Journal influence
Bookmark
Next issue
The effectiveness of stage-by-stage use of securirty means crossing threat detection areas
Abstract:The paper investigates the ways of improving the efficiency of a secure access scheme “direct connection”. The scheme is based on choosing options for its construction, taking into account the phased use of various information security means and their integration into a cluster architecture system aimed at consolidating limited protection resources. Consol-idation of protection resources is carried out in order to achieve maximum security with minimum delays and system costs. The authors propose criteria for the effectiveness of information security systems aimed at increasing the probability of threat detection in the shortest time, taking into account its limitations. The proposed criteria take into account the average time of request stay in the system and the probability of threat detection and removal by an information security system. There is an assumption that the service time of each stage is a random value having exponential distribution. The paper proposes models of estimating the probability of detection and elimination of threats and delays based on the sequence of application of information security means in the nodes. The models take into account intersections of sets of threats detected by various means of information security. The authors show the possibility of implementing an adaptive strategy of consistent application of information security means to prevent threats to information security depending on changing intensity of incoming requests. There are some options of bundling nodes by a complete or partial set of available software or hardware-software means of information security.
Аннотация:В работе исследованы возможности повышения эффективности схемы безопасного доступа «Прямое соединение» на основе выбора вариантов ее построения с учетом поэтапного применения различных средств защиты информации и их объединения в систему кластерной архитектуры, направленного на консолидацию ограниченных ресурсов защиты. Консолидация ресурсов защиты проводится с целью достижения максимальной защищенности при минимальных задержках и стоимости системы. Предложены критерии эффективности систем защиты информации, ориентированные на повышение вероятности обнаружения угроз за минимальное время, с учетом его возможной ограниченности. Данные критерии учитывают среднее время пребывания запросов и вероятности обнаружения и устранения угроз системой защиты информации. Время обслуживания на каждом этапе предполагается распределенным по показательному закону. Предложены модели оценки вероятности обнаружения угроз и задержек их поиска в зависимости от последовательности применения средств защиты информации в узлах. Модели учитывают пересекаемость множеств угроз, обнаруживаемых различными средствами защиты информации. Показана возможность реализации адаптивной стратегии последовательного применения средств защиты информации для предотвращения угроз информационной безопасности в зависимости от изменяемой интенсивности поступающих запросов. Рассмотрены варианты комплектации узлов полным или частичным набором имеющихся программных или аппаратно-программных средств защиты информации.
Authors: V.S. Kolomoitsev (dek-s-kornis@yandex.ru) - The National Research University of Information Technologies, Mechanics and Optics, St. Petersburg, Russia, V.A. Bogatyrev (vladimir.bogatyrev@gmail.com ) - The National Research University of Information Technologies, Mechanics and Optics (Professor), St. Petersburg, Russia, Ph.D | |
Keywords: infosecurity, security of the information, access scheme, unauthorized access, system quality assessment, queueing system, probability of detecting threats, information threat |
|
Page views: 8416 |
