Адаптивное управление доступностью ресурсов геоинформационной системы критического применения в условиях деструктивных воздействий тема диссертации и автореферата по ВАК РФ 00.00.00, доктор наук Грызунов Виталий Владимирович

  • Грызунов Виталий Владимирович
  • доктор наукдоктор наук
  • 2022, ФГБОУ ВО «Петербургский государственный университет путей сообщения Императора Александра I»
  • Специальность ВАК РФ00.00.00
  • Количество страниц 395
Грызунов Виталий Владимирович. Адаптивное управление доступностью ресурсов геоинформационной системы критического применения в условиях деструктивных воздействий: дис. доктор наук: 00.00.00 - Другие cпециальности. ФГБОУ ВО «Петербургский государственный университет путей сообщения Императора Александра I». 2022. 395 с.

Оглавление диссертации доктор наук Грызунов Виталий Владимирович

ВВЕДЕНИЕ

1 СИСТЕМНЫЙ АНАЛИЗ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ДОСТУПНОСТИ РЕСУРСОВ В ГЕОИНФОРМАЦИОННЫХ СИСТЕМАХ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ В УСЛОВИЯХ ДЕСТРУКТИВНЫХ ВОЗДЕЙСТВИЙ

1.1 Анализ тенденций развития геоинформационных систем критического применения

1.2 Общая характеристика геоинформационных систем критического применения как объекта информационной безопасности

1.2.1 Требования к организации доступа к информации, обрабатываемой в геоинформационных системах критического применения

1.2.2 Деструктивные воздействия на геоинформационные системы критического применения

1.2.3 Уязвимости геоинформационных систем критического применения

1.2.4 Модель деструктивных воздействий на геоинформационную систему критического применения

1.3 Анализ и обоснование методов обеспечения доступности ресурсов геоинформационных систем критического применения в условиях деструктивных воздействий

1.3.1 Обеспечение доступности методами теории надёжности и теории живучести

1.3.2 Обеспечение доступности методами теории массового обслуживания и теории расписаний

1.3.3 Обеспечение доступности методами теории защиты информации

1.3.4 Обеспечение доступности методами теории управления

1.4 Модель управления информационной безопасностью в геоинформационных

системах критического применения

1.5 Формализация проблемы адаптивного управления доступностью ресурсов геоинформационных систем критического применения в условиях деструктивных воздействий

ВЫВОДЫ ПО РАЗДЕЛУ

2 МЕТОДОЛОГИЯ ФОРМИРОВАНИЯ УСЛОВИЯ ГАРАНТИРОВАННОГО ДОСТИЖЕНИЯ ТРЕБУЕМОГО УРОВНЯ ДОСТУПНОСТИ РЕСУРСОВ ИНФОРМАЦИОННОЙ СИСТЕМЫ В УСЛОВИЯХ ДЕСТРУКТИВНЫХ ВОЗДЕЙСТВИЙ НА БАЗЕ ОПЕРАТОРНОГО УРАВНЕНИЯ

2.1 Проблема синтеза операторного уравнения системы управления доступностью геоинформационной системы

2.1.1 Подходы к синтезу систем

2.1.2 Основные определения структурно-функционального синтеза

2.2 Формализация проблемы структурно-функционального синтеза

2.2.1 Проблема структурно-функционального синтеза первого рода

2.2.2 Проблема структурно-функционального синтеза второго рода

2.2.3 Проблема структурно-функционального синтеза третьего рода

2.2.4 Модель синтеза операторного уравнения SOFT в виде диаграммы IDEF0

2.2.5 Необходимое и достаточное условие синтеза операторного уравнения

2.3 Метод синтеза операторного уравнения ¡БОЕТ на основе трансформации свойств

2.3.1 Шаги метода синтеза операторного уравнения ¡БОЕТ

2.3.2 Пример применения метода синтеза операторного уравнения ¡БОЕТ... 118 ВЫВОДЫ ПО РАЗДЕЛУ

3 МОДЕЛИ СИСТЕМЫ УПРАВЛЕНИЯ ДОСТУПНОСТЬЮ РЕСУРСОВ ГЕОИНФОРМАЦИОННОЙ СИСТЕМЫ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ КАК ИЕРАРХИЧЕСКОЙ СИСТЕМЫ С ОБРАТНЫМИ СВЯЗЯМИ МЕЖДУ УРОВНЯМИ ИЕРАРХИИ

3.1 Иерархия системы управления доступностью ресурсов геоинформационной системы критического применения

3.2 Модель системы адаптивного управления доступностью ресурсов геоинформационной системы критического применения в условиях деструктивных воздействий

3.2.1 Представление задач в геоинформационной системе

3.2.2 Модель системы адаптивного управления геоинформационной системой в штатном режиме

3.2.3 Модель системы адаптивного управления геоинформационной системой в условиях деструктивных воздействий

3.3 Модели ^-инвариантных структур системы управления доступностью ресурсов геоинформационной системы критического применения

3.3.1 О-инвариантность

3.3.2 Качество структур

3.3.3 О-инвариантность основных существующих структур

3.3.4 Перспективные структуры геоинформационной системы критического применения

3.3.5 Пример применения ^-инвариантности для динамического синтеза структуры

3.4 Иерархия показателей эффективности синтезируемой системы управления доступностью ресурсов геоинформационной системы критического применения

ВЫВОДЫ ПО РАЗДЕЛУ

170

4 МЕТОДЫ АДАПТИВНОГО УПРАВЛЕНИЯ ДОСТУПНОСТЬЮ РЕСУРСОВ ГЕОИНФОРМАЦИОННОЙ СИСТЕМЫ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ С УЧЁТОМ ВОЗМОЖНЫХ ОТКЛОНЕНИЙ ЗАДАЧ ПО ВРЕМЕНИ И ТОЧНОСТИ В УСЛОВИЯХ ДЕСТРУКТИВНЫХ ВОЗДЕЙСТВИЙ

4.1 Метод адаптации геоинформационной системы критического применения к деструктивным воздействиям

4.2 Метод идентификации объекта управления в условиях деструктивных воздействий

4.2.1. Постановка задачи идентификации структуры геоинформационной системы критического применения

4.2.2. Шаги метода идентификации состава объекта управления

4.2.3. Сравнение метода идентификации объекта управления с аналогами

4.3 Метод динамического формирования пулов ресурсов геоинформационной системы критического применения Б-Е1БТ

4.3.1. Постановка задачи адаптивного управления производительностью ГеоИС

4.3.2. Шаги метода БЕШТ

4.3.3. Пример применения метода Б-Е1БТ

4.4 Метод решения задач геоинформационной системой критического применения в условиях деструктивных воздействий за счёт использования внутренних резервов задач

4.4.1. Формализация задачи выполнения вычислений в деградирующей информационной системе

4.4.2. Шаги метода решения задач

4.4.3. Пример применения метода решения задач

ВЫВОДЫ ПО РАЗДЕЛУ

5 НАУЧНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ АДАПТИВНОГО УПРАВЛЕНИЯ ДОСТУПНОСТЬЮ РЕСУРСОВ ГЕОИНФОРМАЦИОННОЙ

СИСТЕМЫ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ В УСЛОВИЯХ ДЕСТРУКТИВНЫХ ВОЗДЕЙСТВИЙ

5.1 Оценивание эффективности методов адаптивного управления доступностью ресурсов ГеоИС КП в условиях деструктивных воздействий

5.1.1. Постановка задачи моделирования

5.1.2. Имитационная модель Сети

5.2 Рекомендации по технической реализации системы управления доступностью ресурсов ГеоИС КП, построенной на базе модели FIST и метода D-FIST

5.2.1. Рекомендации по технической реализации системы управления доступностью ресурсов ГеоИС КП, построенной на базе модели FIST и метода

D-FIST

5.2.2. Обоснование требований информационной безопасности и категорирование устройств распределённой ГеоИС КП на основе разработанных модели FIST и метода iSOFT

5.3 Методика адаптивного управления доступностью ресурсов ГеоИС КП в условиях деструктивных воздействий на базе разработанных методов

5.4 Примеры применения полученных научных результатов к решению важных народно-хозяйственных задач

ВЫВОДЫ ПО РАЗДЕЛУ

ЗАКЛЮЧЕНИЕ

СПИСОК СОКРАЩЕНИЙ

СПИСОК ТЕРМИНОВ

СПИСОК ЛИТЕРАТУРЫ

ПРИЛОЖЕНИЕ А СОСТАВ ЭКСПЕРТНОЙ ГРУППЫ, ИССЛЕДУЮЩЕЙ НАИБОЛЕЕ ОПАСНЫЕ УЯЗВИМОСТИ ДЛЯ ПЕРСПЕКТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ

ПРИЛОЖЕНИЕ Б Б-ИНВАРИАНТНОСТЬ ЦИРКУЛЯНТОВ

ПРИЛОЖЕНИЕ В ЗАВИСИМОСТЬ, СВЯЗЫВАЮЩАЯ ВЕРОЯТНОСТЬ ДОСТИЖЕНИЯ ЦЕЛИ ДЕЯТЕЛЬНОСТИ ГЕОИС КП И СИТУАЦИЮ НА ОБЪЕКТЕ УПРАВЛЕНИЯ

Таблица В.1 - Вероятность достижения цели деятельности до применения разработанных методов

Таблица В.2 - Вероятность достижения цели деятельности после применения разработанных методов

ПРИЛОЖЕНИЕ Г РЕЗУЛЬТАТЫ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ

Таблица Г.1 - Изменение риска информационной безопасности, связанного с нарушением доступности, в результате применения разработанных методов (х100%)

Таблица Г.2 - Изменение средней длины очереди, в результате применения разработанных методов (х100%)

Таблица Г.3 - Среднее время пребывания задач в Сети, в результате применения разработанных методов(х100%)

Таблица Г.4 - Изменение среднего времени пребывания задач в Сети, в результате применения разработанных методов (х100%)

ПРИЛОЖЕНИЕ Д АКТЫ ВНЕДРЕНИЯ

С мира по нитке - голому рубаха.

Русская народная поговорка

Рекомендованный список диссертаций по специальности «Другие cпециальности», 00.00.00 шифр ВАК

Введение диссертации (часть автореферата) на тему «Адаптивное управление доступностью ресурсов геоинформационной системы критического применения в условиях деструктивных воздействий»

ВВЕДЕНИЕ

Актуальность темы исследования. Деятельность человека базируется на пространственных (пространственно-временных, географических) данных, распределённых в пространстве-времени. В современных реалиях для оперирования пространственными данными используются информационные системы. Если информационная система оперирует пространственными данными, она является геоинформационной системой [54]. Геоинформационные системы критического применения (ГеоИС КП) лежат в основе практически всех объектов критической информационной инфраструктуры (объектов КИИ). Нарушение доступности ресурсов ГеоИС КП может нанести значительный экономический, политический, экологический и другой ущерб обороне страны, безопасности государства и правопорядка [187]. Исходя из этих обстоятельств, обязательность защиты ресурсов ГеоИС КП провозглашена на уровне руководящих документов страны [155].

В силу роста количества пользователей и увеличения их потребностей в точности и оперативности принимаемых решений на базе ГеоИС потребность в увеличении ресурсов ГеоИС КП постоянно растёт, что требует наращивания и концентрации мощностей ГеоИС и повышения эффективности потребления ресурсов за счёт исключения избыточных операций и оптимизации структуры и функций ГеоИС.

С другой стороны, ГеоИС КП функционируют в условиях деструктивных воздействий. Особо показательным в этом плане является опыт событий, последовавших после начала специальной военной операции на Украине 24.02.2022. В период обострения международной обстановки количество атак

«отказ в обслуживании», нарушающих доступность ресурсов геоинформационных систем в составе объектов КИИ, превысило 450% год к году, максимальная продолжительность атак увеличилась более чем на 12000%1, были атакованы 90% организаций госсектора, при этом количество лиц, причастных к атакам, может превысить 500 000 человек2.

Деструктивные воздействия нарушают структуру и функции ГеоИС КП, чем снижают доступность ресурсов. Средства защиты информации и средства обеспечения доступности ресурсов сами потребляют ресурс ГеоИС, требуют внесения избыточности и рассеивания ресурса ГеоИС КП в пространстве-времени для успешного противостояния деструктивным воздействиям.

Таким образом, можно констатировать наличие первого противоречия на методологическом уровне между существующими объективными потребностями в увеличении доступности ресурсов за счёт разработки методов мобилизации и масштабирования ресурсов, оптимизации структуры и функций ГеоИС КП в реальном времени и потребностями гарантированно достичь требуемого уровня доступности ресурсов за счёт разработки методов внесения существенной избыточности и рассеивания ресурса ГеоИС КП в пространстве-времени, обусловленной особенностями ГеоИС КП с точки зрения информационной безопасности.

Основное назначение средств защиты информации (СЗИ) состоит в том, чтобы обеспечить достижение цели деятельности процессами управления, производственными процессами, процессами обработки данных и т.д. Однако практическое применение СЗИ зачастую приводит к парадоксальной ситуации, когда процессы не достигают цели деятельности именно после внедрения СЗИ, то есть возникают конфликтные ситуации между целевыми средствами и СЗИ, которые нужно разрешать дополнительно [63].

1 Гутников А., Купреев О., Шмелев Я. DDoS-атаки в первом квартале 2022 года. Обзор новостей // Лаборатория Касперского : сайт компании. 2022. URL: https://securelist.ru/ddos-attacks-in-q1-2022/105045/ (дата обращения 09.08.2022).

2 90% российских госструктур подверглись хакерским атакам // Инфобезопасность. 2022.URL: https://infobezopasnost.ru/blog/news/90-rossiiskih-gosstruktur-podverglis-hakerskim-atakam/ (дата обращения 09.08.2022).

