КОГНИТИВНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В СИСТЕМАХ УПРАВЛЕНИЯ / COGNITIVE INFORMATION TECHNOLOGIES IN CONTROL SYSTEMS
УДК 004.492.3
DOI: 10.25559/SITITO.17.202101.726
Оригинальная статья
Оценка комплексной безопасности системы управления вузом на основе мягких моделей
Г. И. Акперов1, И. М. Магеррамов1, А. А. Бочаров1, Е. В. Гребенюк2*
1 ЧОУ ВО «Южный университет (ИУБиП)», г. Ростов-на-Дону, Российская Федерация 344068, Российская Федерация, г. Ростов-на-Дону, пр. Михаила Нагибина, д. 33А/47
2 БУ ВО «Сургутский государственный университет», г. Сургут, Российская Федерация 628412, Российская Федерация, Ханты-Мансийский автономный округ, г. Сургут, пр. Ленина, д. 1 * pev_86@mail.ru
Аннотация
Реальные условия, в которых функционирует вуз насыщены многими присутствующими НЕ-факторами, неблагоприятное сочетание которых способно нести угрозу как психическому и физическому здоровью всех участников образовательного процесса, так и создавать риски их жизни. В работе рассматриваются общие подходы к выявлению информационных составляющих этих рисков и, за счет нечеткого агрегирования соответствующих показателей, своевременно принимать решения по корректировки управлений вузами. Излагается обобщенная методика формирования оценки состояния вуза с точки зрения безопасности. Для уточнения используемых групп оценки рисков приводится их классификация, а также экспертные оценки показателей. В случае, когда нормативные значения представляют собой нечеткие вектора требований, необходимо применять особый подход. Таким образом, предлагается учитывать большое количество параметров и оптимизировать вариант реализации системы по векторам требований. В первую очередь вводятся критерии, оценивается значимость, определяются нормативы и ограничения. Во вторую, находится уровень отклонений варианта альтернативы от эталона. В итоге происходит ранжирование по рассогласованиям, расставляются приоритеты, которые и принимаются за решение. Предлагаемый инструмент выполнения - Python (библиотеки: TKinter, matplotlib, openpyxl), позволяет построить интерфейс, графики, таблицы и интерпретировать результаты анализа. Разработанный алгоритм позволяет получить гармоничный набор итоговых решений и упростить процесс экспертной оценки, а также обеспечить выбор комплексных систем безопасности.
Ключевые слова: принятие решений, НЕ-факторы, неопределенность, системный анализ, моделирование, исследование, множество, альтернатива, нечеткость.
Авторы заявляют об отсутствии конфликта интересов.
Для цитирования: Акперов, Г. И. Оценка комплексной безопасности системы управления вузом на основе мягких моделей / Г. И. Акперов, И. М. Магеррамов, А. А. Бочаров, Е. В. Гребенюк. - DOI 10.25559/SITITO.17.202101.726 // Современные информационные технологии и ИТ-обра-зование. - 2021. - Т. 17, № 1. - С. 52-60.
© Акперов Г. И., Магеррамов И. М., Бочаров А. А., Гребенюк Е. В., 2021
Контент доступен под лицензией Creative Commons Attribution 4.0 License. The content is available under Creative Commons Attribution 4.0 License.
Современные информационные технологии и ИТ-образование
Assessment of the Integrated Safety of the University Management System Based on Soft Models
G. I. Akperova, I. M. Magerramova, A. A. Bocharova, E. V. Grebenyukb*
a Southern University (IMBL), Rostov-on-Don, Russian Federation 33A/47 M. Nagibin Ave., Rostov-on-Don 344068, Russian Federation b Surgut State University, Surgut, Russian Federation
1 Lenin Ave., Surgut 628412, Khanty-Mansi Autonomous District - Yugra, Russian Federation * pev_86@mail.ru
The real conditions in which the university operates are saturated with many non-factors present, an unfavorable combination of which can pose a threat to both the mental and physical health of all participants in the educational process and create risks to their lives. The paper considers general approaches to identifying the information components of these risks and, due to fuzzy aggregation of the relevant indicators, make timely decisions on adjusting the management of universities. A generalized method of forming an assessment of the state of the university from the point of view of safety is presented. To clarify the used risk assessment groups, their classification is given, as well as expert assessments of indicators. In the case when the normative values are fuzzy vectors of requirements, a special approach must be applied. The article proposes to take into account numerous parameters and optimize the implementation of the system according to the vectors of requirements. First of all, criteria are introduced, significance is assessed, standards and restrictions are determined. Secondly, the level of deviations of the alternative variant from the standard is found. As a result of the execution, there is a ranking according to mismatches, priorities are set, which are taken for a decision. The suggested execution tool is Python (libraries: TKinter, matplotlib, openpyxl). It allows you to build an interface, graphs, tables and interpret the analysis results. The developed algorithm makes it possible to obtain a harmonious set of final solutions and to simplify the expert assessment process, as well as to ensure the choice of integrated security systems.