PDF version article Full issue in PDF (29.03Mb) |
Обеспечение высокой надежности и информационной защищенности является одной из ключевых задач в современных системах обработки, хранения и передачи информации. Угрозы информационной безопасности (ИБ) могут иметь многообразные проявления, например, в виде вирусных атак, направленных на искажение или уничтожение обрабатываемых в вычислительной системе данных, или несанкционированного доступа к узлам вычислительной сети [1–4]. Актуальными представляются исследования влияния на эффективность вычислительной системы организации системы защиты информации (ЗИ) и схемы безопасного доступа (СБД), позволяющих безопасно взаимодействовать со всеми внешними и внутренними узлами инфокоммуникационной системы [5]. Проектирование системы ЗИ для сложных инфокоммуникационных систем требует модельно-ориентированного подхода, при котором предполагается оценка эффективности проектных решений по построению системы ЗИ рациональных проектных решений с их дальнейшей оптимизацией. Выбор и оптимизация проектных решений требуют формирования системы критериев эффективности системы ЗИ, включающей совокупность частных и комплексных критериев. Цель работы – исследование возможностей повышения эффективности инфокоммуникационной системы, использующей СБД «Прямое соедине- ние», на основе выбора вариантов ее организации с учетом поэтапного применения различных средств ЗИ и их объединения в систему кластерной архитектуры, направленного на консолидацию ограниченных ресурсов защиты для достижения максимальной защищенности при минимальных задержках и стоимости системы. Объект исследования Рассматривается СБД «Прямое соединение» (а именно: ее частный случай – СБД «Связующий узел»), предполагающая совместное использование некоторого множества последовательно подключенных элементов (средств) защиты [5]. Будем считать, что система ЗИ содержит один или некоторое множество узлов, объединенных в кластер. Узлы кластера комплектуются некоторым множеством средств защиты, реализованных программно, аппаратно или аппаратно-программно. При комплектовании узлов аппаратными или аппаратно-программными средствами ЗИ возможно их последовательное, параллельное или конвейерное использование. Конструктивно узел может быть реализован в виде компьютера со встраиваемыми платами средств ЗИ. При этом стоимость узла пропорциональна числу включенных в его состав средств ЗИ. При программной реализации средств ЗИ узел содержит компьютер, укомплектованный набором программных средств ЗИ (СБД «Связую- щий узел». Инициализация функционирования средств ЗИ реализуется последовательно, причем задается различный порядок их использования. При программной реализации средств ЗИ стоимость узла в основном определяется стоимостью компьютера. Типовая СБД «Прямое соединение» представлена на рисунке 1. Данная схема имеет три ключевые зоны: - оконечные узлы вычислительной системы, содержащие встроенные персональные средства ЗИ; - система ЗИ, представляющая набор средств ЗИ, встраиваемых в узлы и, возможно, объединяемых в кластер (кластер узлов ЗИ); - внешняя инфокоммуникационная система, объединяющая внешние (не подконтрольные системе) средства обработки, хранения и передачи данных. В качестве базового решения рассмотрим систему ЗИ, реализуемую в виде вычислительного узла с некоторым набором программных средств защиты. Активизация работы используемых средств защиты осуществляется последовательно (поэтапно) с возможностью запуска в любом порядке. Каждый узел представим в виде одноканальной системы массового обслуживания (СМО) с общей бесконечной очередью и поэтапным выполнением запросов [6]. Процесс обслуживания запроса системой защиты, включающей R этапов, пред- ставлен на рисунке 2. После завершения очередного i-го этапа запрос либо с вероятностью Pi немедленно покидает систему (средство обнаружило и устранило