Названное противоречие является противоречием на уровне методов, заключающимся в неадекватности существующих моделей и методов обеспечения доступности ресурсов объекту исследования - ГеоИС КП - и среде его функционирования.

Одна из особенностей ГеоИС КП - наличие активных элементов, которые могут самостоятельно изменять архитектуру системы, и распределённость в пространстве времени, что выражается в использовании не только облачных, но и туманных, и граничных вычислений. Использование распределённых вычислений предполагает наличие большого ресурса, который потенциально может быть задействован для решения задач, поставленных перед ГеоИС. Однако существующие методы оперирования современными пространственными данными не позволяют в полной мере использовать ресурс ГеоИС, распределённый в пространстве-времени [33]. Следовательно, имеет место третье противоречие, возникающее на технологическом уровне, - несоответствие между потенциально высокой способностью распределённой ГеоИС КП решать задачи пользователей в условиях деструктивных воздействий за счёт агрегирования производительности отдельных элементов ГеоИС и ограничениями современных технологий на использование этой возможности.

Степень разработанности. Вопросы предоставления требуемого уровня доступности ресурсов геоинформационных систем для решения задач пользователей исследованы в работах С.П. Присяжнюка для обеспечения поддержки принятия решения [195, 234], А.Н. Зализнюка при создании перспективных способов применения ГеоИС КП [94, 95], за счёт внедрения высокоэффективных способов обработки пространственных данных Е.П. Истоминым [148, 194], при выборе подходящей архитектуры А.В. Ворониным [33], при трансформации ГеоИС и интеграции с другими системами И.А. Сикаревым [265], В.А. Куделькиным [118], В.Ф. Денисовым [86] и работах других исследователей. Проблему обеспечения доступности распределённых систем на уровне структур изучали А.Г. Додонов [89], В.О. Драчёв [90], А.М. Половко [184],

В.А. Смагин [213], В.Г. Хорошевский [236], для каналов связи - А.Г. Ломако [128], А.В. Пшеничников [133], В.В. Сапожников [205] и другие авторы.

Обеспечение доступности ресурсов информационной системы как таковой в условиях деструктивных воздействий, в том числе в сочетании с другими аспектами информационной безопасности, изучали на общесистемном уровне А.А. Грушо [66], П.Д. Зегжда [97], Р.В. Мещеряков [149], С.П. Расторгуев [202], Ю.Г. Ростовцев [21], Ю.И. Стародубцев [143, 219], А.А. Шелупанов [153], Р.М. Юсупов [177, 178] и другие.

Существенное продвижение в вопросах обеспечения доступности при согласовании целей информационной безопасности и целевого назначения защищаемой системы сделано в работах, посвящённых интеллектуальному управлению сервисами обеспечения информационной безопасности С.Е. Ададурова [101], генерации упреждающего поведения Д.Н. Бирюкова [19, 20], обеспечению доступности ресурсов в условиях деструктивных воздействий инфраструктурного генеза М.В. Буйневича [132], управлению доступом с использованием ситуационного управления М.А. Еремеева [204], управлению информационной безопасностью Д.П. Зегжды [96, 156], управлению рисками информационной безопасности А.А. Корниенко [167] и А.П. Глухова [43], предоставлению требуемого уровня информационной безопасности В.Н. Кустова [288], киберустойчивости объектов КИИ С.А. Петренко [179] и других авторов.

В работах этих ученых решены многие научные проблемы, касающиеся обеспечения доступности ресурсов информационной системы в условиях деструктивных воздействий и реализации системой информационной безопасности своих целей. Однако в известных публикациях отсутствуют системно изложенные результаты, касающиеся согласования целей и действий систем информационной безопасности с целями и действиями защищаемой системы для обеспечения гарантированного уровня доступности ресурсов в условиях деструктивных воздействий.

Сказанное определяет актуальность настоящего исследования, целью которого является выбор, обоснование и реализация условия гарантированного

достижения требуемого уровня доступности ресурсов ГеоИС КП в условиях деструктивных воздействий за счёт адаптивного управления ресурсами.

Такая формулировка цели позволила выявить научную проблему -разработка теории и методологии управления доступностью ресурсов ГеоИС КП в условиях деструктивных воздействий.

Объект исследования - геоинформационные системы критического применения

Предмет - методология, модели, методы и методики обеспечения гарантированного достижения требуемого уровня доступности ресурсов геоинформационной системы критического применения в условиях деструктивных воздействий.

Для достижения цели поставлены и решены следующие задачи:

1) системный анализ проблемы организации решения целевых задач ГеоИС критического применения в условиях деструктивных воздействий;

2) исследование путей обеспечения требуемого уровня доступности ресурсов ГеоИС критического применения в условиях деструктивных воздействий;

3) разработка методологии формирования условия гарантированного достижения требуемого уровня доступности ресурсов информационной системы в условиях деструктивных воздействий;

4) разработка моделей, исследующих возможность гарантированно достичь цели деятельности информационной системы в условиях деструктивных воздействий;

5) разработка методов гарантированного достижения требуемого уровня доступности ресурсов за счёт управления доступностью ресурсов ИС в условиях деструктивных воздействий;

6) разработка научно-методического обеспечения для исследования поведения ГеоИС КП в условиях деструктивных воздействий и для проверки корректности разработанных моделей и методов.

Методология и методы исследования. Для решения поставленных задач применялись методы системного анализа, теории систем, теории вероятностей и математической статистики, теории массового обслуживания, теории адаптивного управления, теории категорий, теории алгебраических морфизмов, дискретной математики, теории автоматов, теории графов, разработанный в работе метод синтеза операторного уравнения iSOFT.

Научные положения, разработанные автором лично и выносимые на защиту с характеристикой новизны:

1. Постановка и формализация проблемы адаптивного управления доступностью ресурсов ГеоИС КП в условиях деструктивных воздействий, отличающаяся поиском устойчивой повторяющейся связи модели ГеоИС КП, модели действий ГеоИС КП и предназначения ГеоИС КП, соответствует пункту 1 паспорта специальности 2.3.6.

2. Методология формирования условия гарантированного достижения требуемого уровня доступности ресурсов информационной системы в условиях деструктивных воздействий на базе операторного уравнения, отличающаяся разработанными моделью SOFT и методом iSOFT синтеза операторного уравнения на основе трансформации свойств, необходимым и достаточным условием синтеза операторного уравнения (соответствует пункту 1 паспорта специальности 2.3.6):

а) модель синтеза операторного уравнения на основе трансформации свойств SOFT в отличие от существующих моделей использует понятие субстанциальной закономерности для связи элементов системы с элементными и эмерджентными свойствами синтезированной системы;

б) метод синтеза операторного уравнения на основе трансформации свойств iSOFT базируется на разработанной модели SOFT и отличается способом решения обратной задачи синтеза в виде формирования соответствующей системы уравнений и неравенств на основе выбранных для синтеза теорий и сюръективного замыкания для элементных и эмерджентных свойств.

3. Модели системы управления доступностью ресурсов ГеоИС КП как иерархической системы с обратными связями между уровнями иерархии, отличающиеся учётом связи модели ГеоИС КП в условиях деструктивных воздействий, модели действий ГеоИС КП и предназначения ГеоИС КП (соответствует пункту 18 паспорта специальности 2.3.6):

а) модель системы адаптивного управления доступностью ресурсов ГеоИС КП FIST, отличающаяся использованием оригинальной модели деструктивных воздействий, представлением решаемых задач и обратной связью, охватывающей уровни физической, логической структур и программного обеспечения;

б) модель ^-инвариантных структур системы управления доступностью ресурсов ГеоИС КП, отличающая инвариантностью к деструктивным воздействиям и предложенными показателями - ^-инвариантность и качество структуры.

4. Методы адаптивного управления доступностью ресурсов ГеоИС КП в условиях деструктивных воздействий с учётом возможных отклонений задач по времени и точности, отличающиеся возможностью работать с неопределённостью произвольной природы и способом представления деструктивных воздействий (соответствует пункту 18 паспорта специальности 2.3.6):

а) метод адаптации ГеоИС КП к деструктивным воздействиям отличается способностью работать в децентрализованных системах с неопределённостью произвольной природы;

б) метод идентификации объекта управления в условиях деструктивных воздействий отличается пониженной вычислительной нагрузкой на элементы системы и способностью учитывать неопределённость произвольной природы;

в) метод динамического формирования пулов ресурсов ГеоИС КП D-FIST в условиях деструктивных воздействий, отличающийся адаптивным управлением производительностью пулов в условиях деструктивных воздействий, имеющих неопределённость произвольной природы;

г) метод решения задач ГеоИС КП в условиях деструктивных воздействий за счёт использования внутренних резервов задач, отличающийся преобразованием внутренних резервов задач в резерв производительности.

5. Научно-методическое обеспечение адаптивного управления доступностью ресурсов ГеоИС КП в условиях деструктивных воздействий, включающее оригинальный комплекс программ для ЭВМ, рекомендации по технической реализации и методику адаптивного управления доступностью ресурсов (соответствует пункту 18 паспорта специальности 2.3.6):

а) комплекс программ для ЭВМ отличается оригинальными разработанными в рамках данной работы моделями, методами и показателями эффективности;

б) рекомендации по технической реализации системы управления доступностью ресурсов ГеоИС КП получены с использованием разработанных модели SOFT и метода iSOFT и отличаются тем, что охватывают все уровни иерархии ГеоИС КП;

в) методика адаптивного управления доступностью ресурсов ГеоИС КП в условиях деструктивных воздействий отличается использованием оригинальных методов адаптивного управления, охватывает все уровни иерархии ГеоИС КП и касается включения узла в ГеоИС КП, функционирования узла и отключения узла от ГеоИС КП.

Научная новизна представленной диссертационной работы состоит в том, что впервые разработаны методологический и научно-методический аппарат обеспечения гарантированного достижения требуемого уровня доступности ресурсов ГеоИС КП, основанный на формировании условия гарантированного достижения требуемого уровня доступности её ресурсов, оригинальных моделях и методах управления доступностью ресурсов при деструктивных воздействий произвольной природы.

Новизна первого научного положения заключается в том, что проблема формирования условия гарантированного достижения требуемого уровня доступности ресурсов ГеоИС КП впервые сформулирована как проблема поиска

оператора, характеризующего ГеоИС КП как систему управления доступностью ресурсов, цель которой - выполнить все задачи пользователей, то есть реализовать предназначение системы.

Новизна второго научного положения заключается в том, что разработана методология синтеза операторного уравнения, включающая:

- оригинальную модель SOFT синтеза операторного уравнения для исследования связей элементных свойств, эмерджентных свойств и субстанциальных закономерностей функционирования системы управления, позволившей получить необходимое и достаточное условие синтеза операторного уравнения;

- новый метод iSOFT синтеза операторного уравнения на основе трансформации свойств, выполняющий композицию субстанциальных закономерностей из разных предметных областей за счёт введённого понятия сюръективного замыкания.

Новизна третьего положения, выносимого на защиту, состоит в том, что разработаны:

- модель системы адаптивного управления доступностью ресурсов ГеоИС КП FIST, характеризуемая обратной связью, охватывающей все уровни иерархии системы, использующая новую модель деструктивных воздействий и представление решаемых задач;

- модель ^-инвариантных структур системы управления доступностью ресурсов ГеоИС КП, инвариантную к деструктивным воздействиям, построенную на базе новых показателей: ^-инвариантность и качество структуры.

Новизна четвёртого положения, выносимого на защиту, заключается в том, что предложены следующие оригинальные методы, в отличие от известных, способные работать с неопределённостью произвольной природы, характерной для структуры объекта управления, и влияющих на объект деструктивных воздействий:

- метод адаптации ГеоИС КП к деструктивным воздействиям, в отличие от известных способный децентрализовано поддерживать доступную производительности ГеоИС КП между минимальным допустимым и требуемым значением;

- метод идентификации объекта управления в условиях деструктивных воздействий, в отличие от известных имеющий пониженную вычислительную нагрузку на элементы системы;

- метод динамического формирования пулов ресурсов ГеоИС КП О-ПБТ в условиях деструктивных воздействий, в отличие от известных агрегирующий в реальном масштабе времени производительность отдельных физических элементов распределённой системы в производительность пулов, требующуюся задачам;

- метод решения задач ГеоИС КП в условиях деструктивных воздействий за счёт использования внутренних резервов задач, в отличие от известных при сокращении доступной в системе производительности в случае деструктивных воздействий использует внутренние резервы задач -допустимую погрешность и временной лаг - для снижения требований к производительности, необходимой решаемым задачам.

Научная новизна пятого положения, выносимого на защиту, состоит в том, что предложенный научно-методический аппарат в отличие от существующих создан на базе полученных в работе моделей, методов и показателей эффективности, затрагивает все уровни иерархии ГеоИС КП и позволяет исследовать поведение ГеоИС КП в условиях деструктивных воздействий с неопределённостью произвольной природы.

Теоретическая значимость состоит в развитии теории и методологии адаптивного управления доступностью ресурсов в условиях деструктивных воздействий на базе условия гарантированного обеспечения требуемого уровня доступности ресурсов, а именно:

1) найдено условие гарантированного обеспечения требуемого уровня доступности ресурсов в условиях деструктивных воздействий;

2) предложено 4 модели, 1 метод синтеза операторного уравнения, 4 метода адаптивного управления, сформулировано и доказано 3 теоремы;

3) разработан программный комплекс, реализующий предложенные модели и методы, для изучения особенностей обеспечения доступности ресурсов ГеоИС КП в условиях деструктивных воздействий.

Первое положение, выносимое на защиту, позволяет сформулировать условие гарантированного достижения цели деятельности системы в условиях деструктивных воздействий.

