Научная статья на тему 'Задачи и средства обеспечения безопасности информационных систем в условиях цифровой экономики'

Задачи и средства обеспечения безопасности информационных систем в условиях цифровой экономики Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1057
78
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП / МЕЖСЕТЕВЫЕ ЭКРАНЫ / СЕТЕВАЯ ОРГАНИЗАЦИЯ / НАДЕЖНОСТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Коломойцев Владимир Сергеевич

В работе исследуются методы и средства обеспечения информационной безопасности информационной системы предприятия. Проанализировано влияние вариантов объединения различных средств защиты в систему и организации процессов обеспечения информационной безопасности на эффективность защиты и функционирования информационной системы в целом.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Коломойцев Владимир Сергеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Задачи и средства обеспечения безопасности информационных систем в условиях цифровой экономики»

УДК 004.056.53

ЗАДАЧИ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ В УСЛОВИЯХ ЦИФРОВОЙ ЭКОНОМИКИ

В.С. Коломойцев1

Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики (ИТМО)/, 197101, Кронверкский проспект, д. 49

В работе исследуются методы и средства обеспечения информационной безопасности информационной системы предприятия. Проанализировано влияние вариантов объединения различных средств защиты в систему и организации процессов обеспечения информационной безопасности на эффективность защиты и функционирования информационной системы в целом.

Ключевые слова: информационная безопасность, несанкционированный доступ, межсетевые экраны, сетевая организация, надежность.

OBJECTIVES AND MEANS OF ENSURING INFORMATION SYSTEMS SECURITY IN A

DIGITAL ECONOMY

V. S. Kolomoitsev

St. Petersburg national research University of information technologies, mechanics and optics,

197101, Kronverksky prospect, 49 The paper investigates the methods and means of information security information system of the enterprise. The influence of the variants of combining different means of protection in the system and organization of information security processes on the effectiveness of the protection and operation of the information system as a whole is analyzed. Keywords: information security, unauthorized access, firewalls, network organization, reliability.

Введение. Несанкционированный доступ (НСД), отказ узла в обслуживании, потеря информации, а также нарушение режима секретности на узле информационной экономической системы (ИЭС) может привести к значительным экономическим и иным потерям. Угроза атаки на вычислительные устройства системы может исходить как извне - посредством удаленных сетевых атак, так и изнутри подзащитной сети - за счет различных закладочных программных или аппаратных средств. Поэтому знание и понимание структуры защиты ИЭС, какие средства и меры обеспечения информационной безопасности (ИБ) можно применить и использовать для устранения угроз безопасности информации является одной из ключевых задач [1-4].

Стандартная структура соединения ИЭС с узлами внешней сети показана на Рисунке 1 и включает в себя три уровня:

- Уровень 1 (У-1) - в нем размещены оконечные узлы ИЭС (например, рабочие места пользователей системы или хранилища данных).

- Уровень 2 (У-2) - является уровнем организации сетевой архитектуры корпоративной сети.

- Уровень 3 (У-3) - включает в себя канал передачи данных (соединяющий ИЭС с внешней сетью).

Внутренняя (Локальная) сеть [Защищаемый сегмент

Неконтролируемый незащищенный канал

Рисунок 1 - Структура соединения информационной экономической системы с узлами внешней сети

В.С. Коломойцев -kornis@yandex. ru

аспирант кафедры Вычислительной техники, ИТМО, тел.: +7 961 607 27 98, e-mail: dek-s-

У-1

У-2

У-3

На каждом из уровней ИЭС потенциальным нарушителем могут быть реализованы те или иные угрозы ИБ. Например, на У-3 возможны угрозы неправильной работы канала передачи информации. У-2 - подвержена угрозам отказа работы отдельных вычислительных устройств сети, их подмены или угрозам некорректной работы узлов (например, передача данных на завышенной скорости) в результате их повреждения или заражения. Угрозами в У-1 являются получение злоумышленником НСД к оконечным узлам и устройствам, заражение вычислительных устройств вирусами и иным вредоносным программным обеспечением (ПО), внедрение аппаратных и аппаратно-программных закладочных устройств, отказ оконечного вычислительного узла в обслуживании, уничтожение или подмена хранящихся на узле данных.