угрозу), либо с вероятностью (1 – Pi) поступает на следующий (i + 1)-й этап обслуживания. После завершения обслуживания на этапе R запрос покидает систему и начинается поэтапное выполнение следующего запроса из очереди. Время выполнения этапов будем считать распределенным по показательному закону [7]. Критерии эффективности системы защиты К исследуемой системе защиты предъявляются требования высокой вероятности обнаружения отказов, малых задержек обнаружения угроз информационной безопасности и ограниченной (возможно, минимальной) стоимости системы зашиты. Эффективность системы охарактеризуем некоторым набором частных и комплексных критериев (показателей). Набор критериев, характеризующих задержки поиска угроз, вероятность их обнаружения и надежность системы, по выполнению требуемых функций включает: - среднее время обнаружения угрозы (x); - второй начальный момент (x(2)) распределения времени обнаружения угрозы; - среднее время пребывания (ожидания) запросов (ТS) в системе ЗИ во время поиска угроз; - вероятность обнаружения и устранения угроз i-м элементом системы ЗИ (Pi); - вероятность обнаружения и устранения угроз системой ЗИ (PS); - коэффициент готовности (kг); - вероятность безотказной работы системы за время пребывания в ней запроса на обнаружение и устранение угрозы (P(TS)). Рассмотрим комплексные показатели эффективности анализируемой системы. Надежность системы ЗИ по обслуживанию запросов поиска угроз ИБ можно охарактеризовать по коэффициенту оперативной готовности kог = = kг×P(TS), который является комплексным показателем и определяется вероятностью готовности системы ЗИ к обнаружению и устранению угроз в поступившем в систему запросе (kг) и безотказности задействованных при этом средств ЗИ за время пребывания запроса в системе ЗИ (P(TS)). Задержку и вероятность обнаружения и устранения угроз системой ЗИ охарактеризуем по комплексному критерию – показатель эффективности системы ЗИ: , (1) где T0 – предельно допустимое время пребывания запроса в системе; TS – время пребывания запроса в системе; PS – вероятность обнаружения и устра- нения угроз системой ЗИ (степень защищенности вычислительной системы). Предложенный критерий выражает нормированную среднюю экономию времени до обнаружения и устранения угрозы относительно предельно допустимого времени задержки, вносимой системой ЗИ. Критерий предполагает абсолютную надежность системы. С учетом готовности системы ЗИ к решению задачи обнаружения угроз в произвольный момент времени критерий может быть модернизирован как , (2) где kг – коэффициент готовности системы ЗИ (вероятность того, что в произвольный момент времени поступления запроса задачи поиска угроз система ЗИ работоспособна (готова к выполнению требуемой функции обнаружения и устранения угроз)). Критерий может быть расширен с учетом не только готовности системы ЗИ в некоторый момент времени, но и вероятности безотказной работы системы в течение реализации процедуры обнаружения и устранения угроз: , (3) где kог – коэффициент оперативной готовности; P(TS) – вероятность безотказной работы системы за время пребывания в ней запроса на обнаружение и устранение угрозы. Оценка задержек системы ЗИ СМО с поэтапным обслуживанием (рис. 2) является частным случаем СМО типа M/G/1 [6]. Среднее время пребывания запроса в системе T можно определить по формуле Полячика–Хинчина: , (4) где – среднее время обслуживания запроса; x(2) – второй начальный момент; l – интенсивность входного потока [6]. Если СБД [8–13] включает M систем, которые ведут обслуживание поступающих запросов, то интенсивность потока запросов, поступающих в каждую из M систем, будет λ/M, а среднее время пребывания запросов в системе находиться как . (5) Определим первый и второй начальные моменты времени реализации R-этапной процедуры обнаружения и устранения угроз. Пусть время обслуживания каждого