Второе положение, выносимое на защиту, позволяет:

- выявить альтернативные и «неочевидные» варианты системы;

- установить связь абстрактных математических систем с реальными физическими объектами;

- существенно сократить количество возможных вариантов итоговой системы;

- учитывать все ограничения предметной области функционирования синтезируемой системы.

Третье положение, выносимое на защиту, позволяет:

- исследовать зависимость вероятности достижения цели деятельности системой и/или риска информационной безопасности, связанного с нарушением доступности ресурсов системы, от пространственно-временного состояния элементов системы;

- обосновать возможность: 1) сформировать требуемую производительность из небольших разрозненных элементов, производительность которых по отдельности не удовлетворяет требованиям задачи; 2) преобразовать производительность одного типа в другой;

- максимально снизить разнообразие структуры объекта управления.

Четвёртое положение, выносимое на защиту, позволяет:

- отображать множество поставленных задач во множество доступных ресурсов с требуемой вероятностью не зависимо от наличия деструктивных воздействий;

- сформировать условие гарантированного достижения требуемого уровня доступности ресурсов за счёт использования связи вероятности достижения цели деятельности ГеоИС КП с вероятностью достижения цели деятельности блоком наблюдения и исполнительными устройствами;

- идентифицировать объект управления с заданной вероятностью не зависимо от изменения среды функционирования;

- отобразить потребности задач в производительности на физический ресурс элементов ГеоИС, распределённых в пространстве-времени;

- снизить требования к производительности системы за счёт использования внутренних резервов задач.

Пятое положение, выносимое на защиту, позволяет:

- исследовать и обосновать возможность практической реализации предложенных моделей и методов;

- исследовать свойства распределённой информационной системы, функционирующей в условиях деструктивных воздействий, которым присуща неопределённость произвольной природы;

- позволяют реализовать доступность ресурсов распределённой системы согласно предъявляемым требованиям по безопасности на всех уровнях иерархии;

- решить основные проблемы, возникающие при реализации адаптивного управления доступностью ресурсов ГеоИС КП в условиях деструктивных воздействий: идентификация текущего состава ГеоИС; распределение доступных ресурсов ГеоИС по задачам пользователей; обеспечение аутентичности устройств, пользователей и результатов работы устройств; соответствие режимов информационной безопасности, действующих для устройства и для назначенной устройству задачи.

Практическая значимость полученных результатов заключается в том, что в работе решена проблема адаптивного управления доступностью ресурсов геоинформационной системы критического применения в условиях деструктивных воздействий, имеющая важное хозяйственное значение для

развития страны, что подтверждается соответствующими актами о внедрении. Согласно приложенным актам о внедрении, разработанные автором модели, методы и методическое обеспечение позволяют обоснованно выбрать более живучие структуры информационной системы (до 24%) при тех же затратах, снизить затраты на изготовление объектов критически важной информационной инфраструктуры до 7%, достичь заданной производительности вычислительно-коммутационной системы на оборудования с меньшей (на 21%) мощностью, повысить вероятность выполнения ГеоИС КП своего предназначения при проведении атак «отказ в обслуживании» от 14% до 29% и снизить риски информационной безопасности, связанные с нарушением доступности от 7% до 22%.

Достоверность и обоснованность основных научных результатов работы подтверждается корректным использованием современного научного аппарата и методов исследований, полнотой учёта закономерностей, согласованностью следствий, вытекающих из результатов, непротиворечивостью предлагаемых решений известным результатам, полученным другими способами, всесторонней и многочисленной апробацией и успешным применением на практике.

Апробация. Результаты диссертационной работы многократно обсуждались на ведомственных, всероссийских и международных научно-практических конференциях и публикациями в печатных изданиях: Первой военно-научной конференции космических войск, Санкт-Петербург, 2002; Первой ведомственной конференции «Проблемы обеспечения информационной безопасности на федеральном железнодорожном транспорте», Санкт-Петербург, 2001; V Всероссийской научно-технической конференции «Национальная безопасность», Санкт-Петербург, 2001; «Информационные технологии в развитии СевероЗападного региона России: Третий бизнес-форум «Рэстек», Санкт-Петербург, 2002; Всероссийской научно-практической конференции «Информационная безопасность», Екатеринбург, 2002; XV общероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности

информации», Санкт-Петербург, 2006; Четвёртой Международной научно-практической конференции «ТелеКомТранс-2006», Ростов, 2006; Постоянно действующем научно-техническом семинаре «Актуальные вопросы сбора и обработки специальной информации на современном этапе», Санкт-Петербург, 2006, 2011; XVI общероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности информации», Санкт-Петербург, 2007; XVII Международной научно-методической конференции «Высокие интеллектуальные технологии и инновации в образовании и науке», Санкт-Петербург, 2010; XXVIII научно-практической конференции космодрома «Плесецк» «Современные научно-технические направления при решении задач совершенствования эксплуатации существующих и испытаний перспективных образцов ракетно-космической техники», Плесецк, 2011; VIII Всероссийской межведомственной научной конференции «Актуальные проблемы развития технологических систем государственной охраны, специальной связи и специального информационного обеспечения», Орёл, 2013; Всеармейской военно-научной конференции «Проблемы применения Войск воздушно-космической обороны в системе операций Вооружённых Сил Российской Федерации», Санкт-Петербург, 2013; 42 военно-научной конференции «Формы и способы применения войск (сил) ВКО», Тверь, 2013; XXXII Всероссийской научно-технической конференции «Проблемы эффективности и безопасности функционирования сложных технических и информационных систем», Серпухов, 2013; XXVIII Симпозиуме по радиолокационному зондированию природных сред, Санкт-Петербург, 2013; Международной научно-практической конференции «Information Control Systems and Technologies», Одесса, 2017; X международной научно-практической конференции, Москва, 2017; XI Международной научно-практической конференции «Инновационные научные исследования: теория, методология, практика», Пенза, 2017; Международных конференциях по мягким вычислениям и измерениям, Санкт-Петербург, 2017, 2018, 2021; Third International Conference on Human Factors in Complex Technical Systems and Environments (ERGO)s and Environments (ERGO), Санкт-Петербург, 2018; Всероссийской

Похожие диссертационные работы по специальности «Другие cпециальности», 00.00.00 шифр ВАК

Список литературы диссертационного исследования доктор наук Грызунов Виталий Владимирович, 2022 год

СПИСОК ЛИТЕРАТУРЫ

1. Абрамова, Т. В. Анализ пространственно-временной модели угроз для распределенной автоматизированной системы управления процессом транспортировки нефтегазового сырья / Т. В.Абрамова, Т. З. Аралбаев // Вестник УГАТУ. - 2020. Т. 24, №1 (87). - С. 76-84.

2. Агеев, В. О. Обеспечение защиты ГИС в зарубежных и отечественных системах / В. О. Агеев, А. К. Шилов // Информационное противодействие угрозам терроризма. - 2015. - № 24. - С. 312-315.

3. Александров, П. С. Введение в теорию групп / П. С. Александров. -Москва : Бюро Квантум, 2008. - 100 с.

4. Александров, Ю. С. Электронные карты повышенной точности - новый вид геопространственной информации / Ю. С. Александров, С. П. Присяжнюк // Информация и космос. - 2021. - № 4. - С. 140-143.

5. Александрова, Е. Б. Иерархическая групповая аутентификация для защищенного взаимодействия узлов в промышленном Интернете вещей / Е. Б. Александрова, А. В. Ярмак // Защита информации. Инсайд. - 2021. - № 2(98). - С. 23-27.

6. Александрова, Е. Б. Применение закона Бенфорда для обнаружения DOS-атак на промышленные системы / Е. Б. Александрова, Д. С. Лаврова, А. В. Ярмак // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 1. - С. 79-88.

7. Анохин, П. К. Системные механизмы высшей нервной деятельности: избр. тр. / П. К. Анохин. - М. : Наука, 1979. - 453с.

8. Артамонов, В. А. Универсальные алгебры / В. А. Артамонов // Общая алгебра : [В 2 т.] / ред. Л. А. Скорняков. - М.: Наука, 1991. - Т. 2, Гл. VI. - С. 295-367.

9. Артюхов, В. В. Общая теория систем: Самоорганизация, устойчивость, разнообразие, кризисы / В. В. Артюхов. - Изд. стер. - М. : Либроком, 2014. - 224 с.

10. Балашов, Е. П. Эволюционный синтез систем / Е. П. Балашов. - М.: Радио и связь, 1985. - 328 с.

11. Барлоу Р. Статистическая теория надежности и испытание на безотказность / Р. Барлоу, Ф. Прошан ; пер. с англ. И.А.Ушакова.- М.: Наука, 1984. - 328 с.

12. Басыня, Е.А. Метод интеллектуально-адаптивного управления информационной инфраструктурой предприятия / Е. А. Басыня // Информационные технологии. - 2020. - № 3. - С.185-191. -001: 10.17587/11.26.185-191.

13. Басыня, Е. А. Программная реализация и исследование системы интеллектуально-адаптивного управления информационной инфраструктурой предприятия / Е. А. Басыня // Вестник Самарского государственного технического университета. Серия : Технические науки. - 2020. - № 1 (65). - С. 6-21.

14. Басыров, А. Г. Алгоритм планирования параллельных вычислений в деградирующей бортовой вычислительной системе космического аппарата / А. Г. Басыров, И. Н. Кошель // Труды Военно-космической академии им. А. Ф. Можайского. - 2021. - № 676. - С. 17-26.

15. Басыров, А. Г. Технология энергосберегающих функционально -распределённых вычислений в кластере микроспутников дистанционного зондирования Земли / А. Г.Басыров, В. В. Широбоков, А. В.Калюжный //Современные проблемы дистанционного зондирования Земли из космоса. -2020. - № 2. - С. 65-74. - DOI: 10.21046/2070-7401 -2020-17-2-65-74.

16. Беленко, В. С. Архитектуры систем управления кибербезопасностью в беспроводных самоорганизующихся транспортных сетях / В. С. Беленко, М. О. Калинин, В. М. Крундышев // Методы и технические средства обеспечения безопасности информации. - 2017. - № 26. - 104-105.

17. Бершадский, А. М. Исследование стратегий балансировки нагрузки в системах распределенной обработки данных / А. М. Бершадский, Л. С. Курилов, А. Г. Финогеев // Известия высших учебных заведений. Поволжский регион. Технические науки. - 2009. - № 4 (12). - С. 38-48.

18. Бибашов, С. А. Модель формирования требований по защите информации к создаваемым автоматизированным системам в защищенном исполнении / С. А. Бибашов // Вопросы кибербезопасности. - 2017. - № 5 (24). -С. 83-90.

19. Бирюков, Д. Н. Интеллектуальные системы предотвращения кибератак / Д. Н. Бирюков, А. Г. Ломако, С. А. Петренко // Защита информации. Инсайд. - 2019. - № 5. - С.60-70.

20. Бирюков, Д. Н. Многоуровневое моделирование сценариев упреждающего поведения / Д. Н. Бирюков, А. Г. Ломако, Т. Р. Сабиров // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 30-35.

21. Бирюков, Д. Н. Подход к построению непротиворечивой теории синтеза сценариев упреждающего поведения в конфликте / Д. Н. Бирюков, Ю. Г. Ростовцев // Труды СПИИРАН. - 2015. - Т. 1, № 38. - С. 94-111. -Б01: 10.15622^.38.6.

22. Богатырев, В. А. Оценка надежности отказоустойчивых кластеров с непосредственным подключением устройств хранения / В. А. Богатырев, С. В. Богатырев // Известия высших учебных заведений. Приборостроение. - 2013. -Т. 56, № 8. - 77-81.

23. Бочков, А. П. Модель формирования кластеров информативных узлов интегрированной и распределенной обработки данных в вычислительной сети / А. П. Бочков, А. Д. Хомоненко, А. М. Барановский // Наукоемкие технологии в космических исследованиях Земли. - 2021. - Т. 13, № 1. - С. 44-57. - Б01: 10.36724/2409-5419-2021-13-1-44-57.

24. Бубнов, В. П. Обзор существующих моделей нестационарных систем обслуживания и методов их расчета / В. П. Бубнов, В. И. Сафонов, К. С. Шардаков // Системы управления, связи и безопасности. - 2020. - № 3. - С. 65-121.

25. Буза, М. К. Повышение эффективности выполнения компьютерных программ на основе использования параллельных и облачных технологий / М. К. Буза // Экономика, моделирование, прогнозирование. - 2020. - № 14. - С. 125-129.

26. Бурлов, В. Г. Адаптивное управление доступностью в геоинформационной системе, использующей туманные вычисления / В. Г. Бурлов, В. В. Грызунов, Д. Е. Сипович // International Journal of Open Information Technologies. - 2021. - Т. 9, № 9. - С. 74-87.

27. Бурлов, В. Г. Методология оценивания и управления рисками возникновения ЧС в организационно-технических и социально-экономических системах / В. Г. Бурлов // Региональные риски чрезвычайных ситуаций и управление природной и техногенной безопасностью муниципальных образований : мат. девятой всерос. науч.-практ. конф. по проблемам защиты населения и территорий от чрезвычайных ситуаций (Москва, 20-21 апреля 2004 г.) / Центр стратегических исследований гражданской защиты МЧС России. -Северск: Триада, 2004. - С. 220-233.

28. Бурлов, В. Г. Основы теории синтеза облика системы обеспечения безопасности и способов ее функционирования на потенциально опасных объектах / В. Г. Бурлов, А. В. Матвеев // Проблемы управления рисками в техносфере. - 2012. - № 3 (23). - С. 1-13.

29. Бурлов, В. Г. Управление безопасностью объекта техносферы на основе закона сохранения целостности объекта / В. Г. Бурлов, А. В. Андреев, Ф. А. Гомазов // Технико-технологические проблемы сервиса. - 2018. - № 1 (43). - С. 56-60.