Keywords: decision making, NOT factors, uncertainty, system analysis, modeling, research, set, alternative, fuzziness.
The authors declare no conflict of interest.
For citation: Akperov G.I., Magerramov I.M., Bocharov A.A., Grebenyuk E.V. Assessment of the Integrated Safety of the University Management System Based on Soft Models. Sovremennye informacionnye tehnologii iIT-obrazovanie = Modern Information Technologies and IT-Education. 2021; 17(1):52-60. DOI: https://doi.org/10.25559/SITITO.17.202101.726
Abstract
Modern Information Technologies and IT-Education
Введение
При проектировании комплексных систем безопасности (КСБ), а также их модулей и компонентов вопросы информационной безопасности являются определяющими и рассматриваются с позиций возможных рисков, их вероятности, а также оценки вероятного ущерба при принятии того или иного риска и оценки необходимого на устранение риска объема ресурсов
[I] , [9], [10].
При всем многообразии классификации рисков и уязвимостей для удобства дальнейшего исследования выделим наиболее существенные группы:
• производительность;
• отказоустойчивость;
• конфиденциальность данных;
• масштабируемость.
Обоснование подхода
При планировании функционала КСБ и отдельных ее компонентов предлагается проводить экспертную оценку возможных рисков с использованием, приведенных выше показателей. Для них необходимо установить нормативные значения, а затем сравнить с ними реальные данные по каждой метрике
[II] -[16]. Сложность может заключаться в том, что нормативы могут как иметь четко формализованный характер (конкретные величины с заданными точностями и погрешностями), так и быть выражены нечеткими векторами требований (лингвистические переменные). В первом случае задача оценки решается арифметическим сравнением реальных значений с нормативными, а во втором необходим специализированный подход [1], [17].
Сущность этого подхода основана на многопараметрической оптимизации рассматриваемого варианта реализации системы по векторам требований.
Методы и модели
На первом этапе специалисты оценивают степень значимости каждого параметра (весовой коэффициент), определяют диапазоны значений (носитель множества оценок) и вырабатывают целевые нормативы [2].
На втором этапе каждый из вариантов реализации проходит сравнение с требованиями через оценку степени принадлежности текущего значения параметра целевому. Определяются расстояния до нечетких векторов требований. Далее с помощью мер рассогласования расстояния превращаются в интегральные величины, показывающие общий уровень отклонений каждой альтернативы от эталонной [3].
Затем по минимальным рассогласованиям находятся приоритетные и второстепенные (резервные) альтернативы. Они и рекомендуются в качестве решений проблемы реализации системы, ее модуля или компонента [4,5]. Общий вид алгоритма приведен на рисунке 1.
В качестве мер расстояния и рассогласования предлагается использовать взвешенное расстояние Хэмминга, а также неопределенную и детерминированные составляющие. Их формулы приведены ниже (1-3).
Современные информационные технологии и ИТ-образование
L= = Жх(Рг-РТ) м
Как видно ИЗ формул Ы (1), КОССТИЯН ие определи КТЕН п роип-ведениЕМ орсЕвоно коэффицигнот і-ро оаиамгтфУ га разтесто межрс нре.овтниЕИ е фантиоеееим зтеанниЕМ утсно -ануте, тра. Н.и НЕНтоиеа определтнии есебованит ИЕдамттр Рг оседает мррнммать реттым 1, а Р; - значением функции принад-ле ж ности от зн ач ения параметра.
A = (2)
Pi = Z?=i ГРОМС (3)
Полн ом рассоглапооание мовыет бватт выражен о следующим образом:
L=D.± F.A (4)
В соответствие с методикой, оптимальной следует считать такую альтернативу, которая обеспечивает минимальное рассогласование с нечетким вектором требований и эталоном (ми-нимальнымполнымрассогласованием) [4],[18]-[22].
Р и с. 1. Алгоритм нечеткого анализа F i g. 1. Fuzzy analysis algorithm
Методика исследования
Для формализации методики и ее последующего моделирования зададим допустимые виды требований и определим вид функций принадлежности для работы с ними [6-7]:
• среднее значение: здесь используется треугольная функция принадлежности;
• диапазон: задается трапециевидной функцией [5].;
• бесконечно малая или бесконечно большая величина: задается сигмоидной функцией;
• нечеткое число: определяется колоколообразной функцией [6].
Затем подготовим логическую структуру для определения типа требования и функции расчета степени принадлежности по каждой из функций. Вид входной и результирующих функций приведен на рисунках 2 - 4.