этапа – случайная величина, распределенная по показательному закону. В таком случае, используя распределение Кокса (в соответ- ствии с рисунком 2) [6], получаем преобразование Лапласа для плотности распределения вероятностей времени обслуживания в виде (6) где μi и Pi – интенсивность обслуживания и вероятность устранения угрозы на i-м этапе обслуживания; R – количество этапов обслуживания (обнаружения и устранения угроз). Для вычисления n-го начального момента случайной величины [6], воспользуемся следующей формулой: . Первая производная B(s) соответствует первому начальному моменту (математическому ожиданию) времени поэтапного поиска угрозы: . Вторая производная B(s) соответствует второму начальному моменту распределения времени поэтапного поиска угрозы: . Для примера рассмотрим систему ЗИ вычислительной системы, включающей два элемента ЗИ (R = 2). В этом случае при двухэтапном обслуживании из формулы (6) получаем Отсюда ; , где Vi – среднее время обслуживания i-го средства ЗИ. Оценка вероятности обнаружения и устранения угроз Степень защищенности системы определим по вероятности обнаружения и устранения угрозы системой ЗИ [7]. Вероятность обнаружения угрозы после применения r средств защиты при их независимости по областям обнаружения угроз можно определить как . Определим вероятности совместного обнаружения и устранения угроз при пересекаемости множеств угроз, обнаруживаемых различными средствами ЗИ. В общем виде пересечения множеств угроз ИБ для системы ЗИ, включающей три элемента, с указанием доли угроз ИБ, устраняемых каждым из элементов или группой элементов, показан диаграммой Венна на рисунке 3. Для характеристики зависимости обнаружения угроз используемыми средствами ЗИ определим: - долю угроз от общего множества угроз ИБ, которые обнаруживаются и устраняются i-м элементом, – Li; - долю угроз от общего множества угроз ИБ, обнаруживаемых и устраняемых i-м элементом, применяемым в составе системы ЗИ, состоящей из r элементов, – li; - долю угроз от общего множества угроз ИБ, обнаруживаемых и устраняемых элементами i, j (используя для этого отличные друг от друга методы и/или алгоритмы), применяемыми в составе системы ЗИ, состоящей из r элементов, – lij; - долю угроз от общего множества угроз ИБ, обнаруживаемых (и устраняемых) элементами i, j, …, m (используя для этого отличные друг от друга методы и/или алгоритмы), применяемыми в составе системы ЗИ, состоящей из r элементов, – lij..m; - вероятность обнаружения системой ЗИ угроз ИБ, которым может быть подвержена вычислительная система, – IS. ; ; ; , где ½E½, ½H½, ½Ai½ – кардинальные числа (число угроз) множеств, соответственно, E, H, Ai. При этом H – с которыми необходимо бороться в рамках конкретной вычислительной системы; E – множество угроз, которые способен обнаружить (и с некоторой вероятностью устранить) набор из R средств (мер), использующихся в составе системы ЗИ; Ai – множество угроз, которые способен обнаружить и устранить i-й элемент системы ЗИ. Вероятность устранения и обнаружения угрозы PS при поэтапном применении средств защиты, вычислим как (7) , где W = lT/l – доля угроз ИБ в поступающем потоке запросов, здесь lT и l – соответственно интенсивности входного потока угроз ИБ и общего потока запросов (в том числе с угрозами ИБ); li – доля угроз ИБ от общего множества, определяемая только i-м элементом системы ЗИ, состоящей из R элементов; li…m – доля угроз ИБ от общего множества угроз ИБ, обнаруживаемых и устраняемых элементами с i, j по m, применяемыми в составе системы ЗИ, состоящей из нескольких элементов; pi – вероятность обнаружения угрозы i-м средством; – вероятность, определяемая как ; i, j, …, t – порядковые номера элементов систе- мы ЗИ [7]. Используя (7), получим вероятность устранения угрозы Pi на i-м этапе обслуживания [7]: . (8) На основе (8) получим, что для системы, использующей