30. Ваулин, А. Е. Методы исследования эффективности функционирования систем подвижных объектов : учеб. пособие / А. Е. Ваулин.-М. : М-во обороны СССР, 1979. -108 с. (Основы теории эффективности ; Вып. 2).

31. Волков, В. А. Метод оценки надежности кластерных вычислительных структур и отказоустойчивости приложений с недетерминированным поведением / В. А. Волков, С. М. Чудинов // Научные ведомости. Серия : История. Политология. Экономика. Информатика. - 2011. - №13 (108). - Вып. 19/1. - С. 121-126.

32. Волкова, В. Н. Основы теории систем и системного анализа : учебник для студентов вузов, обучающихся по специальности "Системный анализ и управление" / В. Н. Волкова, А. А. Денисов.- 2-е изд., перераб. и дополн. - СПб. : Из-во СПбГТУ, 2001. - 512 с.

33. Воронин, А. В. Анализ методов и способов функционирования геоинформационных систем / А. В. Воронин // Информация и космос. - 2018. - № 3. - С. 124-131.

34. Воронин, А. В. Геоинформационная система как важнейший компонент системы принятия управленческих решений / А. В. Воронин, А. А. Зацаринный // Системы высокой доступности. - 2019. - Т. 15, № 3. - С. 27-33. -Б01: 10.18127/)20729472-201903-02.

35. Выбор моделей доверия при интеграции распределенных информационных систем критического применения / В. В. Грызунов, А. А. Корниенко, М. Л. Глухарев, А. С. Крюков // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4(48). - С. 79-90. -В01:10.486Щ18р/еу3е-£шШ-х25Ь.

36. Гаврилова, В. В. Пространственная основа геопорталов / В. В. Гаврилова, А. В. Гречищев, Д. С. Лубнин // Известия высших учебных заведений. Геодезия и аэрофотосъемка. - 2011. - № 2. - С. 53-56.

37. Гайдук А. Р. и др. Синтез системы управления движением группы мобильных роботов в условиях неопределенности //Известия Юго-Западного государственного университета. - 2018. - Т. 22. - №. 4. - С. 112-122.

38. Гашков, С. Б. Замечание о быстром вычислении транзитивного замыкания графов и умножении целочисленных матриц / С. Б. Гашков // Вестник Московского университета. Серия 1, Математика. Механика. - 2020. - № 6. - С. 14-19.

39. Геоинформационная система в формате 4D : пат. 2667793 C1 Рос. Федерация : МПК G08C 21/00, G06Q 50/00, G08B 25/00 / КуделькинВ. А. ; заявитель и патентообладатель Закрытое акционерное общество "ИНТЕГРА-С". -№ 2017126442 ; заявл. 21.07.2017 ; опубл. 24.09.2018, Бюл. № 27. - 26 с. : ил.

40. Геоинформационное сопровождение средиземноморской ветви Шелкового пути / О. В.Столетов, И. А. Чихарев, О. А. Москаленко, Д. В. Маковская // Интеркарто. Интергис. - 2019. - Т. 25, № 1. - С. 102-113. -DOI: 10.35595/2414-9179-2019-1-25-102-113.

41. Герасименко, П. В. Теория оценивания риска / П. В. Герасименко. -Санкт-Петербург: Петербургский государственный университет путей сообщения Императора Александра I, 2015. - 51 с. - ISBN 978-5-7641-0811-7.

42. Глотов, А. А. Интеллектуализация геоинформационных систем: подходы и направления / А. А. Глотов //Геоматика. - 2015. - № 4. - С. 18-24.

43. Глухов, А. П. Особенности обеспечения информационной безопасности системы организации движения поездов / А. П. Глухов // Транспорт Урала. - 2015. - № 3(46). - С. 32-40.

44. Голуб, Б. В. Методика оценки живучести распределенных информационных систем / Б. В. Голуб, Е. М. Кузнецов, Р. В. Максимов // Вестник Самарского государственного университета. - 2014. - № 7 (118). - С. 221-232.

45. Гончаренко, В. А. Моделирование и оценивание характеристик случайных потоков событий в компьютерных сетях при параметрической

неопределенности / В. А. Гончаренко // Труды Военно-космической академии им. А. Ф. Можайского. - 2015. - Вып. 649. - С. 16-22.

46. ГОСТ 34.003-90. Информационная технология (ИТ). Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения [Электронный ресурс]. - Режим доступа: http://docs.cntd.ru/document/1200006979, свободный (дата обращения: 09.08.2022).

47. ГОСТ 34.601-90. Автоматизированные системы. Стадии создания [Электронный ресурс]. - Режим доступа: https://docs.cntd.ru/document/1200006921, свободный (дата обращения: 09.08.2022).

48. ГОСТ 7.0-99. Информационно-библиотечная деятельность, библиография [Электронный ресурс]. - Ст. 3.1.30. - С. 3. - Режим доступа: https://docs.cntd.ru/document/1200004287, свободный (дата обращения: 09.08.2022).

49. ГОСТ Р ИСО/МЭК 21827-2010. Методы и средства обеспечения безопасности. URL: https://docs.cntd.ru/document/1200081727, свободный (дата обращения: 25.03. 2021).

50. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. [Электронный ресурс]. - Режим доступа: https://docs.cntd.ru/document/1200058320, свободный (дата обращения 09.08.2022).

51. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения [Электронный ресурс]. - Режим доступа: https://docs.cntd.ru/document/1200057516, свободный (дата обращения 09.08.2022).

52. ГОСТ Р 51583-2014. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения[Электронный ресурс]. - Режим доступа: https://docs.cntd.ru/document/1200108858, свободный (дата обращения: 09.08.2022).

53. ГОСТ Р 51897-2021. Менеджмент риска. Термины и определения [Электронный ресурс]. - Режим доступа: https://docs.cntd.ru/document/1200181662, свободный (дата обращения: 09.08.2022).

54. ГОСТ Р 52438-2005. Географические информационные системы. Термины и определения [Электронный ресурс]. - Режим доступа: https://docs.cntd.ru/document/1200044680, свободный (дата обращения 09.08.2022).

55. ГОСТ Р 53114-2008. Защита информации. обеспечение информационной безопасности в организации. Основные термины и определения [Электронный ресурс]. - Режим доступа: https://docs.cntd.ru/document/1200075565, свободный (дата обращения: 09.08.2022).

56. ГОСТ Р 55062-2012. Информационные технологии. Системы промышленной автоматизации и их интеграция. Интероперабельность. Основные положения [Электронный ресурс]. - Режим доступа: https://docs.cntd.ru/document/1200102958, свободный (дата обращения: 09.08.2022).

57. ГОСТ Р 56546-2015. Защита информации. Уязвимости информационныхсистем. Классификация уязвимостей информационных систем [Электронный ресурс]. - Режим доступа: https://docs.cntd.ru/document/1200123702, свободный (дата обращения: 09.08.2022).

58. ГОСТ Р 58571-2019. Инфраструктура пространственных данных Требования к информационному обеспечению[Электронный ресурс]. - Режим доступа: https://docs.cntd.ru/document/1200168446, свободный (дата обращения: 09.08.2022).

59. ГОСТ Р МЭК 62443-3-3-2016. Сети промышленной коммуникации. Безопасность сетей и систем. Часть 3-3. Требования к системной безопасности и уровни безопасности. [Электронный ресурс]. - Режим доступа: https://docs.cntd.ru/document/1200135801, свободный (дата обращения: 09.08.2022).

60. ГОСТ Р ИСО/МЭК 12207-2010. Информационная технология. Системная и программная инженерия. Процессы жизненного цикла программных средств [Электронный ресурс]. - Режим доступа: https://docs.cntd.ru/document/1200082859, свободный (дата обращения: 09.08.2022).

61. ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной

безопасности [Электронный ресурс]. - Режим доступа: https://docs.cntd.ru/document/1200084141, свободный (дата обращения: 09.08.2022).

62. ГОСТ Р МЭК 31010-2021. Надежность в технике. Методы оценки риска [Электронный ресурс]. - Режим доступа: https://docs.cntd.ru/document/1200180987, свободный (дата обращения: 09.08.2022).

63. ГОСТ Р МЭК 62443-3-3-2016. Сети промышленной коммуникации. Безопасность сетей и систем. Часть 3-3. Требования к системной безопасности и уровни безопасности [Электронный ресурс]. - Режим доступа: https://docs.cntd.ru/document/1200135801, свободный (дата обращения: 09.08.2022 08.06.2020).

64. ГОСТ Р ИСО/МЭК 7498-2-99. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации. URL: https://docs.cntd.ru/document/1200007766, свободный (дата обращения: 25.03. 2021).

65. Грибанова-Подкина, М. Ю. Построение модели угроз информационной безопасности информационной системы с использованием методологии объектно-ориентированного проектирования / М. Ю. Грибанова-Подкина // Вопросы безопасности. - 2017. - № 2. - DOI: 10.7256/24097543.2017.2.22065.

66. Грушо, А. А. Теоретические основы защиты информации / А. А. Грушо, Е. Е. Тимонина. - М. : Яхтсмен, 1996. - 187 с.

67. Грызунов, В. В. Аналитическая модель целостной информационной системы / В. В. Грызунов // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2009. - № 1-1(19). - С. 226-230.

68. Грызунов, В. В. Выбор наиболее опасных уязвимостей для перспективных информационных систем критического применения / В. В. Грызунов, А. А. Гришечко, Д. Е. Сипович // Вопросы кибербезопасности. - 2022. - № 1(47). - С.58-67. - DOI: 10.21681/2311-3456-2022-1-58-67.

69. Грызунов, В. В. Исследование операции структурно-функционального синтеза информационных систем / В. В. Грызунов, В. Г. Бурлов // Математические методы в технологиях и технике. - 2021. - № 7. - С. 19-26. -DOI: 10.52348/2712-8873_MMTT_2021_7_19.

70. Грызунов, В. В. Концептуальная модель адаптивного управления геоинформационной системой в условиях дестабилизации / В. В. Грызунов // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1(45). - С. 102-108.

71. Грызунов, В. В. Метод динамического формирования пулов в информационно-вычислительных системах военного назначения / В. В. Грызунов // Информационно-управляющие системы. - 2015. - № 1(74). - С. 13-20. - DOI: 10.15217/issn1684-8853.2015.1.13.

72. Грызунов, В. В. Методика решения измерительных и вычислительных задач в условиях деградации информационно-вычислительной системы / В. В. Грызунов // Вестник СибГУТИ. - 2015. - № 1(29). - С. 35-46.

73. Грызунов, В. В. Модель геоинформационной системы FIST, использующей туманные вычисления в условиях дестабилизации / В. В. Грызунов // Вестник Дагестанского государственного технического университета. Технические науки. - 2021. - Т. 48, № 1. - С. 76-89. - DOI: 10.21822/2073-6185-2.

74. Грызунов, В. В. Модель информационно-вычислительной системы, деградирующей в условиях информационно-технических воздействий / В. В. Грызунов // Труды Военно-космической академии им. А. Ф. Можайского. - 2015. - № 646. - С. 93-102.

75. Грызунов, В. В. Облик системы защиты аутентичности данных геоинформационной системы / В. В. Грызунов, Д.А . Украинцева // Информационная безопасность регионов России : мат. XI Санкт-Петербургской межрег. конф. (Санкт-Петербург, 23-25 октября 2019 г.). - СПб., 2019. -С.172-173.

76. Грызунов, В. В. Определение наиболее важного узла в сети / В. В. Грызунов // Информост. - 2003. - №2. - С. 58-59.

77. Грызунов, В. В. Особенности гидрометеорологического обеспечения «Индустрии 4.0» / В. В. Грызунов, А. О. Нестерова // Современные проблемы гидрометеорологии и устойчивого развития Российской Федерации : сб. тез. всерос. науч.-практ. конф.(Санкт-Петербург, 14-15 мая 2019 г.). - СПб. : Рос. гос. гидрометеорол. ун-т, 2019. - С. 445-446.

78. Грызунов, В. В. Особенности применения технологических методов в социальной инженерии / В. В. Грызунов, О. С. Шкреба // Технико-технологические проблемы сервиса. - 2018. - № 4(46). - С. 90-94.

79. Грызунов, В. В. Оценивание живучести неоднородных структур / В. В. Грызунов // Вестник СибГУТИ. - 2011. - № 1 (13). - С. 28-36.

80. Грызунов, В. В. Социальный инженер с точки зрения теории управления / В. В. Грызунов, И. Ю. Бондаренко // Человеческий фактор в сложных технических системах и средах (Эрго-2018) : тр. третьей междунар. науч.-практ. конф.(Санкт-Петербург, 07 июля 2018 г.). - СПб. : Эргономическая ассоциация, 2018. - С. 592-597.

81. Грызунов, В. В. Структура живучей сети метеокомплексов транспортно-логистических систем "Индустрии 4.0" / В. В. Грызунов, А. О. Нестерова // Гидрометеорология и экология. - 2020. - № 59. - С. 111-123. - Б01: 10.33933/2074-2762-2020-59-111-123.

82. Грызунов, В. В. Структурно-функциональный синтез модели системы предотвращения вторжений / В. В. Грызунов // Проблемы информационной безопасности. Компьютерные системы. - 2006. - № 2. - С. 31-38.

83. Гуд, Г. Х. Системотехника : Введение в проектирование больших систем / Г. Х. Гуд., Р. Э. Макол ; пер. с англ. К. И. Трофимова [и др.]; под ред. Г. Н. Поварова. - М. : Сов. радио, 1962. - 382 с.

