинейный мир. - 2011. - Т. 9. - № 8.

- С. 535-538.

28. Моисеев, В.С. Основные принципы построения и задачи разработки защищенных прикладных информационных технологий / В.С. Моисеев, П.И. Тутубалин, А.Н. Козар, Г.Е. Борзов // Вестник Казанского государственного технического университета им. А.Н. Туполева. - 2008. - № 4. - С. 112-116.

29. Моисеев, В.С. К задаче определения вероятностных характеристик информационной безопасности разрабатываемых автоматизированных систем управления / В.С. Моисеев, П.И. Тутубалин // Депонированная рукопись ВИНИТИ № 26-В2007 11.01.2007.

30. Моисеев, В.С. Об одном подходе к обеспечению активной защиты информационных систем / В.С. Моисеев, П.И. Тутубалин // Вестник Казанского государственного технического университета им. А.Н. Туполева. - 2011. -№ 2. - С. 129-135.

31. Моисеев, В.С. К задаче маскировки конфиденциальных данных автоматизированных систем / В.С. Моисеев, В.В. Дятчин, П.И. Тутубалин // Вестник Казанского государственного технического университета им. А.Н. Туполева. - 2007. - № 2. - С. 5-58.

32. Тутубалин, П.И. Основные задачи прикладной теории информационной безопасности АСУ / П.И. Тутубалин // Научно-технический вестник информационных технологий, механики и оптики. - 2007. - № 39. - С. 63-72.

33. Моисеев, В.С. Оптимизация состава вычислительного кластера мобильной распределенной интегрированной информационной системы / В.С. Моисеев, П.И. Тутубалин, Р.Р. Шафигуллин // Вестник Казанского государственного технического университета им.

A.Н. Туполева. - 2012. - № 1. - С. 120-128.

34. Моисеев, В.С. Оценка требуемых вероятностей обеспечения информационной безопасности / В.С. Моисеев,

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

B.В. Дятчин, П.И. Тутубалин // Вестник Казанского государственного технического университета им. А.Н. Туполева. - 2005. - № 4. - С. 36-39.

35. Моисеев, В.С. Двухкритериальная теоретико-игровая модель с заданным упорядочиванием смешанных стратегий / В.С. Моисеев, А.Н. Козар, П.И. Тутубалин, К.В. Бормотов // Вестник Казанского государственного технического университета им. А.Н. Туполева. - 2005. -№ 1. - С. 40-45.

©П. И. Тутубалин - канд. техн. наук, доцент кафедры прикладной математики и информатики КНИТУ-КАИ им А.Н.Туполева, ptyt@ya.ru; А. П. Кирпичников - д-р физ.-мат. наук, зав. каф. интеллектуальных систем и управления информационными ресурсами КНИТУ, kirpichnikov@kstu.ru.

© P. 1 Tutubalin - PhD, Associate Professor of the Department of Applied Mathematics & Informatics, KNRTU named after A.N. Tupolev, e-mail: ptyt@ya.ru; А. P. Kirpichnikov - Dr. Sci, Head of the Department of Intelligent Systems & Information Systems Control, KNRTU, e-mail: kirpichnikov@kstu.ru.