Том 17, № 1. 2021 ISSN 2411-1473 sitito.cs.msu.ru
def reqCheck(self, value, requirements, sets):
if (requirements[0] in ('He менее', 'He более’)):
req = self.infiniteCheck(value, sets[2], sets[3])
else:
if (requirements[0] == 'Нечеткое'):
req = self.fuzzyCheck(value, requirements[l], sets[4])
else:
if (requirements[0] == 'Диапазон'):
req = self.intervalCheck(value, requirements[l][0], [sets[0], sets[l]])
else:
if (requirements[0] == 'Среднее'):
req = self.middleCheck(value, requirements[l], [sets[0], sets[l]])
return req
Р и с. 2. Функция определения типа требования F i g. 2. Requirement type determination function
def intervalCheck(self, value, requirements, sets):
if ((value > sets[l]) I (value < sets[0])): result = 0
else:
if ((value >= sets[0]) & (value <= requirements[0])):
result = round((value - sets[0]) / (requirements[0] - sets[0]), 3)
else:
if ((value >= requirements[0]) & (value <= requirements[1])): result = 1
else:
if ((value >= requirements[l]) & (value <= sets[l])):
result = round(((sets[l] - value) / (sets[l] - requirements[l])), 3)
return result
def middleCheck(self, value, max_val, sets): result = 0
if ((value > sets[l]) I (value < sets[8])): result = 0
else:
if ((value > sets[0]) & (value <= max_val)):
result = round(((value - sets[0]) / (max_val - sets[0])), 3)
else:
if ((value > max_val) & (value < sets[l])):
result = round(((sets[l] - value) / (sets[l] - max_val)), 3)
return result
Р и с. 3. Логика расчета принадлежности целевому множеству для интервала и среднего значения F i g. 3. Logic for calculating membership in the target set for the interval and mean
def fuzzyCheck(self, value, peak, concentration):
result = exp(- 1 * ((value - peak)** 2) / 2 * (concentration)** 2) return result
def infiniteCheck(self, value, cool, xpass):
result = 1 / (1 + exp(- 1 * cool * (value - xpass))) return result
Р и с. 4. Логика оценки вхождения в колоколообразную и сигмоидные функции принадлежности F i g. 4. Logic for evaluating the entry into the bell-shaped and sigmoid membership functions
Как видно из рисунка 2, в зависимости от требования вызывается соответствующая функция принадлежности. Общий набор параметров [8] - текущее значение оценки по критерию, носитель множества оценок, а также целевое значение требования - вершина (центр множества), либо диапазон значений. Приведенная на рисунке логика позволяет оценить принадлежность значения параметра множествам вида «диапазон» и
«среднее значение». В обоих случаях анализируемая величина соотносится с носителем оценок, а затем - с целевым значением или диапазоном.
На рисунке 4 приведена логика оценки принадлежности параметра множествам вида «около» или «нечеткая величина», а также «бесконечно большая» и «бесконечно малая» величина. Как видно на рисунке 4, здесь, помимо самого анализируемо-
Modern Information Technologies and IT-Education
го значения и требования (центра множества, максимума или минимума соответственно), на вход подаются коэффициенты концентрации и крутизны, задаваемые экспертом вручную на фронтовой (интерфейсной) части алгоритма.
После этого, используя возможности библиотек для построения интерфейса (TKinter), графиков (matplotlib) и работы с таблицами (openpyxl) подготовим интерфейсную часть алгоритма и интерпретации результатов анализа. Вид логики интерпретации приведем на рисунке 5.
Приведенный на рисунке 5 фрагмент создает допустимый предел приема альтернативы к рассмотрению [1-sense; 1], где sense - параметр чувствительности, установленный экспертом вручную в интерфейсе алгоритма. Альтернатива, обеспечивающая максимальную степень сходства с эталоном, фиксируется в контексте обработки через индекс (index). Все же
sense = self.sensetivity.get() if (sense != 0):
reserve = 1 - sense rest = []
for item in check: res_push = [] no = check.index(item) if (no != index):
res_push.append(no) res_push.append(item) if (len(res_push) > 0): rest.append(res_push) interpretation = [] interpretation.append(index + 1) for data in rest:
check_val = self.calc.intervalCheck(data[l], [reserve, 1], [0, 1]) if (check_val == 1):
interpretation.append(data[0] + 1) if (len(interpretation) > 1):
message_str = '.join(str(e).replace(".",") for e in interpretation)
message = 'Рекомендуются альтернативы '+message_str else:
message = 'Рекомендуется альтернатива '+str(interpretation[0]) alert = messagebox.showinfo("Результат", message) if (alert == 'ok'): alert.destroy()
Р и с. 5. Логика интерпретации результатов нечеткого анализа F i g. 5. The logic of interpretation of the results of fuzzy analysis
Протестируем алгоритм, для этого дадим ему в рассмотрение ситуацию, описанную в таблице1.