84. Гузик, В. Ф. Реконфигурируемые вычислительные системы / В. Ф. Гузик, И. А. Каляев, И. И. Левин ; Южный федеральный университет,

Московский государственный университет им. М. В. Ломоносова. - Ростов-на-Дону : Южный федеральный университет, 2016. - 472 с. - ISBN 978-5-9275-19187.

85. Гусев, А. А. Система сохранения цифровой информации для достижения информационной зрелости организации / А. А. Гусев, В. О. Цегельный, Р. В. Каманина // Проблемы теории и практики управления.- 2021.-№ 6.- С. 169-183.

86. Денисов, В. Ф. Технологии и стандарты распределенной (полицентрической) сети ситуационных и информационно-аналитических центров в регионах России / В. Ф. Денисов, В. А. Куделькин // ИТ-Стандарт. -2016. - № 2 (7). - С. 1-5.

87. Дерендяев, Д. А. Алгоритм оценки значения остаточных рисков угроз информационной безопасности с учетом разделения механизмов защиты на типы / Д. А. Дерендяев, Ю. А. Гатчин, В. А. Безруков // Программные продукты и системы. - 2018. - № 3. - С. 565-568.

88. Добронравов, В. В. Основы механики неголономных систем / В. В. Добронравов. - М. : Высшая школа, - 1970. - 270 с.

89. Додонов, А. Г. Живучесть информационных систем / А. Г. Додонов, Д. В. Ландэ. - Киев : Наукова думка, 2011. - 256 с.

90. Драчев, К. А. Синтез и анализ живучести сетевых систем : монография / К. А. Драчев, Ю. Ю. Громов, В. О. Набатов, О. Г. Иванова. - М. : Машиностроение-1, 2007. - 152 с.

91. Донсков, Ю. Е. Способы применения беспилотных летательных аппаратов радиотехнической разведки в ходе ведения боевых действий в тактической зоне / Ю. Е. Донсков, А. В. Богословский, Д. С. Матвеев // Военная мысль. - 2021. - № 8. - С. 64-70.

92. Жебровский, С. И. Обзор проблем и перспектив развития геоинформационных систем в эпоху всеобъемлющего интернета / С. И.

Жебровский, Д. А. Кузин, М. М. Стрельцова // Современные наукоемкие технологии. - 2018. - № 12-1. - С. 237-241.

93. Задача определения оптимальной отказоустойчивости распределенных систем обработки информации / А. Н. Скоба, В. К. Михайлов, А. Н. А. Айеш, С. М. Логанчук // Инженерный вестник Дона. - 2020. - № 4. - С. 6-6.

94. Зализнюк, А. Н. О новых подходах в технологиях создания электронных карт / А. Н. Зализнюк, Ю. С. Александров, С. П. Присяжнюк // Информация и космос. - 2020. - № 4. - С. 96-99.

95. Зализнюк, А. Н. Стратегическое планирование геоинформационного обеспечения систем управления / А. Н. Зализнюк, С. П. Присяжнюк // Информация и космос. - 2016. - №3. - С. 130-132.

96. Зегжда, Д. П. Управление динамической инфраструктурой сложных систем в условиях целенаправленных кибератак / Д. П. Зегжда, Д. С. Лаврова, Е. Ю. Павленко // Известия РАН. Теория и системы управления. - 2020. - №3. -С.50-63.

97. Зегжда, П. Д. Систематизация киберфизических систем и оценка их безопасности / П. Д. Зегжда, М. А. Полтавцева, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С. 127-138.

98. Идентификация нейросетевой модели робота для решения задачи оптимального управления / Е. Ю. Шмалько, Ю. А. Румянцев, Р. Р. Байназаров, К. Л. Ямшанов // Информатика и автоматизация. - 2021. - Т. 20, № 6. - С. 1254-1278.

- Б01: 10.15622/1а.20.6.3.

99. Индустрия 5.0: понятие, формирование и развитие / А. В. Бабкин, А. А. Федоров, И. В. Либерман, П. М. Клачек // Экономика промышленности. - 2021.

- № 14(4). - С. 375-395. - DOI: 10.17073/2072-1633-2021-4-375-395.

100. Инструментальная система для поддержки разработки и исследования программно-конфигурируемых сетей подвижных объектов / В. А. Соколов, С. В. Корсаков, А. В. Смирнов, В. А. Башкин, Е. С. Никитин // Моделирование и анализ

информационных систем. - 2015. - Т. 22, № 4. - С. 546-562. -001: 10.18255/1818-1015-2015-4-546-562.

101. Интеллектуальные сервисы обеспечения информационной безопасности / С. Е. Ададуров, А. П. Глухов, И. В. Котенко, И. Б. Саенко // Автоматика, связь, информатика. - 2022. - № 3. - С. 27-30. - 001: 10.34649/АТ.2022.3.3.004.

102. Информационная безопасность информационных систем с элементами централизации и децентрализации / С. В. Кругликов, В. А. Дмитриев, А. Б. Степанян, Е. П. Максимович // Вопросы кибербезопасности. - 2020. - № 1 (35). - С. 2-7. - ГО1: 10.21681/2311-3456-2020-01-02-07.

103. ^асовский, А. А. ^облемы физической теоpии убавления / А. А. ^асовский // Автоматика и телемеханика. - 1990. - № 11. - С. 3-28.

104. Калимолдаев, М. Н. Анализ методов атрибутного разграничения доступа / М. Н. Калимолдаев, Р. Г. Бияшев, О. А. Рог // Прикладная дискретная математика. - 2019. - № 44. - С. 43-57. - 001: 10.17223/20710410/44/4.

105. Калинин, В. Н. Теоретические основы системных исследований: краткий авторский курс лекций для адъюнктов академии / В. Н. Калинин. - СПб.: ВКА им. А. Ф. Можайского, 2011. - 278 с.

106. Калман, Р. Е. Идентификация систем с шумами / Р. Е. Калман // Успехи математических наук. - 1985. - Т. 40, вып. 4. - С. 27-41.

107. Канаев, А. К. Имитационная модель противоборства организованного злоумышленника и системы обеспечения информационной безопасности при реализации атаки на систему управления сетью тактовой сетевой синхронизации / А. К. Канаев, Е. В. Опарин, Е. В. Опарина // Труды учебных заведений связи. -2021. - Т. 7, № 4. - С. 31-42. - D0I: 10.31854/1813-324Х-2021-7-4-31-42.

108. Каретников, В. В. Синтез подсистемы интеллектуального мониторинга информационно-телекоммуникационной сети ведомственного ситуационного центра / В. В. Каретников, Н. П. Будко, В. В. Аллакин // Вестник Астраханского государственного технического университета. Серия : Управление,

вычислительная техника и информатика. - 2021. - № 3. - С. 64-81. -DOI: 10.24143/2072-9502-2021-3-64-81.

109. Кинманон, У. Г. Ж. Аналитическое и имитационное моделирование надежности замкнутой однородной системы с произвольным числом источников данных и ограниченными ресурсами для их обработки / У. Г. Ж. Кинманон, Д. В. Козырев //Современные информационные технологии и ИТ-образование. - 2018.

- Т. 14, № 3. - С. 552-559.

110. Колбанев, М. О. Вызовы цифровой экономики / М. О. Колбанев, И. И. Палкин, Т. М. Татарникова // Гидрометеорология и экология. - 2020. - № 58. - С. 156-167. - DOI: 10.33933/2074-2762-2020-58-156-167.

111. Колмогоров А. Н. Основные понятия теории вероятностей. - 2-е изд. -М. : Наука, 1974. - 120 с.

112. Колмогоров А.Н. Фомин С.В. Элементы теории функций и функционального анализа. Учебник. - М.: Наука 1972. - 496 с.

113. Концепция проактивного управления сложными объектами: теоретические и технологические основы / М. Ю. Охтилев, Н. Г. Мустафин, В. Е. Миллер, Б. В. Соколов // Известия высших учебных заведений. Приборостроение.

- 2014. - Т. 57, № 11. - С. 7-15.

114. Корнеев, В. В. О макроструктуре однородных вычислительных систем / В. В. Корнеев // Вычислительные системы. Серия : Вопросы теории и построения вычислительных систем. - Новосибирск, 1974. - Вып. 60. - С. 17-34.

115. Кочетков, А. В. О различных смыслах понятия «энтропия» / А. В. Кочетков, П. В. Федотов // Интернет-журнал Науковедение. - 2015. - Т. 7, № 6. -DOI: 10.15862/72TVN615.

116. Кравцов, А. О. Модель процесса передачи пакетов данных в сети MPLS-TP в условиях компьютерных атак при редкоследующем входящем потоке / А. О. Кравцов, А. А. Привалов, М. А. Ракк // Автоматизация процессов управления. - 2019. - № 2. - С. 44-52.

117. Кубарев, А. В. Синтез модели объекта критической информационной инфраструктуры для безопасного функционирования технической системы в условиях деструктивного информационного воздействия / А. В. Кубарев, А. П. Лапсарь, А. А. Асютиков // Вопросы кибербезопасности. - 2020. - № 6(40). - С. 48-56. - DOI: 10.21681/2311-3456-2020-06-48-56.

118. Куделькин, В. А. Опыт интеграции распределенных информационных систем / В. А. Куделькин, В. Ф. Денисов // ИТ-Стандарт. - 2017. - № 4(13). - С. 24-30.

119. Кузнецова, А. П. Постановка задачи адаптивного управления очередями для повышения доступности узлов в сетях TCP/IP с частыми потерями кадров / А. П. Кузнецова, Ю. М. Монахов // Перспективные технологии в средствах передачи информации - ПТСПИ-2019 : мат. XIII межд. науч.-тех. конф. (Владимир, 03-05 июля 2019 г.). - Владимир : Владимир. гос. ун-т им. А. Г. и Н. Г. Столетовых, 2019. - С. 75-78.

120. Кулабухов, В. С. Математическое обоснование современных эвристических подходов к проектированию сложных систем / В. С. Кулабухов //Cloud of Science. - 2020. - Т. 7, №. 4. - С. 801-814.

121. Кулабухов, В. С. Общий принцип изоморфизма в теории систем / В. С. Кулабухов // Cloud of Science. - 2018. - Т. 5, № 3. - С. 400-472.

122. Кун, Т. Логика и методология науки. Структура научных революций / Т. Кун; пер. с англ. И. 3. Налетова. - М. : АСТ, 2003. - 605 с.

123. Кустов, В. Н. Эффективное функционирование информационной системы компании при оптимальном уровне ее защищенности / В. Н. Кустов, В. В. Яковлев, Т. Л. Станкевич // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 4. - С. 122-127.

124. Лаврова, Д. С. Моделирование сетевой инфраструктуры сложных объектов для решения задачи противодействия кибератакам / Д. С. Лаврова, Д. П. Зегжда, Е. А. Зайцева // Вопросы кибербезопасности. - 2019. - № 2(30). - С. 13-20. - DOI: 10.21681/2311-3456-2019-2-13-20.

125. Лемешко, О. В. Оптимизация структурного и функционального синтеза транспортной телекоммуникационной сети / О. В. Лемешко, В. Л. Стерин // Системи обробки шформацп. - 2012. - Вип. 9 (107). - С.186-190.

126. Леоненков С. Н. Целевая оптимизация структуры потока задач суперкомпьютеров // Вычислительные методы и программирование. 2019. Т. 20, № 3. С. 199-210.

127. Лисицкий, Д. В. Пользовательский сегмент единого территориального геоинформационного пространства / Д. В. Лисицкий, С. Ю. Кацко // Вестник СГУГиТ. - 2016. - № 4 (36). - С. 89-99.

128. Ломако, А. Г. Метод автоматического распознавания структуры цифровых сигналов с временным мультиплексированием на основе преобразований Хафа / А. Г. Ломако, А. Н. Киселев // Защита информации. Инсайд. - 2006. - № 3(9). - С. 46-50.

129. Лопатников, Л. И. Экономико-математический словарь: Словарь современной экономической науки / Л. И. Лопатников. - 5-е изд., перераб. и доп. - М.: Дело, 2003. - 520 с.

130. Лубнин, Д. С. Модернизация инфраструктуры пространственных данных с использованием облачных технологий / Д. С. Лубнин // Известия высших учебных заведений. Геодезия и аэрофотосъемка. - 2018. - Т. 62, № 5. - С. 590-598. - Б01: 10.30533/0536-101Х-2018-62-5.

131. Макаренко, С. И. Модели интероперабельности информационных систем / С. И. Макаренко, А. Я. Олейников, Т. Е. Черницкая // Системы управления, связи и безопасности. - 2019. - № 4. - С. 215-245. - Б01: 10.24411/2410-9916-2019-10408..

132. Максимова, Е. А. Метод оценки инфраструктурной устойчивости субъектов критической информационной инфраструктуры / Е. А. Максимова, М. В. Буйневич // Вестник УрФО. Безопасность в информационной сфере. - 2022. -№ 1(43). - С. 50-63. - Б01: 10.14529/весиг220.

133. Манаенко, С. С. Теоретические аспекты формирования сигнальных конструкций сложной структуры / С. С. Манаенко, С. В. Дворников, А. В. Пшеничников // Информатика и автоматизация. - 2022. - Т. 21, № 1. - С. 68-94. -001: 10.15622Ла.2022.21.3.

134. Маркин, Д. О. Комплекс алгоритмов защищенных туманных вычислений на основе технологии активных данных / Д. О. Маркин, С. М. Макеев, А. Н. Вихарев // Известия ТулГУ. Технические науки. - 2019. - Вып. 3. -С.263-269.

135. Математическая модель оценки эффективности функционирования системы защиты АСУ от непреднамеренной выдачи распорядительной информации / Д. Ю. Бурлак, А. В. Седаков, А. Н. Сударенко, П. С. Соколов // Известия Института инженерной физики. - 2010. - № 2 (16). - С. 44-46.