В результате, появляется необходимость в обеспечении комплексной ИБ ИЭС и, в частности, исследовании существующих методов борьбы с наиболее частыми угрозами ИБ.

Методы борьбы с угрозами безопасности на уровнях информационной экономической системы. Для ликвидации описанных выше угроз могут применяться следующие меры и средства:

• Шифрование трафика.

- Резервирование ключевых узлов и устройств системы.

- Использование межсетевых экранов

(МЭ).

- Создание копий критически важной и ценной информации.

- Использование защищенного хранилища информации на узле.

- Использование средств обнаружения вторжения.

- Применение программных, аппаратных и программно-аппаратных средств защиты от НСД.

- Использование антивирусного программного средства на узлах.

- Соблюдение ключевых организационно-технических мер ИБ, при взаимодействии с системой.

- Проведение проверок и стресс-тестов программных, аппаратно-программных и аппаратных средств, применяемых в системе и своевременное их обновление.

Применение тех или иных из указанных выше средств и мер позволяет устранить или же существенно снизить вероятность возникающих угроз ИБ на каждом из уровней ИЭС. Так, для устранения угроз на Уровне 3, можно не только соблюдать ключевые организационно-технические меры безопасности (например, контроль за передаваемыми данными) и применение шифрования трафика в канале передачи данных, а также применять более специфичные способы

защиты трафика передаваемого по сети, с использованием не только криптографических методов, но и методов стеганографии [5, 6]. Такие методы, например, целесообразно использовать в тех зонах взаимодействия ИЭС (или ее частей), где происходит передача информации высокого уровня конфиденциальности и, где задача обеспечения защиты информации (ЗИ) от перехвата и/или модификации является более приоритетной, чем скорость передачи информации по такому каналу связи.

На Уровне 2 помимо использования МЭ и/или средств предотвращения вторжений, резервирования ключевых элементов защиты системы и контроля их работоспособности, следует также проводить проверки и стресс-тесты всех использующихся средств ЗИ и, если требуется, своевременно их обновлять или заменять [7, 8]. Также необходимо серьезно отнестись к выбору схемы взаимного расположения сетевых элементов ИЭС между собой. Это позволит не только снизить потери в производительности или надежности всей системы в целом, но позволит снизить экономические затраты на создание и обеспечение ИЭС [5, 9].

Все большим набирающим популярность решением становится использование средств виртуализации для создания более гибких в плане производительности и надежности ИЭС [1013]. Использование вычислительных мощностей виртуальных средств, зачастую физически расположенных даже не в одной локальной вычислительной сети, позволяет, например, снизить риск атак, направленных на отказ в обслуживании. Так как при осуществлении атаки клиент (организация) может с легкостью перераспределить вычислительные мощность с атакуемого узла (или сети, где он расположен) на уже совершенно другой и продолжить свою деятельность в штатном режиме. Само взаимодействие между вычислительными узлами осуществляется по защищенным каналам передачи информации [14]. Сложностью применения таких решений может стать то, что обрабатываемые данные могут нести конфиденциальный характер, а значит либо должны будут обрабатываться на тех узлах, где выполняются все необходимые требования к обеспечению их безопасности и секретности, либо обеспечить выполнение данных требований на всех задействованных в работе узлах. Это может принести к огромным экономическим затратам или быть физически невыполнимо, если виртуальные мощности предоставляются как услуга извне, т.е. проконтролировать выполнимость требований по ИБ практически невозможно.