Т а б л и ц а 1. Параметрическое описание задачи T a b l e 1. Parametric problem description
остальные альтернативы проходят циклическое сравнение на степень вхождения в интервал чувствительности. В случае получения удовлетворительного результата (check_val == 1) индекс альтернативы записывается в результирующий список interpretation. При этом максимально удовлетворительная альтернатива заранее помещается в этот список.
Результаты
Если по итогу обхода в interpretation содержится только один элемент, то в тексте итогового сообщения отображается рекомендация этой альтернативы. Если же альтернатив несколько, то их номера помещаются в итоговое сообщение. Данное сообщение отображается в интерфейсе алгоритма после вывода оценок (расстояний и мер).
Вариант реализации КСБ Оценки ИБ
1 2 3 4
1 12 34 75 68
2 66 31 23 45,68
3 19,25 65,23 14 11
4 25 32 1 6
Требования [18; 20] >30 avg(40) ~ 50
Весовые коэффициенты 0,2 0,3 0,1 0,4
Современные информационные технологии и ИТ-образование
Том 17, № 1. 2021 ISSN 2411-1473 sitito.cs.msu.ru
На рисунке 6 приведена визуализация целевых множеств, полученных с использованием Matplotlib.
Р и с. 6. Отображение функций принадлежности для заданных целевых множеств
F i g. 6. Mapping membership functions for given target sets
Построенные по описанной выше логике для всего носителя оценок [0; 100], приведенные графики показывают степень разброса значений принадлежности.
В таблице 2 приведены результаты отработки алгоритма для тестового набора данных.
Как видно из приведённых данных в таблице 2, наибольшую степень сходства с эталонным рассогласованием обеспечивают альтернативы 1, 3 и 4. Таким образом, приведенный ал- [4] горитм упрощает процесс экспертной оценки альтернатив, а также обеспечивает сбалансированный набор итоговых решений.
Т а б л и ц а 2. Выгрузка результатов измерений T a b l e 2. Uploading measurement results
Вариант реализации КСБ Невязки оценок ИБ Меры Рас- стоя- ние При- над- леж- ность
1 2 3 4 F D
1 0,067 0,004 0,042 0,4 0,178 0,487 0,576 0,999
2 0,115 0,007 0,043 0,272 0,138 0,563 0,632 0,988
3 0 0 0,065 0,4 0,167 0,535 0,619 0,992
4 0,012 0,006 0,098 0,4 0,174 0,485 0,572 0,999
Минимальное рассогласование 0,554
Заключение
Выбор конкретной модели формирования оценки управления системой обеспечения комплексной безопасности осуществляется в зависимости от ряда факторов, среди которых:
• потребность вузов для обеспечения безопасности, обусловленной конкретными особенностями текущего состояния вуза;
• объем конкретных и доступных ресурсов для поддержки функционирования и развития КСБ;
• специфика нормативно-правовой базы, регламентирующей работу конкретного вуза;
• уровень развития рынка услуг по обеспечению комплексной безопасности, и др. [23]-[25].
При оценке эффективности системы обеспечения комплексной безопасности вузов необходимо учитывать целесообразность включения в нее тех или иных ее компонентов.
Список использованных источников
[1] Akperov, G. I. Using Soft Computing Methods for the Functional Benchmarking of an Intelligent Workplace in an Educational Establishment / G. I. Akperov, V. V. Khramov,
A. A. Gorbacheva. - DOI 10.1007/978-3-030-35249-3_6 // 10th International Conference on Theory and Application of Soft Computing, Computing with Words and Perceptions
- ICSCCW-2019. ICSCCW 2019. Advances in Intelligent Systems and Computing; R. Aliev, J. Kacprzyk, W. Pedrycz, M. Jamshidi, M. Babanli, F. Sadikoglu (eds.) - Vol. 1095. -Springer, Cham, 2020. - Pp. 54-60.
[2] Jamshidi, M. System of Systems Engineering: Innovations for the 21st Century / M. Jamshidi. - Wiley, Hoboken, 2008.
[3] Zadeh, L. A. Outline of a New Approach to the Analysis of Complex Systems and Decision Processes / L. A. Zadeh. -DOI 10.1109/TSMC.1973.5408575 // IEEE Transactions on Systems, Man, and Cybernetics. - 1973. - Vol. SMC-3, no. 1. - Pp. 28-44.
Крамаров, С. О. Системно-инженерный подход к исследованиям сложных многомерных систем на основе мягких моделей / С. О. Крамаров, В. В. Храмов // Интеллектуальные ресурсы - региональному развитию. - 2018.