136. Мельник, Э. В. Метод размещения задач информационно-управляющих систем в средах туманных и краевых вычислений / Э. В. Мельник, А. Б. Клименко, В. В. Клименко // Известия ТулГУ. Технические науки. - 2019. -Вып. 2. - С. 320-330.

137. Мельник, Э. В. Модель задачи распределения вычислительной нагрузки для информационно-управляющих систем на базе концепции туманных вычислений / Э. В. Мельник, А. Б. Клименко, Д. Я. Иванов // Известия ТулГУ. Технические науки. - 2018. - № 2. - С. 174-187.

138. Мельник, Э. В. Применение концепции "туманных" вычислений при проектировании высоконадежных информационно-управляющих систем / Э. В. Мельник, А. Б. Клименко // Известия ТулГУ. Технические науки, 2020. - № 2. - С. 273-283.

139. Меры защиты информации в государственных информационных системах (утв. ФСТЭК России 11.02.2014) : методический документ [Электронный ресурс] // ФАУ ГНИИИ ПТЗИ ФСТЭК России [сайт]. - Режим доступа: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-

spetsialnye-normativnye-dokumenty/805-metodicheskij-dokument, свободный (дата обращения: 09.08.2022 ).

140. Месарович, М. Теория многоуровневых иерархических систем : пер. с англ. / М. Месарович, Д. Мако, И. Такахара ; под ред. И. Ф. Шахнова. - М. : Мир, 1973. - 344 с.

141. Метод комбинированного доступа к информационным ресурсам в гетерогенной распределенной автоматизированной системе специального назначения / М. А. Еремеев, А. Г. Ломако, А. А. Калмыков [и др.] // Вопросы защиты информации. - 2009. - № 4(87). - С. 42-50.

142. Методика обеспечения устойчивости функционирования критической информационной инфраструктуры в условиях информационных воздействий / С. М. Климов, С. В. Поликарпов, Б. С. Рыжов [и др.] // Вопросы кибербезопасности. - 2019. - № 6. - С. 37-48. - DOI: 10.21681/2311-3456-2019-6-37-48.

143. Методика определения оптимальной периодичности контроля состояния сложного объекта / Ю. И. Стародубцев, С. А. Иванов, П. В. Закалкин, Е. В. Вершенник // Вопросы оборонной техники. Серия 16, Технические средства противодействия терроризму. - 2021. - № 3-4. - С. 81-89.

144. Методика оценки актуальных угроз и уязвимостей на основе технологий когнитивного моделирования и Text Mining / В. И. Васильев, А. М. Вульфин, А. Д. Кириллова, Н. В. Кучкарова // Системы управления, связи и безопасности. - 2021. - № 3. - С. 110-134.

145. Методика оценки угроз безопасности информации (утв. ФСТЭК России 05.02.2021) : методический документ [Электронный ресурс] // ФАУ ГНИИИ ПТЗИ ФСТЭК России [сайт]. - Режим доступа:https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/2170-metodicheskij-dokument-utverzhden-fstek-rossii-5-fevralya-2021, свободный (дата обращения: 09.08.2022 ).

146. Методики оценивания надежности систем защиты информации от несанкционированного доступа в автоматизированных системах / О. И. Бокова, И.

Г. Дровникова, А. С. Етепнев [и др.] // Труды СПИИРАН. - 2019. - Т. 18, № 6. -С. 1301-1332. - DOI: 10.15622/sp.2019.18.6.1301-1332.

147. Методы и алгоритмы синтеза технологий и программ управления реконфигурацией бортовых систем маломассоразмерных космических аппаратов /

B. Н. Калинин, А. Ю. Кулаков, А. Н. Павлов [и др.] // Информатика и автоматизация. - 2021. - Т. 20, № 2. - С. 236-269. - DOI: 10.15622/ia.2021.20.2.1.

148. Механизм обучения нейронной сети для прогноза метеорологической обстановки при использовании ГИС / М. Р. Вагизов, Е. П. Истомин, О. Н. Колбина [и др.] // Геоинформатика. - 2021. - № 1. - С. 22-29.

149. Мещеряков Р.В., Шелупанов А.А., Белов Е.В., Лось В.П. Основы информационной безопасности // М.: Горячая линия - Телеком. 2004. 540 с.

150. Микони, С. В. Аксиоматика методов многокритериальной оптимизации на конечном множестве альтернатив / С. В. Микони // Труды СПИИРАН. - 2016. - № 1 (44). - С. 198-214. -DOI: https://doi.org/10.15622/sp.44.12.

151. Микони, С. В. Квалиметрия моделей и полимодельных комплексов /

C. В. Микони, Б. В. Соколов, Р. М. Юсупов. - Москва : Российская академия наук, 2018. - 314 с. - ISBN 978-5-907036-32-1. - DOI 10.31857/S9785907036321000001.

152. Мистров, Л. Е. Метод структурно-функционального синтеза авиационных многофункциональных тренажеров / Л. Е. Мистров, Е. М. Шеповалов // Успехи современной радиоэлектроники. - 2021. - Т. 75, № 5. - С. 19-43. - DOI: 10.18127/j20700784-202105-02.

153. Мицель, А. А. Модель стратегического анализа информационной безопасности / А. А. Мицель, А. А. Шелупанов, С. С. Ерохин // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2007. -№ 2(16). - С. 34-41.

154. Многокритериальная оптимизационная задача поиска оптимальных стратегий финансирования средств защиты информации для объекта информационной безопасности / С. С. Ахметов, В. А. Лахно, В. П. Малюков [и

др.] // Вестник Казахской академии транспорта и коммуникаций им. М. Тынышпаева. - 2020. - № 4(115). - С. 283-293. - РР1: 10.52167/1609-1817-2020115-4-283-293.

155. Модели и методы синтеза структуры многоконтурных автоматизированных систем управления / В. К. Акинфиев, В. П. Костюк, А. Ф. Резчиков, А. Д. Цвиркун // Автоматика и телемеханика. - 1988. - № 3. - С. 106-117.

156. Моделирование информационных систем для решения задачи управления безопасностью / П. Д. Зегжда, Д. П. Зегжда, А. И. Печенкин, М. А. Полтавцева // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 3. - С. 7-16.

157. Моделирование компьютерных атак на распределенную информационную систему / А. А. Корниенко, А. Б. Никитин, С. В. Диасамидзе, Е. Ю. Кузьменкова // Известия Петербургского университета путей сообщения. -2018. - Т. 15, №. 4. - С. 613-628.

158. Моделирование нарушения доступности информационных объектов на основе низкоинтенсивных соединений / В. А. Гончаренко, А. Н. Соколовский, А. С. Швецов, А. Ф. Шинкаренко // Известия ТулГУ. Технические науки. - 2018. -Вып. 1. - С. 245-257.

159. Моделирование рисков, возникающих при транспортных операциях / П. В. Герасименко, Е. А. Благовещенская, В. В. Яковлев, С. М. Вертешев // Известия Петербургского университета путей сообщения. - 2018. - Т. 15, № 1. -С. 141-151.

160. Модель реализации компьютерной атаки "отказ в обслуживании" на сеть пакетной радиосвязи / С. П. Присяжнюк, А. К. Канаев, М. А. Сахарова, Р. П. Сорокин // Информация и космос. - 2019. - № 4. - С. 12-18.

161. Модель управления в социальных и экономических системах с учетом воздействия на информационные процессы в обществе / В.Г. Бурлов, М. И.

Грачев, М. Н. Васильев, С. Ю. Капицын // Т-Сотт: Телекоммуникации и Транспорт. - 2020. - Т. 14, № 5. - С. 46-55.

162. Монахов, О. Г. Параллельные системы с распределенной памятью: структуры и организация взаимодействий / О. Г. Монахов, Э. А. Монахова. -Новосибирск : Изд-во СО РАН, 2000. - 242с.

163. Мультисервисные сети: методы повышения защищенности данных в условиях сетевых атак / Г. В. Данилин, С. С. Соколов, А. П. Нырков, Т. П. Кныш // XXI век: итоги прошлого и проблемы настоящего плюс. - 2020. - Т. 9, № 2 (50). - С. 158-163. - Б01: 10.46548/21уек-2020-0950-0028.

164. Муха, Ю. П. Алгебраическая теория синтеза сложных систем: Монография / Ю. П. Муха, О. А. Авдеюк, И. Ю. Королёва ; М-во образования Рос. Федерации, Волгогр. гос. техн. ун-т.- Волгоград : Политехник, 2003. - 320 с.

165. Национальный центр управления обороной Российской Федерации : официальный сайт [Электронный ресурс]. - Режим доступа: https: //structure.mil .ru/structure/ministry_of_defence/details.htm?id=11206@eg0rganiz айоп, свободный (дата обращения: 09.08.2022 ).

166. Нестационарная сетевая модель управляющего аппаратно-программного комплекса / В. П. Бубнов, В. А. Ходаковский, С. А.Сергеев, В. Г. Соловьева // Автоматика на транспорте. - 2018. - Т. 4, № 2. - С. 208-222.

167. О безопасности критической информационной инфраструктуры / С. Е. Ададуров, А. П. Глухов, А. А. Корниенко, Е. И. Белова // Автоматика, связь, информатика. - 2020. - № 4. - С. 2-4. - Б01: 10.34649/АТ.2020.4.4.001.

168. О безопасности критической информационной инфраструктуры Российской Федерации : федер. законот 26 июля 2017 г. № 187-ФЗ: принят Гос. Думой 12 июля 2017г. : одобр. Советом Федерации 19 июля 2017 г. [Электронный ресурс] // ФАУ ГНИИИ ПТЗИ ФСТЭК России [сайт]. - Режим доступа: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/obespechenie-bezopasnosti-kii/285-zakony/1610-federalnyj -zakon-ot-26-iyulya-201 7^-п- 187-£г, свободный (дата обращения: 09.08.2022).

169. О внесении изменений в отдельные законодательные акты Российской Федерации : федер. закон от 2 декабря 2019 г. № 405-ФЗ : принят Гос. Думой 21 ноября 2019г. : одобр. Советом Федерации 25 ноября 2019 г. [Электронный ресурс]. - Доступ из справочно-правовой системы Гарант.

170. О математической модели оценки доступности информации в автоматизированной системе управления технологическими процессами. Постановка задачи. Методы решения / В. А. Воеводин, Э. А. Арзуманян, Д. С. Ганенков, А. А. Чумаков // Вестник Сыктывкарского университа. Серия 1, Математика. Механика. Информатика. - 2019. - № 4 (33). - С. 38-54.

171. Об информации, информационных технологиях и о защите информации : федер. закон от 27 июля 2006 г. № 149-ФЗ : принят Гос. Думой 08 июля 2006г. : одобр. Советом Федерации 14 июля 2006 г. (с изменениями и дополнениями) [Электронный ресурс]. - Доступ из справочно-правовой системы Гарант.

172. Об организации функционирования кластерных вычислительных систем / А. Г. Хорошевский, С. Н. Мамойленко, Ю. С. Майданов, С. В. Смирнов // Автометрия. - 2004. -Т. 40, №1. - С.41-50.

173. Об электронной подписи : федер. закон от 6 апреля 2011 г. № 63-ФЗ: принят Гос. Думой 25 марта 2011г. : одобр. Советом Федерации 30 марта 2011 г. (с изменениями и дополнениями) [Электронный ресурс]. - Доступ из справочно -правовой системы Гарант.

174. Обзор и сравнение существующих методов управления доступом [Электронный ресурс] // Институт вычислительных технологий СО РАН[сайт]. -Режим доступа: http://www.ict.nsc.ru/ws/YM2003/6312/ (дата обращения: 09.08.2022).

175. Орлов, В. Ю. Основные понятия и применение геоинформационных систем в природоохранной деятельности: учебник для вузов / В. Ю. Орлов. - М. : РА-Вандейк, 2003. - 95с.

176. Осипов, Г. К. Концептуальная модель геоинформационной системы военного назначения / Г. К. Осипов, А. В. Алексеев, А. Н. Ефимов // Труды Военно-космической академии им. А. Ф. Можайского. - 2015. - № 647. - С. 109-115.

177. Охтилев, М. Ю. Интеллектуальные технологии мониторинга и управления структурной динамикой сложных технических объектов / М. Ю. Охтилев, Б. В. Соколов, Р. М. Юсупов ; М. Ю. Охтилев, Б. В. Соколов, Р. М. Юсупов. - Москва : Наука, 2006. - 408с. - (Информатика: неограниченные возможности и возможные ограничения / Рос. акад. наук). - ISBN 5-02-033789-7.

178. Охтилев, М. Ю. Теоретические и технологические основы концепции проактивного мониторинга и управления сложными объектами / М. Ю. Охтилев, Б. В. Соколов, Р. М. Юсупов // Известия ЮФУ. Технические науки. - 2015. - № 1(162). - С. 162-174.

179. Петренко, С. А. Киберустойчивость систем Индустрии 4.0 / С. А. Петренко // Защита информации. Инсайд. - 2019. - № 3(87). - С. 6-15.

180. Петухов, Г. Б. Основы теории эффективности целенаправленных процессов : учеб.пособие. Ч. 1. Методология, методы, модели / Г. Б. Петухов. -М. : М-вообороныСССР, 1989. - 660 с.

181. Поддержка принятия управленческих решений в сфере информационной безопасности в терминах теории игр / Е. О. Бухаров, С. П. Соколовский, А. В. Калач, Д. Г. Зыбин // Вестник Воронежского института ФСИН России. - 2018. - № 2. - С. 46-54.

182. Показатель эффективности управления защитой информации в геоинформационных системах / В. В. Селифанов, П. А. Звягинцева, А. С. Голдобина [и др.] // Известия ТулГУ. Технические науки. - 2018. - № 10. - С. 176-181.