В ИЭС может вестись работа с информацией различного уровня конфиденциальности или по обработке сведений составляющих государственную тайну. Поэтому может потребоваться следовать требованиям, предъявляемым к

таким ИЭС при их проектировании (элементы защиты какого класса безопасности необходимо использовать). Также необходимо знать к какому классу защищенности следует отнести данную ИЭС (или отдельные ее части) и каким образом можно включить данную ИЭС, в вычислительные системы (в том числе, экономические системы) большего уровня и масштаба [6, 7, 13]. Нередко при детальном рассмотрении вопроса проектирования ИЭС и понимании, какой элемент (или их группу) системы, где лучше всего расположить, можно получить такую схему ИЭС, в которой ее высокий уровень информационной защищенности достигается без существенных экономических затрат [15].

Для обеспечения ИБ на Уровне 1 желательным является использование на каждом оконечном узле антивирусного средства (со встроенным в него МЭ) и средства защиты от НСД (того или иного вида, в зависимости от инфраструктуры системы ЗИ). При работе на конкретном оконечном узле с информацией ограниченного доступа также необходимо иметь защищенное хранилище данных.

Как и на других уровнях ИЭС, на Уровне 1 следует соблюдать все ключевые организационно-технические меры безопасности, в особенности необходимо следить не только за правильной и надежной работой всех используемых устройств, путем их своевременного обновления и тестирования, но и также за тем, чтобы каждый из сотрудников организации правильно и точно исполнял свои обязанности и не наносил вред (в том числе неосознанно) ее работе.

Предлагаемые выше меры и средства позволяют повысить уровень ИБ и надежной работы ИЭС на всех уровнях ее структуры, а также обеспечить выполнение требований руководящих документов в области обеспечения ИБ и защиты персональных данных [16-18]. Рассмотрим более подробно, принцип работы некоторых (наиболее часто используемых) из показанных ранее аппаратно-программных средств обеспечения ИБ, с целью исследования их взаимного влияния и на проектирование системы ЗИ в целом.

Средства обеспечения информационной безопасности на различных уровнях информационной экономической системы. Каждый метод обеспечения информационной защищенности обладает характерными способами борьбы с угрозами ИБ и может быть использован в определенных местах ИЭС [5].

Межсетевые экраны. Одним из основных элементов обеспечения ИБ сетей и ИЭС являются МЭ. В зависимости от выбранного типа МЭ (или их набора) становится возможным решить задачи защиты курсирующей по сети информа-

ции, разграничении доступа по сети и защиты оконечных узлов сети от угроз извне.

В зависимости от типа МЭ применяемого в ИЭС, влияние МЭ на различные ее аспекты (безопасность, производительность, надежность и т.д.) может разниться от несущественного до критически влияющего на процесс работы с сетью.

В настоящее время выделяют три основных типа МЭ, в зависимости от уровней сетевой модели 081 [6], на которых они осуществляют свою работу и, соответственно, их возможностей по обеспечению сетевой безопасности:

1. МЭ с фильтрацией пакетов (МЭ-Ф). МЭ-Ф располагаются на сетевом уровне сетевой модели 081 и предназначены для фильтрации пакетов, поступающих в корпоративную сеть, на основе адресов отправителя и получателя пакетов, номеров портов транспортного уровня модели OSI и статических правил, заданных администратором. Такие МЭ практически не оказывают влияние на производительность ИЭС и способны бороться с поврежденными пакетами и спамом, поступающим в корпоративную сеть, тем самым снижая риск атак, направленных на отказ в обслуживании. Однако у МЭ-Ф имеется уязвимость механизма защиты для различных видов сетевых атак, таких как подделка исходных адресов пакетов, несанкционированное изменение содержимого пакетов и т.д.

2. МЭ с адаптивной проверкой пакетов (МЭ-А). В сравнении с МЭ-Ф, МЭ данного типа, способны более «глубоко» бороться с угрозами ИБ в канале передачи данных. «Глубина» работы данного типа МЭ, зависит от возможностей конкретной используемой модели МЭ и точности установленных настроек. Однако МЭ-А, в сравнении с МЭ-Ф, имеют высокую стоимость, возможную сложность настройки и слежения за правильностью установленных параметров, а также (в зависимости от «глубины проверки» пакетов) могут снижать производительности сети.