- Т. 4, № 1. - С. 222-228. - URL: https://www.elibrary.ru/ item.asp?id=36739538 (дата обращения: 20.02.2021). -Рез. англ.
[5] Храмов, В. В. Методика семантического анализа программного средства / В. В. Храмов, Г. И. Акперов, И. М. Магеррамов // Информационная безопасность: вчера, сегодня, завтра: Сборник статей по материалам III Международной научно-практической конференции.
- М.: РГГУ 2020. - С. 52-58. - URL: https://www.elibrary. ru/item.asp?id=43007940 (дата обращения: 20.02.2021). Интеллектуальные методы, модели и алгоритмы организации учебного процесса в современном вузе / В.
B. Храмов, О. В. Витченко, Е. О. Ткачук, Е. В. Голубенко.
- Ростов-на-Дону: РГУПС, 2016. - 152 с. - URL: https:// elibrary.ru/item.asp?id=28322733 (дата обращения: 20.02.2021).
Modern Information Technologies and IT-Education
[7] Храмов, В. В. Концепция функциональной связности измерений геоинформационного пространства региона / В. В. Храмов, С. О. Крамаров, С. А. Рощупкин. - DOI 10.25559/SITITO.16.202002.407-415 // Современные информационные технологии и ИТ-образование. -2020. - Т. 16, № 2. - С. 407-415.
[8] Храмов, В. В. Принцип интеллатентности и его использование в задачах распознавания / В. В. Храмов // Тематический научно-технический сборник. - Пущино: Изд-во ПНЦ РАН, 1994. - С. 62-66. - URL: https://www.elibrary. ru/item.asp?id=32838003 (дата обращения: 20.02.2021).
[9] Прокофьева, Е. Н. Модель управления комплексной безопасностью образовательных организаций / Е. Н. Прокофьева // Казанский педагогический журнал. -2016. - № 3(116). - С. 57-61. - URL: https://www.elibrary. ru/item.asp?id=25844207 (дата обращения: 20.02.2021). - Рез. англ.
[10] Проблемы эффективности и безопасности информационных процессов в системе управления вузом / В. Б. Байбурин, С. С. Гельбух, А. А. Сытник, А. В. Чугунов // Информационная безопасность регионов. -2014. - № 1(14). - С. 5-9. - URL: https://elibrary.ru/item. asp?id=21255243 (дата обращения: 20.02.2021). - Рез. англ.
[11] Crutchfield, N. Chapter 14 - Assessing Your Safety Management System / N. Crutchfield, J. Roughton. - DOI 10.1016/ B978-0-12-396496-0.00014-8 // Safety Culture: An Innovative Leadership Approach; N. Crutchfield, J. Roughton (eds.) - Butterworth-Heinemann, 2014. - Pp. 271-287.
[12] Rozenko, N. G. Creation and Adoption of the Integrated Management Systems / N. G. Rozenko, V. A. Korotkov. -DOI 10.1109/SPCMTT.2005.4493184 // 2005 11th International Scientific and Practical Conference of Students, Post-graduates and Young Scientists - Modern Technique and Technologies. - Tomsk, 2005. - Pp. 62-63.
[13] Xiaobo, W. Education Resource Knowledge Management Model Based on Topic Maps and Knowledge Relevance Algorithm / W. Xiaobo, L. Jinglong, L. Xiao. - DOI 10.1109/IC-ITBS.2015.94 // 2015 International Conference on Intelligent Transportation, Big Data and Smart City. - Halong Bay, Vietnam, 2015. - Pp. 351-357.
[14] Leon Mora, E. C. Epistemological Foundations for a Pedagogical Model Based on a Complex Perspective for a Superior Educational Organization / E. C. Leon Mora. - DOI 10.1145/3383923.3383945 // Proceedings of the 2020 9th International Conference on Educational and Information Technology (ICEIT 2020). - Association for Computing Machinery, New York, NY, USA, 2020. - Pp. 178-183.
[15] Tujarov, H. Educational process model / H. Tuja-rov, S. Avramova, S. Kalchev, M. Stefanova. - DOI 10.1145/1500879.1500940 // Proceedings of the 9th International Conference on Computer Systems and Technologies and Workshop for PhD Students in Computing (Com-pSysTech '08). - Association for Computing Machinery, New York, NY, USA, 2008. - Article 55. - Pp. IV.6-1.
[16] Sriprasertpap, K. The Development of Learning Resource Center Administration Management Model, Center for Educational Media and Technology, Thailand / K. Sripras-
Современные информационные технологии и ИТ-образование
ertpap, R. On-ming. - DOI 10.1145/3318396.3318424 // Proceedings of the 2019 8th International Conference on Educational and Information Technology (ICEIT 2019). -Association for Computing Machinery, New York, NY, USA, 2019. - Pp. 285-288.