183. Покусин, Н. В. Балансировка нагрузки распределенной гетерогенной вычислительной системы в условиях априорной неопределенности о характере входного потока заявок [Электронный ресурс] / Н. В. Покусин // Интернет-журнал

Науковедение. - 2013. - №3. - Режим доступа: http://naukovedenie.ru/PDF/82tvn313.pdf., свободный (дата обращения: 09.08.2022).

184. Половко, А. М. Основы теории надёжности / А. М. Половко, С. В. Гуров. - СПб.: БХВ-Петербург, 2006. - 702с.

185. Попков, Г. В. К вопросу проектирования мультисервисных сетей связи, устойчивых к разрушающим деструктивным воздействиям / Г.В. Попков // Телекоммуникации. - 2020. - №1. - С. 35-40.

186. Поспелов Д.А. Ситуационное управление: теория и практика. М. : Наука, 1986. - 288 с.

187. Постановление Правительства РФ от 08 февраля 2018 г. № 127 Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений [Электронный ресурс]. - Доступ из справочно -правовой системы Гарант.

188. Практические аспекты применения теории игр к оценке безопасности системы / Л. В. Степанов, А. С. Кольцов, А. В. Паринов [и др.] // Моделирование, оптимизация и информационные технологии. - 2019. - Т. 7, № 4(27). - С. 46-47. -DOI: 10.26102/2310-6018/2019.27.4.028.

189. Приказ ФСТЭК от 11 февраля 2013 г. № 17 Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах // ФАУ ГНИИИ ПТЗИ ФСТЭК России : [сайт]. URL:: https://fstec.ru/normotvorcheskaya/akty/53-prikazy/702, свободный (дата обращения 09.08.2022)

190. Приказ ФСТЭК от 14 марта 2014 г. № 31 Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей

природной среды (в ред. Приказов ФСТЭК России отот 23.03.2017 № 49, от 09.08.2018 № 138, от 15.03.2021 № 46) [Электронный ресурс] // ФАУ ГНИИИ ПТЗИ ФСТЭК России : [сайт]. - Режим доступа: https://fstec.ru/normotvorcheskaya/akty/53-prikazy/868-prikaz-fstek-rossii-ot-14-marta-2014-§-п-31, свободный (дата обращения: 09.08.2022).

191. Приказ ФСТЭК от 31 августа 2010 г. № 489 Об утверждении требований о защите информации, содержащейся в информационных системах общего пользования [Электронный ресурс] // ФАУ ГНИИИ ПТЗИ ФСТЭК России: [сайт]. - Режим доступа: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/110-prikazy/370, свободный (дата обращения: 09.08.2022).

192. Применение алгоритмов биоинформатики для обнаружения мутирующих кибератак / Д. П. Зегжда, М. О. Калинин, В. М. Крундышев [и др.] // Информатика и автоматизация. - 2021. - Т. 20, № 4. - С. 820-844. - БОГ 10.15622^.20.4.3.

193. Применение методов теории нечетких множеств к оценке рисков нарушения критически важных свойств защищаемых ресурсов автоматизированных систем управления / А.И.Братченко, И.В.Бутусов, А. М. Кобелян, А. А. Романов // Вопросы кибербезопасности. - 2019. - №1 (29). - С. 18-24. - DOI: 10.21681/2311-3456-2019-1-18-24.

194. Применение механизма предпроцессорной обработки разнородных данных в геоинформационных системах поддержки принятия решения / О. Н. Колбина, Е. П. Истомин, Н. В. Яготинцева, М. Р. Вагизов // Вестник СГУГиТ (Сибирского государственного университета геосистем и технологий). - 2021. - Т. 26, № 1. - С. 98-109. - БО1: 10.33764/2411-1759-2021-26-1-98-109.

195. Присяжнюк, С. П. Научно-методические основы создания территориальных информационно-аналитических систем для органов местного самоуправления / С. П. Присяжнюк, Г. К. Осипов // Информация и космос. - 2007. - № 2. - 67-83.

196. Программная система структурно-параметрического синтеза системы защиты информации / В. Г. Жуков, М. Н. Жукова, А. С. Тимохович, Д. С. Волков // Программные продукты и системы. - 2016. - № 4. - С. 118-124.

197. Проект IACPaaS. Комплекс для интеллектуальных систем на основе облачных вычислений / В. В. Грибова, А. С. Клещев, Д. А. Крылов [и др.] // Искусственный интеллект и принятие решений. - 2011. - № 1. - С. 27-35.

198. Просвирина, Н. В. Анализ и перспективы развития беспилотных летательных аппаратов // Московский экономический журнал. - 2021. - № 10. - С. 560-575. - DOI: 10.24412/2413-046Х-2021-10619.

199. Разработка модели управления процессом обеспечения информационной безопасности киберфизических систем / В. Г. Бурлов, С. В. Петров, Е. С. Грозмани[и др.] // Информационные технологии и системы: управление, экономика, транспорт, право. - 2019. - № 4 (36). - С. 94-98.

200. Райншке, К. Модели надежности и чувствительности систем / К. Райншке ; пер. с нем. под ред. Б.А. Козлова. - М. : Мир, 1979. - 452 с.

201. Райншке, К. Оценка надежности систем с использованием графов / К. Райншке, И. А. Ушаков ; под ред. И. А. Ушакова. - М. : Радио и связь, 1988. - 208 с.

202. Расторгуев, С. П. Информационная война / С. П. Расторгуев. - М.: Радио и связь, 1998. - 415 с.

203. Растригин, Л. А. Адаптация сложных систем / Л. А. Растригин. - Рига: Зинатне, 1981. - 375 с.

204. Самойленко, Д. В. Повышение информационной живучести группы робототехнических комплексов методами модулярной арифметики / Д. В. Самойленко, М. А. Еремеев, О. А. Финько // Наукоемкие технологии в космических исследованиях Земли. - 2018. - Т. 10, № 2. - С. 62-77. -001: 10.24411/2409-5419-2018-10042.

205. Сапожников, В. В. Отказоустойчивая структура на основе логического дополнения с контролем вычислений по паритету / В. В. Сапожников, В. В.

Сапожников, Д. В. Ефанов // Автоматика на транспорте. - 2020. - Т. 6, № 3. - С. 377-403. - 001: 10.20295/2412-9186-2020-6-3-377-403.

206. Сахаров, В. В. Автоматизация поиска оптимальных маршрутов и грузовых потоков в транспортных сетях средствами целочисленного линейного программирования / В. В. Сахаров, И. А. Сикарев, А. А. Чертков // Вестник Государственного университета морского и речного флота имени адмирала С. О. Макарова. - 2018. - Т. 10, № 3. - С. 647-657. - DOI: 10.21821/2309-5180-2018-103-647-657.

207. Свидетельство о государственной регистрации программы для ЭВМ 2021680294 Российская Федерация. Программный комплекс, моделирующий процесс адаптации геоинформационной системы к дестабилизации / В. В. Грызунов, В. Г. Бурлов; заявитель федеральное государственное бюджетное образовательное учреждение высшего образования «Российский государственный гидрометеорологический университет». - № 2021669205; заявл. 26.11.2021 ; опубл. 08.12.2021, Бюл. № 12. - 1 с.

208. Свидетельство о регистрации программы для ЭВМ 2007613135 Российская Федерация. Программный комплекс «Информационный Ресурс Удостоверяющего Центра («ИРУЦ») / В. В. Грызунов, Г. М. Дранишников, А. В. Кирпичников, А. С. Сотенко ; заявитель федеральное государственное унитарное предприятие «Главный научно-исследовательский вычислительный центр Федеральной налоговой службы». - № 2007612892; 12.07.2007; зарег. 25.07.2007.

209. Свидетельство о регистрации программы для ЭВМ 2012618007 РоссийскаяФедерация. Программный комплекс исследования живучести структур информационно-вычислительных систем / В. В. Грызунов, А. В. Панасевич ; заявитель федеральное государственное казённое военное образовательное учреждение высшего профессионального образования «Военно-космическая академия им. А. Ф. Можайского» Министерство обороны Российской Федерации. - № 2012615726 ; заявл. 09.04.2012 ; зарег. 09.07.2012.

210. Свидетельство о регистрации программы для ЭВМ 2013617271 Российская Федерация. Программный комплекс моделирования работы единого информационного пространства в части формирования пулов / В. В. Грызунов, Э. Г. Хамзин ; заявитель федеральное государственное казённое военное образовательное учреждение высшего профессионального образования «Военно -космическая академия им. А. Ф. Можайского» Министерство обороны Российской Федерации. - № 2013615037 ; заявл. 19.06.2013; зарег. 07.08.2013.

211. Синтез и анализ живучести сетевых систем: монография / Ю. Ю. Громов [и др.]. - М. : Машиностроение-1, 2007. - 152 с.

212. Синтез схем встроенного контроля на основе метода логического дополнения с предварительным сжатием сигналов рабочих функций / Д. В. Ефанов, В. В. Сапожников, В. В. Сапожников, Г. В. Осадчий // Вестник Томского государственного университета. Управление, вычислительная техника и информатика. - 2021. - № 54. - С. 97-115. -001: 10.17223/19988605/54/12.

213. Смагин, В. А. Основы теории надежности программного обеспечения: учебник для студентов вузов, обучающихся по направлениям подготовки "Приборостроение", "Оптотехника", "Фотоника и оптоинформатика" и специальности "Приборы и системы лучевой энергетики" / / В. А. Смагин, А. Н. Дорохов ; В. А. Смагин, А. Н. Дорохов ; М-во образования и науки Российской Федерации, Балтийский гос. технический ун-т "Военмех". - СПб. : БГТУ, 2009. -303 с.

214. Соколов, Б. В. Методология и методическое обеспечение динамического синтеза технологий и программ проактивного управления информационными процессами в промышленном Интернете в условиях кризиса / Б. В. Соколов, С. А. Потрясаев // Моделирование и анализ безопасности и риска в сложных системах : сб. ст.междунар. науч. конф. (Санкт-Петербург, 23-25 июня 2020 г.) / под ред. Е.Д. Соложенцева, В.В. Карасев. - СПб. : Санкт-Петербург. гос. ун-т аэрокосмического приборостроения, 2020. - С. 169-174.

215. Соколов, Б. В. Динамические модели и алгоритмы комплексного планирования работы наземных технических средств с навигационными космическими аппаратами / Б. В. Соколов // Труды СПИИРАН. - 2010. - № 2 (13). - С. 7-44.

216. Способ определения оптимальной периодичности контроля состояния процессов : пат. 2623791 Рос. Федерация : МПК G05B 23/00, G06Q 10/04 / Синев С. Г., Сорокин М. А., Стародубцев П. Ю., Сухорукова Е. В. ; патентообладатель Стародубцев П. Ю.- № 2016102219 ; заявл. 25.01.2016 ; опубл. 29.06.2017, Бюл. № 19. - 13 с. : ил.

217. Способ определения периодичности контроля оперативного запоминающего устройства при функционировании в радиационных условиях космического пространства на солнечно-синхронной орбите : пат. 2438163 С1Рос. Федерация : МПК G06F 11/00 / Фролков Е. В., Шатунов А. В.; заявитель и патентообладатель Войсковая часть 32103. - № 2010119991/08 ; заявл. 18.05.2010 ; опубл. 27.12.2011, Бюл. № 36. - 12 с. : ил.

218. Стародубцев, Ю. И. Кибероружие как основное средство воздействия на критическую инфраструктуру государств / Ю. И. Стародубцев, П. В. Закалкин, С. А. Иванов // Вестник Академии военных наук. - 2022. - № 1(78). - С. 24-32.

219. Стародубцев, Ю. И. Структурно-функциональная модель киберпространства / Ю. И. Стародубцев, П. В. Закалкин, С. А. Иванов // Вопросы кибербезопасности. - 2021. - № 4(44). - С. 16-24. - 001: 10.21681/2311-34562021-4-16-24.

220. Структурная организация управляющих автоматов вычислительных и информационно-измерительных систем / Ю. Ф. Мухопад, А. Ю. Мухопад, Д. Ц. Пунсык-Намжилов, А. С. Маниковский // Автометрия. - 2021. - Т. 57, № 4. - С. 65-73. - 001: 10.15372/ЛЦТ20210408.

221. Структурно-функциональная модель интеллектуальной инфокоммуникационной системы / Ю. В. Киселев, А. И. Мотиенко, О. ОБасов, И. А. Саитов // Научно-технический вестник информационных технологий,

механики и оптики. - 2018. - Т. 18, № 6. - С. 1034-1046. - DOI: 10.17586/22261494-2018-18-6-1034-1046.

222. Структурно-функциональное моделирование распределенной иерархической информационно-измерительной системы мониторинга специального назначения / А. В. Боговик, О. А. Губская, Е. В. Фатьянова, А. А. Самохвалов // Известия ТулГУ. Технические науки. - 2020. - № 3. - С. 196-206.

223. Тананко, И. Е. Метод анализа сетей массового обслуживания с ненадежными приборами и задержкой информации / И. Е. Тананко, Н. П. Фокина // Вестник Томского государственного университета. Управление, вычислительная техника и информатика. - 2020. - № 52.- С. 90-97. - DOI: 10.17223/19988605/52/11.

224. Татарникова, Т. М. Аналитико-статистическая модель оценки живучести сетей с топологией mesh / Т. М. Татарникова // Информационно-управляющие системы. - 2017. - №1 (86). -С. 17-22. - DOI 10.15217/issnl684-8853.2017.1.17.

225. Татарникова, Т. М. Имитационная модель виртуального канала / Т. М. Татарникова, М. А. Елизаров // Научно-технический вестник информационных технологий, механики и оптики. - 2016. - Т. 16, № 6. - С. 1120-1127. - DOI: 10.17586/2226-1494-2016-16-6-1120-1127.