3. МЭ прикладного уровня (МЭ-П). МЭ-П, как и МЭ-А, способны анализировать содержимое пакетов. Ключевой стороной данного типа МЭ является то, что их можно установить на любой оконечный узел и, в зависимости от имеющихся вычислительных мощностей устройства и настроек МЭ, он будет способен обеспечивать защиту оконечного узла или же всей сети в целом на требуемом от него уровне. Однако применение МЭ-П - может вызвать снижение производительности (в данном случае, узла системы), в зависимости от «глубины проверки» пакетов.

С целью повышения скорости работы и увеличения степени отказоустойчивости каждого из ранее указанных типов МЭ, ведутся исследования по оптимизации работы с базой правил (в

том числе методе хранения в ней самих правил). Представляет интерес применения автокоррекции баз правил фильтрации в средствах межсетевого экранирования. Метод автокоррекции, позволяет "переносить" наиболее часто используемые правила в начало списка, тем самым уменьшая время на их поиск и выполнение. Это способствует тому, что злоумышленник уже не может воспользоваться методом атаки, заключающейся в частом использовании правил находящихся в конце списка, что позволяло ему с меньшими вычислительными мощностями выводить узел из строя (осуществлять его отказ в обслуживании).

Для создания комплексной системы обеспечения сетевой безопасности, требуется использовать МЭ каждого типа в наиболее подходящих для них условиях (в местах, где их положительные стороны будут иметь наибольший эффект) [8, 14, 20] . Так, желательно на входе в корпоративную сеть и большие участки вычислительной сети организации, устанавливать МЭ-Ф для предотвращения попадания в сеть спама и однотипно-сформированных пакетов от неизвестных источников из внешней сети (узлов). После чего, при попадании пакетов уже в саму корпоративную сеть (или ее подсеть), пакеты должны анализироваться более подробно и тщательно. Тем самым, требуется применять МЭ-А для «глубокого» анализа пакетов по тем правилам, которые необходимы в данной конкретной подсети. После того как пакет будет проанализирован и допущен для дальнейшей движения внутри сети, его может проанализировать МЭ-П на отдельные (частные) угрозы (которым наиболее подвергнуты узлы в данной подсети) или же сразу отправлен на оконечный узел, на котором также имеется МЭ-П, но уже предназначенный (настроенный) для обеспечения ИБ строго данного узла. Для обеспечения надежности и отказоустойчивости МЭ должны резервироваться при консолидации их ресурсов в кластеры с учетом балансировки их нагрузки при динамическом распределении запросов [19-21].

Средства защиты от НСД. Под средствами защиты от НСД подразумевают программные, аппаратно-программные и аппаратные средства ЗИ, позволяющие исключить возможность доступа злоумышленников или инсайдеров к несанкционированному получению возможности управления узлом, а также получения доступа к персональным данным, коммерческой тайне или другой конфиденциальной информации [6, 12].

В соответствии с действующими руководящими документами Государственной технической комиссии технические средства, реализующие функции защиты от НСД можно разделить на: встроенные и внешние.

К встроенным средствам относятся средства парольной защиты BIOS, операционной системы и средств управления базами данных. Внешние средства призваны подменить встроенные средства с целью усиления защиты, либо дополнить их недостающими функциями. К внешним средствам можно отнести: аппаратные средства доверенной загрузки; аппаратно-программные комплексы разделения полномочий пользователей на доступ; средства усиленной аутентификации сетевых соединений.