[17] Zhang, C. Integrated safety assessment modeling and application / C. Zhang, C. Li, Z. Yang, H. Shi, Z. Zhou. - DOI 10.1109/ICNSC.2009.4919391 // 2009 International Conference on Networking, Sensing and Control. - Okayama, Japan, 2009. - Pp. 852-857.
[18] Zhou, J. Real-time task scheduling and network device security for complex embedded systems based on deep learning networks / J. Zhou. - DOI 10.1016/j.micpro.2020.103282 // Microprocessors and Microsystems. - 2020. - Vol. 79. -Article 103282.
[19] Ding, Y. Research and application of security baseline in business information system / Y. Ding, Z. Wu, Z. Tan, X. Jiang.
- DOI 10.1016/j.procs.2021.02.107 // Procedia Computer Science. - 2021. - Vol. 183. - Pp. 630-635.
[20] Chaturvedi, M. Study of Baseline Cyber Security for Various Application Domains / M. Chaturvedi, S. Sharma, G. Ahmed.
- DOI 10.1088/1757-899X/1099/1/012051 // IOP Conference Series: Materials Science and Engineering. - 2021. -Vol. 1099. - Article 012051.
[21] Finne, T. Information Systems Risk Management: Key Concepts and Business Processes / T. Finne. - DOI 10.1016/ S0167-4048(00)88612-5 // Computers & Security. - 2000.
- Vol. 19, issue 3. - Pp. 234-242.
[22] Management Information and Control Systems / R. I. Trick-er, R. J. Boland. - 2nd ed. - Wiley, 1982.
[23] Wang, W. The Model Design of Educational Administration Safety-Based on Intrusion Detection Technology / W. Wang, X. T. Liu. - DOI 10.1109/ISBIM.2008.204 // 2008 International Seminar on Business and Information Management.
- Wuhan, China, 2008. - Pp. 281-284.
[24] Lai, K. Data Safety Policy Considerations in Educational Information Management Systems / K. Lai, X. Lv. - DOI 10.1109/ICICSE.2012.36 // 2012 Sixth International Conference on Internet Computing for Science and Engineering.
- Zhengzhou, China, 2012. - Pp. 235-238.
[25] Wang, Y. A new design approach for Safety Critical Distributed Control System / Y. Wang, J. Han, Q. Hu. - DOI 10.1109/ ICAL.2008.4636294 // 2008 IEEE International Conference on Automation and Logistics. - Qingdao, China, 2008. - Pp. 987-991.
Поступила 20.02.2021; одобрена после рецензирования 17.03.2021; принята к публикации 25.03.2021.
|об авторах:|
Акперов Гурру Имранович, директор по маркетингу и инновациям, ЧОУ ВО «Южный университет (ИУБиП)» (344068, Российская Федерация, г. Ростов-на-Дону, пр. Михаила Нагибина, д. 33А/47), ORCID: http://orcid.org/0000-0002-9057-0001, pr@ iubip.ru
Магеррамов Имран Мусаевич, аспирант, кафедры информационных технологий и прикладной математики, ЧОУ ВО «Южный университет (ИУБиП)» (344068, Российская Федерация,
Том 17, № 1. 2021 ISSN 2411-1473 sitito.cs.msu.ru
г. Ростов-на-Дону, пр. Михаила Нагибина, д. 33А/47), ORCID: http://orcid.org/0000-0003-3179-5742, imr.magerramow@ yandex.ru
Бочаров Анатолий Анатольевич, аспирант, кафедры информационных технологий и прикладной математики, ЧОУ ВО «Южный университет (ИУБиП)» (344068, Российская Федерация, г. Ростов-на-Дону, пр. Михаила Нагибина,
д. 33А/47), ORCID: http://orcid.org/0000-0001-6261-9130,
a.a.bocharov1980@gmail.com
Гребенюк Елена Владимировна, аспирант кафедры автоматизированных систем обработки информации и управления, Политехнический институт, БУ ВО «Сургутский государственный университет» (628412, Российская Федерация, Ханты-Мансийский автономный округ, г. Сургут, пр. Ленина, д. 1), ORCID: http://orcid.org/0000-0002-3234-6650, pev_86@mail.ru
Все авторы прочитали и одобрили окончательный вариант рукописи.