два элемента защиты информации, P1 = ISWp1L1, здесь L1 = ½A1½/½E½. Используя (7), вероятность устранения и обнаружения угрозы системой PS вычислим как , здесь l1 = L1 – l12.0; l2 = L2 – l12.0, где l12.0 = = ½A1ÇA2½/½E½, L2 = ½A2½/½E½. Обоснование выбора организации системы ЗИ В работах [5, 7] показано, что последовательное применение средств от слабых (быстрых и с малой областью обнаружения угроз) к наиболее сильным (имеющим большую область обнаружения угроз, но и затрачивающим большее количество времени на свою работу) дает лучшие результаты по среднему времени обнаружения угроз. Имея три средства ЗИ, можно выделить следующие варианты их последовательного применения: (1, 2, 3); (1, 2); (2, 3); (1, 3); (1); (2); (3). По формулам (3) и (4) получим, что для системы с последовательным применением трех средств ЗИ (1, 2, 3) математическое ожидание и второй начальный момент среднего времени обслуживания будут равны Вероятность обнаружения и устранения угрозы системой при варианте (1, 2, 3) получим как Вероятность обнаружения и предотвращения угрозы на первом и втором этапах контроля определяется как P1 = ISWp1L1; . Здесь l1 = L1 – l12.0 – l13.0 + l123; l2 = L2 – l12.0 – l23.0 + + l123; l3 = L3 – l13.0 – l23.0 + l123; l12 = L1 – l12.0 – l123; l13 = l13.0 – l123; l23 = l23.0 – l123; l123 = l123.0, L1, L2, L3 – доля угроз ИБ от общего множества, определяемых, соответственно, первым, вторым и третьим элементами системы ЗИ; l12.0 = ½A1ÇA2½/½E½, l23.0 = = ½A2ÇA3½/½E½, l13.0 = ½A1ÇA3½/½E½, l123.0 = = ½A1ÇA2ÇA3½/½E½ – доля угроз ИБ от общего множества, определяемых, соответственно, первым и вторым, вторым и третьим, первым и третьим и первым, вторым и третьим элементами. Для системы, использующей один элемент защиты, математическое ожидание и второй момент времени обнаружения угроз ; . Вероятность обнаружения и устранения угрозы на первом этапе обслуживания будет равна вероятности обнаружения и устранения угрозы системой и определяется как PS1 = P1 =ISWp1L1. Здесь L1 = = ½A1½/½E½. Для примера будем считать, что десятая часть поступающих в вычислительную систему данных вредоносны (представляют угрозу для системы) и могут быть обнаружены применяемыми в ней элементами ЗИ (W = 0.1), а также пусть IS = 1 (все применяемые средства в составе системы ЗИ покрывают все имеющиеся угрозы ИБ, направленные против рассматриваемой системы). Среднее время обслуживания каждым элементом системы ЗИ: V1 = 0.0025 c, V2 = 0.004 c, V3 = 0.0075 c. Вероятность устранения угрозы ИБ каждым элементом системы ЗИ: p1 = 0.9, p2 = 0.95, p3 = 0.925. Доли угроз ИБ от общего множества угроз ИБ, определяемых и устраняемых элементами системы ЗИ для рассматриваемых вариантов системы: L1 = 35 %, L2 = 50 %, L3 = 70 %, l12.0 = 15 %, l13.0 = 20 %, l23.0 = 30 %, l123.0 = 10 %. Допустимое время пребывания запроса в системе T0 = 0.2 с. Стоимость каждого элемента защиты и ограничение на общую стоимость системы ЗИ C0 = 100 у.е., c1 = 10 у.е., c2 = 15 у.е., c3 = 25 у.е. Эффективность системы ЗИ определим по комплексному критерию, учитывающему задержку и вероятность обнаружения и устранения угроз при последовательном применении средств ЗИ, вычисляемого по (1). Подставив в (1) формулы (5) и (7), получим показатель эффективности системы ЗИ, предполагая абсолютную надежность системы. На рисунке 4 представлена зависимость эффективности системы ЗИ от интенсивности входного потока с различной комплектацией элементов ЗИ на вычислительном узле (4а) и систем, использующих разное количество элементов ЗИ при фиксированном количестве имеющихся в узле элементов защиты (4б). Анализ зависимостей, представленных на графиках (рис. 4), показывает влияние состава и порядка последовательного применения средств ЗИ на эффективность системы ЗИ, а также существование границ эффективности применения вариантов комплектации и последовательности