Аппаратные средства доверенной загрузки представляют собой устройства, иногда называемыми "электронным замком", чьи функции заключаются в надежной идентификации пользователя, а также в проверке целостности ПО компьютера. Обычно, они представлены в виде платы расширения персонального компьютера, с необходимым программным обеспечением, которое записано в память самой платы или же на жесткий диск компьютера. В процессе загрузки стартует BIOS и плата защиты от НСД, при этом запрашивается идентификатор пользователя и сравнивается с тем, что хранится в памяти карты. Затем стартует встроенная операционная система платы или компьютера, после чего запускается программа проверки целостности программного обеспечения. Как правило, проверяются системные области загрузочного диска, загрузочные файлы и файлы, задаваемые самим пользователем для проверки.

Результат проверки сравнивается с хранимыми данными в памяти карты. В случае, когда при проверке идентификатора или целостности системы выявляются различия с теми данными, что хранятся в памяти карты, то плата заблокирует дальнейшую работу, и выдаст соответствующее сообщение на экран. Если проверки дали положительный результат, то плата передает управление персональному компьютеру для дальнейшей загрузки операционной системы.

Все процессы идентификации и проверки целостности фиксируются в журнале. Достоинства устройств данного класса - их высокая надежность, простота и невысокая цена.

Примерами таких средств являются: USB-идентификаторы Rutoken; смарт-карты и usb-ключи eToken; электронный замок ПАК Соболь; ПАК "Росомаха"; идентификатор iButton.

Аппаратно-программные комплексы разделения полномочий на доступ используются в случае работы нескольких пользователей на одном компьютере, если встает задача разделения их полномочий на доступ к данным друг друга. Решение данной задачи основано на: запрете пользователям запусков определенных приложений и процессов; разрешении пользователям и запускаемым ими приложениям лишь определенного типа действия с данными.

Реализация запретов и разрешений достигается различными способами. Как правило, в процессе старта операционной системы запускается и программа защиты от НСД. Она присутствует в памяти компьютера, как резидентный модуль и контролирует действия пользователей на запуск приложений и обращения к данным. Все действия пользователей фиксируются в журнале, который доступен только администратору безопасности. Данные системы можно использовать и в однопользовательской системе для ограничения пользователя по установке и запуску программ, которые ему не нужны в работе.

Методы работы таких комплексов для реализации разграничительной политики доступа к ресурсам при ЗИ ограниченного доступа чаще всего основываются на мандатном (назначение меток конфиденциальности) или дискреционном (настройки списка возможных действий с каждым отдельным ресурсом системы) управлении доступом. Однако, в виду того, что каждый из данных методов имеет свои недостатки, то ведутся исследования направленные на решение тех или иных проблем в каждом из этих методов управления доступом.

Примерами таких комплексов могут стать: Dallas Lock; Secret Net; система ЗИ от НСД "Аура"; система ЗИ от НСД Блокпост; система ЗИ от НСД Щит-РЖД; система ЗИ Crypton Lock.

Существуют более специфичные методы защиты от НСД. Например, разграничение доступа к информации на основе скрытого мониторинга пользователей ИЭС. Данный метод предполагает постоянный скрытый мониторинг за действиями каждого пользователя ИЭС, анализируя действия интересующего ее пользователя, сохраняя себе в память данные о том, как он работает с интерфейсами программ, клавиатурой (частота нажатий на клавиши), мышкой и т.д. и, в дальнейшем, сопоставляя их с поступающими в реальном времени данными. В виду того, что сценарий поведения каждого отдельного пользователя может меняться с течением времени, то такая система защиты от НСД требует обновления данных (в заданный период времени) обо всех пользователях, которые в ней зарегистрированы. Однако вероятность ложного срабатывания у таких систем до сих пор остается высокой.