References
[1] Akperov G.I., Khramov V.V., Gorbacheva A.A. Using Soft Computing Methods for the Functional Benchmarking of an Intelligent Workplace in an Educational Establishment. In: R. Aliev, J. Kacprzyk, W. Pedrycz, M. Jamshidi, M. Babanli, F. Sadikoglu (Eds.) 10th International Conference on Theory and Application of Soft Computing, Computing with Words and Perceptions - ICSCCW-2019. ICSCCW 2019. Advances in Intelligent Systems and Computing, vol. 1095. Springer, Cham; 2020. p. 54-60. (In Eng.) DOI: https://doi. org/10.1007/978-3-030-35249-3_6
[2] Jamshidi M. System of Systems Engineering: Innovations for the Twenty-First Century. Wiley, Hoboken; 2008. (In Eng.)
[3] Zadeh L.A. Outline of a New Approach to the Analysis of Complex Systems and Decision Processes. IEEE Transactions on Systems, Man, and Cybernetics. 1973; SMC-3(1):28-44. (In Eng.) DOI: https://doi.org/10.1109/TSMC.1973.5408575
[4] Kramarov S.O., Khramov V.V. A systems engineering approach to the study of complex multivariate systems based on soft models. Intellectual resources - regional development. Intellektual'nye resursy - regional'nomu razvitiyu = Intellectual Resources for Regional Development. 2018; 4(1):222-228. Available at: https://www.elibrary.ru/item. asp?id=36739538 (accessed 20.02.2021). (In Russ., abstract in Eng.)
[5] Khramov V.V., Akperov G.I., Magarramov I.M. Methodology for semantic analysis of software tools. Proceedings of the International Conference on Information Security:yesterday, today, tomorrow. RSUH, Moscow; 2020. p. 52-58. Available at: https://www.elibrary.ru/item.asp?id=43007940 (accessed 20.02.2021). (In Russ.)
[6] Khramov V.V., Vitchenko O.V., Tkachuk E.O., Golubenko E.V. Intelligent methods, models and algorithms for organization of educational process in the modern university. RSTU, Rostov-on-Don; 2016. Available at: https://elibrary.ru/ item.asp?id=28322733 (accessed 20.02.2021). (In Russ., abstract in Eng.)
[7] Khramov V.V., Kramarov S.O., Roshchupkin S.A. The Concept of Functional Connectivity of Measurements of Geo-Informational Space of the Region. Sovremennye informacionnye tehnologii i IT-obrazovanie = Modern Information Technologies and IT-Education. 2020; 16(2):407-415. (In Eng.) DOI: https://doi.org/10.25559/SITITO.16.202002.407-415
[8] Khramov V.V. The principle of intel-latency and its use in recognition tasks. Thematic scientific and technical Proceedings. PSC RAS, Puschino; 1994. p. 62-66. Available at: https://elibrary.ru/item.asp?id=32838003 (accessed 20.02.2021). (In Russ.)
[9] Prokofieva E.N. The model of management of the complex safety of the educational institutions. Kazan Pedagogical Journal. 2016; (3):57-61. Available at: https://www.eli-brary.ru/item.asp?id=25844207 (accessed 20.02.2021). (In Russ., abstract in Eng.)
[10] Bayburin V.B., Gelbukh S.S., Sytnik A.A., Chugunov A.V. Problems of efficiency and security of information processes in the university management system. Informacionnaja bezopasnost' regionov. 2014; (1):5-9. Available at: https:// elibrary.ru/item.asp?id=21255243 (accessed 20.02.2021). (In Russ., abstract in Eng.)
[11] Crutchfield N., Roughton J. Chapter 14 - Assessing Your Safety Management System. In: N. Crutchfield, J. Roughton (Eds.) Safety Culture: An Innovative Leadership Approach. Butterworth-Heinemann; 2014. p. 271-287. (In Eng.) DOI: https://doi.org/10.1016/B978-0-12-396496-0.00014-8
[12] Rozenko N.G., Korotkov V.A. Creation and Adoption of the Integrated Management Systems. 2005 11th International Scientific and Practical Conference of Students, Post-graduates and Young Scientists - Modern Technique and Technologies. Tomsk; 2005. p. 62-63. (In Eng.) DOI: https://doi. org/10.1109/SPCMTT.2005.4493184
[13] Xiaobo W., Jinglong L., Xiao L. Education Resource Knowledge Management Model Based on Topic Maps and Knowledge Relevance Algorithm. 2015 International Conference on Intelligent Transportation, Big Data and Smart City. Ha-long Bay, Vietnam; 2015. p. 351-357. (In Eng.) DOI: https:// doi.org/10.1109/ICITBS.2015.94
[14] Leon Mora E.C. Epistemological Foundations for a Pedagogical Model Based on a Complex Perspective for a Superior Educational Organization. Proceedings of the 2020 9th International Conference on Educational and Information Technology (ICEIT2020). Association for Computing Machinery, New York, NY, USA; 2020. p. 178-183. (In Eng.) DOI: https:// doi.org/10.1145/3383923.3383945