применения средств ЗИ. При программной реализации средств ЗИ и их последовательной инициализации для обнаружения и устранения угроз возможна адаптивная стратегия предотвращения угроз ИБ в зависимости от измеряемой интенсивности поступающих запросов. При размещении в узлах защиты полного комплекта аппаратно-программных средств ЗИ становится потенциально реализуемой адаптация системы ЗИ к интенсивности поступающих запросов на основе оптимальной последовательности использования средств ЗИ. При комплектации узлов защиты неполным набором реализуемых в виде аппаратно-програм- мных средств ЗИ адаптивная настройка на оптимальную последовательность используемых средств ЗИ становится проблематичной. Целесообразность перекомпоновки (перекомплектации) узлов в зависимости от изменяющегося потока запросов требует дополнительных исследований, связанных с остановкой обслуживания при реконфигурации системы [14–17]. В случае неполной комплектации узлов аппаратно-программными средствами ЗИ при проектировании может ре- шаться задача выбора оптимальной комплектации узлов средствами ЗИ и последовательности их применения, ориентируясь на ожидаемую (среднюю) интенсивность входного потока запросов, проверяемого на наличие угроз. Повышение интенсивности входного потока нередко является следствием организации атаки на систему. Поэтому требуется установление минимальной конфигурации элементов ЗИ системы, которая будет способна обеспечить необходимый для системы уровень информационной защищенности при максимально возможном потоке запросов, формируемых при атаках [7, 18–23]. Заключение Исследованы возможности повышения эффективности инфокоммуникационной системы, использующей СБД «Прямое соединение» при различных вариантах комплектации узлов средствами ЗИ и последовательности их применения при предотвращении угроз ИБ в зависимости от интенсивности входного потока запросов. Предложены критерии эффективности систем ЗИ, ориентированные на повышение вероятности обнаружения угроз за минимальное время с учетом возможной ограниченности допустимых задержек запросов. Предложены модели оценки вероятности обнаружения угроз и задержек их поиска в зависимости от последовательности применения средств ЗИ в узлах с учетом пересекаемости множеств угроз, обнаруживаемых различными средствами защиты. Проанализированы возможность и целесообразность реализации адаптивной стратегии последовательного применения средств ЗИ для предотвращения угроз ИБ в зависимости от измеряемой интенсивности поступающих запросов при комплектации узлов полным набором программных или аппаратно-программных средств ЗИ. Литература 1. Ellison R.J., Fisher D.A., Linger R.C., Lipson H.F., Longstaff T., Mead N.R. Survivable network systems: an emerging discipline. 1997. URL: http://www.cert.org\research\97tr013.pdf (дата обращения: 10.02.2018). 2. Korobeynikov A.G., Fedosovsky M.E., Maltseva N.K., Baranova O.V., Zharinov I.O., Gurjanov A.V., Zharinov O.O. Use of information technologies in design and production activities of instrument-making plants. Indian J. of Sc. and Tech., IET–2016, vol. 9, no. 44, pp. 1–8. 3. Kopetz H. Real-time systems: design principles for distributed embedded applications. Springer, 2011, 396 p. 4. Советов Б.Я., Колбанев М.О., Татарникова Т.М. Технологии инфокоммуникации и их роль в обеспечении информационной безопасности // Геополитика и безопасность. 2014. № 1. С. 69–77. 5. Коломойцев В.С. Выбор варианта построения многоуровневого защищенного доступа к внешней сети // Науч.-технич. вестн. информ. технологий, механики и оптики. 2016. Т. 16. № 1. С. 115–121. 6. Kleinrock L. Queueing system. Jogn Wiley & Sons, Inc., 1975, vol. 1, 417p. 7. Коломойцев В.С., Богатырев В.А. Вероятностно-временные показатели при поэтапном применении средств защиты информации // Вестн. компьютер. и информ. технологий. 