Эффективность системы защиты информации. Оценка степени защищенности ИЭС является трудоемкой и сложной задачей. Так, в процессе исследования защищенности ИЭС требуется оценить: сложность реализации той или иной угрозы информационной безопасности для потенциального нарушителя; готовность злоумышленника к реализации угрозы информационной безопасности соответствующей сложности; экономической целесообразности и эффективности применяемых проектных решений; влияние угроз ИБ на эксплуатационные характе-

ристики системы ЗИ. На сегодняшний день ведутся множество исследований в вопросе выбора наиболее точного и полноценного метода оценки информационной защищенности и того, какой из них является более объективным [11-13].

Распространенным методом до сих пор остается метод экспертных оценок, заключающийся в том, что группа экспертов (специалистов в области ИБ) тем или иным способом (чаще в ходе опроса) решают насколько защищенной является исследуемая система в целом или ее отдельные элементы. По причине того, что опрашиваемые эксперты могут обладать различным уровнем знаний, опыта (в том числе работы с конкретными аппаратными или программными элементами ЗИ) и ответственности, то и уровень доверия к оценкам каждого из них также должен быть разным. Например, предлагается, чтобы каждый эксперт, оценивая средство (систему) обнаружения сначала делает оценку уровня своей информированности по данному средству на качественном уровне с градациями: 1 - система незнакома; 2 - имею представление о данной системе; 3 - участвовал в эксплуатации данной системы. Также каждый эксперт дает оценку вероятности правильности суждений экспертов по каждой категории: 1 - специалист в области технических средств ЗИ не знакомый с оцениваемой системой; 2 - специалист в области технических средств ЗИ, имеющий представление об оцениваемой системе; 3 - специалист в области технических средств ЗИ участвующий в эксплуатации, данной системы. На основе выявленных суждений вычисляется среднеарифметическая оценка весового коэффициента для каждого эксперта по каждому оцениваемому средству (системе) технической защиты.

Возможен выборочный метод оценки уровня защищенности ИЭС, основываясь на имеющихся требованиях по ЗИ от НСД [11]. Данный метод предполагает применение выборочного контроля для оценки соответствия ИЭС требуемому классу защищенности. Иными словами, за полноценно информационно защищенную ИЭС берется та, у которой наличие и работоспособность всех требуемых элементов ЗИ (в соответствии с классом, к которому она принадлежит) было проверено, а менее защищенную -та система, у которой либо части элементов защиты нет, либо проверено наличие не каждого из элементов. Каждый элемент ЗИ имеет свою цену (которая определяется экспертной оценкой) и, тем самым, их полное наличие в соответствии с предъявляемыми требованиями дает 100% защищенность системы.

Для получения количественных оценок показателей безопасности необходимо решать задачи математического моделирования [7, 13].

Заключение. В работе исследованы основные методы обеспечения комплексной ин-

формационной безопасности вычислительной системы.

Показано, что только комплексное использование взаимодополняющего набора средств и методов защиты делает возможным создать полноценную информационно защищенную вычислительную систему, ориентированную на решение задач цифровой экономики. Показана необходимость оценки защищенности систем с целью выявления средств и мер достижения наибольшего уровня защищенности при меньших финансовых затратах на создание системы.

Литература

1. Советов Б.Я., Колбанёв М.О., Татарникова Т.М. Технологии инфокоммуникации и их роль в обеспечении информационной безопасности // Геополитика и безопасность. 2014. № 1 (25). С. 69-77

2. Верзун Н.А., Колбанев М.О., Татарникова Т.М. Технологическая платформа четвертой промышленной революции // Геополитика и безопасность. 2016. № 2 (34). С. 73-77

3. Верзун Н.А., Колбанёв М.О., Татарникова Т.М. Аспекты безопасности информационно-экономической деятельности // Технологии информационно-экономической безопасности Санкт-Петербург, 2016. С. 52-56

4. Колбанёв М.О., Коршунов И.Л., Левкин И.М., Микадзе С.Ю. К вопросу об информационно -экономической безопасности общества // Геополитика и безопасность. 2015. № 3 (31). С. 87-91.