[15] Tujarov H., Avramova S., Kalchev S., Stefanova M. Educational process model. Proceedings of the 9th International Conference on Computer Systems and Technologies and Workshop for PhD Students in Computing (CompSysTech ‘08). Association for Computing Machinery, New York, NY, USA; 2008. Article 55. p. IV.6-1. (In Eng.) DOI: https://doi. org/10.1145/1500879.1500940
[16] Sriprasertpap K., On-ming R. The Development of Learning Resource Center Administration Management Model, Center for Educational Media and Technology, Thailand. Proceedings of the 2019 8th International Conference on Educational and Information Technology (ICEIT 2019). Association for
Modern Information Technologies and IT-Education
Computing Machinery, New York, NY, USA; 2019. p. 285-288. (In Eng.) DOI: https://doi.org/10.1145/3318396.3318424
[17] Zhang C., Li C., Yang Z., Shi H., Zhou Z. Integrated safety assessment modeling and application. 2009 International Conference on Networking, Sensing and Control. Okayama, Japan; 2009. p. 852-857. (In Eng.) DOI: https://doi. org/10.1109/ICNSC.2009.4919391
[18] Zhou J. Real-time task scheduling and network device security for complex embedded systems based on deep learning networks. Microprocessors and Microsystems. 2020; 79:103282. (In Eng.) DOI: https://doi.org/10.1016/j.mic-pro.2020.103282
[19] Ding Y., Wu Z., Tan Z., Jiang X. Research and application of security baseline in business information system. Proce-dia Computer Science. 2021; 183:630-635. (In Eng.) DOI: https://doi.org/10.1016/j.procs.2021.02.107
[20] Chaturvedi M., Sharma S., Ahmed G. Study of Baseline Cyber Security for Various Application Domains. IOP Conference Series: Materials Science and Engineering. 2021; 1099:012051. (In Eng.) DOI: https://doi. org/10.1088/1757-899X/1099/1/012051
[21] Finne T. Information Systems Risk Management: Key Concepts and Business Processes. Computers & Security. 2000; 19(3):234-242. (In Eng.) DOI: https://doi.org/10.1016/ S0167-4048(00)88612-5
[22] Tricker R.I., Boland R.J. Management Information and Control Systems. 2nd ed. Wiley; 1982. (In Eng.)
[23] Wang W., Liu X.T. The Model Design of Educational Administration Safety-Based on Intrusion Detection Technology. 2008 International Seminar on Business and Information Management. Wuhan, China; 2008. p. 281-284. (In Eng.) DOI: https://doi.org/10.1109/ISBIM.2008.204
[24] Lai K., Lv X. Data Safety Policy Considerations in Educational Information Management Systems. 2012 Sixth International Conference on Internet Computing for Science and Engineering. Zhengzhou, China; 2012. p. 235-238. (In Eng.) DOI: https://doi.org/10.1109/ICICSE.2012.36
[25] Wang Y., Han J., Hu Q. A new design approach for Safety Critical Distributed Control System. 2008 IEEE International Conference on Automation and Logistics. Qingdao, China; 2008. p. 987-991. (In Eng.) DOI: https://doi.org/10.1109/ ICAL.2008.4636294
Submitted 20.02.2021; approved after reviewing 17.03.2021; accepted for publication 25.03.2021.
About the authors:
Gurru I. Akperov, Marketing and Innovation Director, Southern University (IMBL) (33A/47 M. Nagibin Ave., Rostov-on-Don 344068, Russian Federation), ORCID: http://orcid.org/0000-0002-9057-0001, pr@iubip.ru
Imran M. Magerramov, Postgraduate student of the Department of Information Technologies and Applied Mathematics, Southern University (IMBL) (33A/47 M. Nagibin Ave., Rostov-on-Don 344068, Russian Federation), ORCID: http://orcid.org/0000-0003-3179-5742, imr.magerramow@yandex.ru
Anatoly A. Bocharov, Postgraduate student of the Department of Information Technologies and Applied Mathematics, Southern Uni-
Современные информационные технологии и ИТ-образование
versity (IMBL) (33A/47 M. Nagibin Ave., Rostov-on-Don 344068, Russian Federation), ORCID: http://orcid.org/0000-0001-6261-9130, a.a.bocharov1980@gmail.com
Elena V. Grebenyuk, Postgraduate student of the Department of Automated Information Processing and Control Systems, Polytechnic Institute, Surgut State University (1 Lenin Ave., Surgut 628412, Khanty-Mansi Autonomous District - Yugra, Russian Federation), ORCID: http://orcid.org/0000-0002-3234-6650, pev_86@mail.ru
All authors have read and approved the final manuscript.
Том 17, № 1. 2021 ISSN 2411-1473 sitito.cs.msu.ru