2017. № 11. С. 37–43. DOI: 10.14489/vkit.2017.11.pp. 037–043. 8. Sorin D. Fault tolerant computer architecture. Morgan & Claypool, 2009, 103 p. 9. Кутузов О.И., Татарникова Т.М. Инфокоммуникационные сети. Моделирование и оценка вероятностно-временных характеристик. СПб: Изд-во ГУАП, 2015. 381 с. 10. Верзун Н.А., Колбанев М.О., Омельян А.В. Введение в инфокоммуникационные технологии и сети Future Networks. СПб: Изд-во СПбГЭУ, 2016. 51 c. 11. Верзун Н.А., Колбанев М.О., Татарникова Т.М. Технологическая платформа четвертой промышленной революции // Геополитика и безопасность. 2016. № 2. С. 73–78. 12. Богатырев В.А., Богатырев С.В. Резервированное обслуживание в кластерах с уничтожением неактуальных запросов // Вестн. компьютер. и информ. технологий. 2017. № 1. С. 21–28. 13. Богатырев В.А., Богатырев С.В. Критерии оптимальности многоустойчивых отказоустойчивых компьютерных систем // Науч.-технич. вестн. СПбГУ ИТМО. 2009. № 5. С. 92–98. 14. Колбанев М.О., Татарникова Т.М., Воробьев А.И. Оценка вероятностно-временных характеристик процесса предоставления информационно-справочных услуг // Изв. вузов: Приборостроение. 2014. Т. 57. № 9. С. 15–18. 15. Алиев Т.И., Муравьева-Витковская Л.А. Приоритетные стратегии управления трафиком в мультисервисных компьютерных сетях // Изв. вузов: Приборостроение. 2011. Т. 54. № 6. С. 44–48. 16. Gatchin Y.A., Zharinov I.O., Korobeynikov A.G., Zhari- nov O.O. Theoretical estimation of Grassmann's transformation resolution in avionics color coding systems. Modern Applied Science, 2015, vol. 9, no. 5, pp. 197–210. 17. Korobeynikov A.G., Fedosovsky M.E., Gurjanov A.V., Zharinov I.O., Shukalov A.V. Development of conceptual modeling method to solve the tasks of computer-aided design of difficult technical complexes on the basis of category theory. Intern. J. of Applied Engineering Research, 2017, vol. 12, no. 6, pp. 1114–1122. 18. Гатчин Ю.А., Жаринов И.О., Коробейников А.Г. Математические модели оценки инфраструктуры системы защиты информации на предприятии // Науч.-технич. вестн. информ. технологий, механики и оптики. 2012. № 2. С. 92–95. 19. Щеглов К.А., Щеглов А.Ю. Метод реализации песочницы для потенциально опасных программ // Изв. вузов: Приборостроение. 2017. Т. 60. № 10. С. 940–944. 20. Kniga E., Zharinov I., Shukalov A., Nechaev V. Reliability evaluation of integrated modular avionics computational structures for different hardware configurations. Key Engineering Materials, 2016, vol. 685, pp. 350–354. DOI: 10.4028/www.scientific.net/ KEM.685.350. 21. Колбанев М.О., Татарникова Т.М. Физические ресурсы информационных процессов и технологий // Науч.-технич. вестн. ИТМО. 2014. Т. 14. № 6. С. 113–123. 22. Nyrkov A.P., Goloskokov K.P., Koroleva E.A., Soko- lov S.S., Zhilenkov A.A., Chernyi S.G. Mathematical models for solving problems of reliability maritime system. Lecture Notes in Electrical Engineering, 2018, vol. 442, pp. 387–394. 23. Nyrkov A.P., Sokolov S.S., Karpina A.S., Chernya- kov A.V., Gaskarov V.D. Cluster-type models in the logistics industry. Intern. J. of Engineering and Technology (UAE), 2018, vol. 7, no. 1, pp. 39–43. References
|
Permanent link: http://swsys.ru/index.php?id=4500&lang=en&page=article |
Print version Full issue in PDF (29.03Mb) |
The article was published in issue no. № 3, 2018 [ pp. 557-564 ] |
Perhaps, you might be interested in the following articles of similar topics:
- Обеспечение информационной безопасности научного суперкомпьютерного центра
- Автоматизированная система защиты доступности информации от атак внешним несанкционированным трафиком в UNIX-подобных системах
- Уровни и правовая модель информационной безопасности (защиты информации)
- Модель нарушителя прав доступа в автоматизированной системе
- Метод обнаружения веб-роботов на основе анализа графа пользовательского поведения
Back to the list of articles