5. Kolomoitcev V.S., Bogatyrev V.A. The fault-tolerant structure of multilevel secure access to the resources of the public network // Communications in Computer and Information Science - 2016, Vol. 678, pp. 302-313

6. Соколов Р.В., Андреевский И.Л. Проектирование и эксплуатация информационных систем // Санкт-Петербург, 2017

7. Bogatyrev V.A., Vinokurova M.S. Control and Safety of Operation of Duplicated Computer Systems // Communications in Computer and Information Science -2017, Vol. 700, pp. 331-342

8. Богатырев В.А., Богатырев С.В. Надежность мультикластерных систем с перераспределением потоков запросов // Известия высших учебных заведений. Приборостроение - 2017. - Т. 60. - № 2. - С. 171-177

9. Коршунов И.Л., Пуха Г.П. Концепция построения защищенного комплекса для формирования и распределения нагрузки вуза // Информационная безопасность регионов России (ИБРР-2015) Материалы конференции. 2015. С. 219-220

10. Пуха Г.П., Драчёв Р.В., Попцова Н.А. Информационно-логическая модель базы данных для системы интеллектуальной поддержки принятия решений. Известия высших учебных заведений. Приборостроение. 2017. Т. 60. № 2. С. 117-124

11. Емельянов А.А., Коршунов И.Л. Оценка затрат на системы информационно- экономической безопасности // Технологии информационно-экономической безопасности Санкт-Петербург, 2016. С. 63-69.

12. Татарникова Т.М. Задача синтеза комплексной системы защиты информации в ГИС // Ученые записки Российского государственного гидрометеорологического университета. 2013. № 30. С. 204-211.

13. Коломойцев В.С., Богатырев В.А. Вероятностно-временные показатели при поэтапном применении средств защиты информации // Вестник компьютерных и информационных технологий -2017.

- № 11(161). - С. 37-43

14. Максимцев И.А., Колбанев М.О., Коршунов И.Л., Левкин И.М., Микадзе С.Ю. О технологических основаниях новой доктрины информационной безопасности российской федерации // Новые горизонты глобального мира. Санкт-Петербург, 2015. С. 270-281

15. Богатырев В.А., Богатырев С.В. Своевременность обслуживания в многоуровневых кластерных системах с поэтапным уничтожением просроченных запросов // Вестник компьютерных и информационных технологий - 2018. - № 2. - С. 28-35

16. Богатырев В.А., Кармановский Н.С., Попцова Н.А., Паршутина С.А., Богатырев С.В. Имитационная модель поддержки проектирования инфокоммуникационных резервированных систем // Научно-технический вестник информационных технологий, механики и оптики -2016. - Т. 16. - № 5(105). - С. 831-838

17. Bogatyrev V.A., Parshutina S.A. Redundant Distribution of Requests Through the Network by Transferring Them Over Multiple Paths//Communications in Computer and Information Science, IET - 2016, Vol. 601, pp. 199-207

18. Гатчин Ю.А., Жаринов И.О., Коробейников А.Г. Математические модели оценки инфраструктуры системы защиты информации на предприятии // Научно-технический вестник информационных технологий, механики и оптики. 2012. № 2 (78). С. 9295

19. Богатырев В.А., Богатырев С.В. Многоэтапное обслуживание запросов, критичных к задержкам ожидания, в многоуровневых системах // Научно -технический вестник информационных технологий, механики и оптики -2017. - Т. 17. - № 5(111). - С. 872878

20. Богатырев В.А., Богатырев С.В. Резервированное обслуживание в кластерах с уничтожением неактуальных запросов // Вестник компьютерных и информационных технологий - 2017. - № 1(151). - С. 21-28

21. Богатырев В.А., Паршутина С.А. Модели многопутевой отказоустойчивой маршрутизации при распределении запросов через сеть // Вестник компьютерных и информационных технологий - 2015.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

- № 12. - С. 23-28

i Надоели баннеры? Вы всегда можете отключить рекламу.