226. Технологии картографирования защищаемого киберпространства / А. Л. Сердечный, М. А. Тарелкин, А. А. Ломов, Д. М. Коваленко // Информация и безопасность. - 2019. - Т. 22, №. 3. - С. 399-410.

227. Указ президента РФ от 25 июля 2013 г. № 648 О формировании системы распределенных ситуационных центров, работающих по единому регламенту взаимодействия [Электронный ресурс]. - Доступ из справочно-правовой системы Гарант.

228. Урманцев, Ю. А. Общая теория систем: состояние, приложения и переспективы развития / Ю. А. Урманцев // Система, симметрия, гармония / В. С.

Тюхтин [и др.] ; под ред. В. С. Тюхтина, Ю. А. Урманцева. - М. : Мысль, 1988. -С. 38-124.

229. Успенский, В. А. Теорема Геделя о неполноте / В. А. Успенский. - М.: Наука, 1982. - 111 с. (Популяр. лекции по математике. Вып. 57).

230. Устройство для решения задач сетевого планирования : а. с. 1575199 А1 СССР : МПК006Б 15/173 / А. И. Багрич, В. Н. Кустов. -№ 4440922 ; заявл. 06.05.1988 ; опубл. 30.06.1990, заявитель Военный инженерный Краснознаменный институт им. А. Ф. Можайского.

231. Устройство обнаружения компьютерных атак на информационные web-ресурсы : пат. 70016 Рос. Федерация : МПК 006Б 12/14 / Комашинский В. В., Жусов Д. Л., Васинев Д. А., Смыков Г. Г., Грызунов В. В. ; заявитель и патентообладатель Академия ФСО России. - № 2007114605/22; заявл. 17.04.2007; опубл. 10.01.2008, Бюл. №1. -2 с. : ил.

232. Файзуллин, Р. В. Модели оценки эффективности облачных технологий и туманных вычислений / Р. В. Файзуллин, Ш. Херинг, К. А. Василенко // Моделирование, оптимизация и информационные технологии. -2020. - Т. 8, № 1 (28). - D0I: 10.26102/2310-6018/2020.28.1.025.

233. Феофилов, С. В. Базовый синтез нейросетевых регуляторов для нелинейных следящих систем управления / С. В. Феофилов, Д. Л. Хапкин // Информатика: проблемы, методы, технологии : мат. XXI междунар. науч.-метод. конф.(Воронеж, 11-12 февраля 2021 г.). - Воронеж: Вэлборн, 2021. - С. 1314-1322.

234. Филатов, В. Н. Автоматизированная поддержка принятия решения на геоинформационных системах / В. Н. Филатов, С. П. Присяжнюк // Информация и Космос. - 2004. - № 2. - С. 4-8.

235. Филимонов, Н. Б. Методологический кризис "всепобеждающей математизации" современной теории управления / Н. Б. Филимонов // Мехатроника, автоматизация, управление. - 2016. - Т. 17, № 5. - С. 291-301. -001: 10.17587/таи/17.291-301.

236. Хорошевский, В. Г. Архитектура вычислительных систем : учеб. пособие. - 2-е изд., перераб. и доп. - М. : МГТУ им. Н. Э. Баумана, 2008. - 520 с.

237. Цветков, В. Я. Применение геоинформационных технологий для поддержки принятия решений / В. Я. Цветков // Известия высших учебных заведений. Геодезия и аэрофотосъемка. - 2001. - № 4. - С. 128-138.

238. Цвиркун, А. Д. Основы синтеза структуры сложных систем / А. Д. Цвиркун. - М.: Наука, 1982. - 200 с.

239. Цыпкин, Я. З. Основы теории автоматических систем : учеб. пособие для вузов / Я. З. Цыпкин.- М. : Наука, 1977. - 560 с.

240. Чернов, Д. В. Формализованное представление модели угроз информационной безопасности АСУ ТП / Д. В. Чернов, А. А. Сычугов // Радиотехника. - 2019. - Т. 83, № 6 (7). - С. 74-80. - DOI: 10.18127/j00338486-201906(7)-13.

241. Штеренберг, С. И. Распределенная система обнаружения вторжений с защитой от внутреннего нарушителя / С. И. Штеренберг, М. А. Полтавцева // Проблемы информационной безопасности. Компьютерные системы. - 2018. - №2. - С. 59-68.

242. Элементы теории испытаний и контроля технических систем / В. И. Городецкий, А. К. Дмитриев, В. М. Марков [и др.] ; под ред. Р. М. Юсупова. -Ленинград : Энергия, Ленингр. отд-ние, 1978. -191 с.

243. Эшби, У. Р. Введение в кибернетику / Пер. с англ. Д. Г. Лахути ; под ред. В. А. Успенского ; с предисл. А. Н. Колмогорова. - М. : Изд-во иностр. лит., 1959. - 432 с.

244. Эффективные стратегии обслуживания пользователей в многопользовательской системе MIMO / А. В. Горбунова, Е. Г. Медведева, Ю. В. Гайдамака [и др.] // Информационно-управляющиесистемы. - 2019. - № 4 (101). -С. 69-81. -D0I:10.31799/1684-8853-2019-4-69-81.

245. Яблонский, Л. И. Техническое регулирование системы обеспечения пространственными данными / Л. И. Яблонский // Инженерные изыскания. -2018. - Т. 12, № 9-10. - С. 8-10.

246. A cooperative fog approach for effective workload balancing / A. Kapsalis, P. Kasnesis, I. S. Venieris [et al.] // IEEE Cloud Computing. - 2017. - Vol. 4, № 2. - P. 36-45. - DOI: 10.1109/MCC.2017.25.

247. A study of moving from cloud computing to fog computing / H. R. Abdulqadir, S. R. M. Zeebaree, H. Shukur [et al.] //Qubahan Academic Journal. - 2021. - Vol. 1, №. 2. - P. 60-70. - DOI: 10.48161/qai.v1n2a49.

248. Aazam, M. Offloading in fog computing for IoT: Review, enabling technologies, and research opportunities / M. Aazam, S. Zeadally, K. A. Harras // Future Generation Computer Systems. - 2018. - Vol. 87. - P. 278-289. - DOI: 10.1016 / i.future.2018.04.057.

249. Adaptive and Fault-Tolerant Data Processing in Healthcare IoT Based on Fog Computing / K.Wang, Y. Shao, L. Xie [et al.] // IEEE Transactions on Network Science and Engineering. - 2020. - Vol. 7, № 1. - P. 263-273. - DOI: 10.1109/TNSE.2018.2859307.

250. Amdahl, G. M. Validity of the single processor approach to achieving large-scale computing capabilities / G. M. Amdahl // IEEE Solid-State Circuits Newslette. - 2007. - Vol. 12, № 3. - 18-20. - DOI: 10.1109/N-SSC.2007.4785615. -Reprinted from the AFIPS Conference Proceedings, Vol. 30 (Atlantic City, N.J., Apr. 18-20).

251. An evolutionary approach to optimizing cloud services / D. Agrawal, L. H. Jaiswal, I. Singh, K. Chandrasekaran // Computer Engineering and Intelligent System. -2012. - Vol. 3, № 4. - P. 47-54.

252. An overview of fog computing and its security issues / I. Stoimenovic, S. Wen, X. Huang, H. Luan // Concurrency and Computation: Practice and Experience. -2016. - Vol. 28, № 10. - P. 2991-3005. - DOI: 10.1002/cpe.3485.

253. Breier, J. New approach in information system security evaluation / J. Breier, L. Hudec // 2012 IEEE First AESS European Conference on Satellite Telecommunications (ESTEL) (Rome, Italy, 02-05 October 2012). - IEEE, 2012. - P. 1-6. - DOI: 10.1109/ESTEL.2012.6400145.

254. Burlov, V. Development of a model for the management of environmental safety of the region, taking into account of the GIS capacity / V. Burlov, A. Andreev, F. Gomazov // MATEC Web of Conferences. - 2018. - Vol. 193, № 1. - P. 02038. - DOI: 10.1051/matecconf/201819302038.

255. Burlov, V. G. Evaluation of the effectiveness of geographic information systems adaptation to destabilizing factors / V. G. Burlov, V. V. Gryzunov // Journal of Physics: Conference Series : 23 (St. Petersburg, 27-29 мая 2020 г.). - St. Petersburg : IOP Publishing Ltd, 2020. - P. 012016. - DOI: 10.1088/1742-6596/1703/1/012016.

256. Burlov, V. G. The methodological basis for solving the problems of the information warfare and security protection / V. G. Burlov // Proc. of the 13th International Conference on Cyber Warfare & Security (Washington DC, USA, 8-9 March 2018) ; National Defense University Washington. - Washington : Academic Conf. and Publ. Internat. Lim., 2018. - Vol. 2018, March. - P. 64-74.

257. Burlov, V. G. Threats of information security in the application of GIS in the interests of the digital economy / V. G. Burlov, V. V. Gryzunov, T. M. Tatarnikova // Journal of Physics: Conference Series : 23 (St. Petersburg, 27-29 мая 2020 г.). - St. Petersburg : IOP Publishing Ltd, 2020. - P. 012023. - DOI: 10.1088/17426596/1703/1/012023.

258. Burlov, V. Mathematical model of human decision-a methodological basis for the realization of the human factor in safety management / V. Burlov, A. Andreev, F. Gomazov // Procedia Computer Science : Postproc. of the 9th Annual Internat. Conf. on Biologically Inspired Cognitive Architectures, BICA 2018 (Prague, 22-24 августа 2018г.). - Prague : Elsevier B. V., 2018. - P. 112-117. - DOI: 10.1016/j.procs.2018.11.018.

259. Chekired, D. A. Industrial IoT data scheduling based on hierarchical fog computing : A key for enabling smart factory / D. A. Chekired, L. Khoukhi, H. T. Mouftah // IEEE Transactions on Industrial Informatics. - 2018. - Iss. 14, № 10. - P. 4590-4602.

260. Chen, B. A Graph-based computerized optimal conceptual design synthesis within the distributed multi-disciplinary resource environment / B. Chen, J. Hu, W. Chen // Journal of Engineering Research. - 2021. - [n. pag.]. -DOI: 10.36909/jer.7839.

261. Comparing geographic information system-based estimates with trauma center registry data to assess the effects of additional trauma centers on system access / R. J.Winchell, J. Broecker, A. J. Kerwin [et al.] //The journal of trauma and acute care surgery.- 2020. - Vol. 89, № 6. - P. 1131-1135. -DOI: 10.1097/TA.0000000000002943.

262. Comparison with HTTP and MQTT in internet of things (IoT) / B. Wukkadada, K. Wankhede, R. Nambiar, A.Nair // 2018 International Conference on Inventive Research in Computing Applications (ICIRCA) (Coimbatore, India, 11-12 July 2018). - IEEE, 2018. - P. 249-253. - DOI: 10.1109/ICIRCA.2018.8597401.

263. Decentralized computation offloading and resource allocation in heterogeneous networks with mobile edge computing / Q.-V.Pham, T. LeAnh, N. H. Tran, C. S. Hong, // IEEE Transactions on Mobile Computing. - 2018.

264. Decentralized fault tolerance mechanism for intelligent IoT/M2M middleware / P. H. Su, C. D. Shih, J. Y. Hsu [et al.] // 2014 IEEE World Forum on Internet of Things (WF-IoT) (Seoul, Korea (South), 06-08 March 2014). - IEEE, 2014. - P. 45-50. - DOI: 10.1109/WF-IoT.2014.6803115.

265. Digital transformation of expert systems design within geoinformation management in Arctic / V. M. Abramov, I. A. Sikarev, T. M. Tatarnikova [et al.] // Journal of Physics: Conference Series : 2, Moscow, 01 июля 2021 года. - Moscow, 2021. - P. 012014. - DOI: 10.1088/1742-6596/2001/1/012014.

266. Disruption tolerant mobile wireless networks. [Электронныйресурс]. -URL: https: //meshdynamics. com/military-mesh-networks. html (дата обращения: 09.08.2022).

267. Distributed load balancing for heterogeneous fog computing infrastructures in smart cities / R. Beraldi, C. Canali, R. Lancellotti, G. Proietti Mattia // Pervasive and Mobile Computing. - 2020. - № 67.- P. 101221.

268. DoSRA: a decentralized approach to online edge task scheduling and resource allocation / Q.Peng, C. Wu, Y. Xia [et al.] // IEEE Internet of Things Journal. -2022. - Vol. 9. - P. 4677-4692. - DOI: 10.1109ДЮТ.2021.3107431.

269. Double-matching resource allocation strategy in fog computing networks based on cost efficiency / B. Jia, H. Hu, Y. Zeng [et al.] // Journal of Communications and Networks. - 2018. - Iss. 20, № 3. - P. 237-246. - DOI: 10.1109/JCN.2018.000036.

270. Efficient fault-tolerant routing in IoT wireless sensor networks based on bipartite-flow graph modeling / J. Lin, P. R. Chelliah, M. Hsu, J. Hou // IEEE Access. -2019. - Vol. 7. - P. 14022-14034. - DOI:10.1109/ACCESS.2019.2894002.

271. Gatouillat, A. Smart and safe self-adaption of connected devices based on discrete controllers / A. Gatouillat, Y.B adr, B. Massot // IET Software. - 2019. - Vol. 13, № 1. - P. 49-59. - DOI: 10.1049/iet-sen.2018.5029.

272. Georgievich, V. B. Information warfare: modeling a decision makers processes / V. B.Georgievich // Proc. of the 17th European Conference on Cyber Warfare and Security (Norway, 28-29 June 2018) ; University of Oslo Norway. - Oslo: Curran Associates Inc., 2018. - Vol. 2018, June. - P. 66-67.

273. Grohe, M. Word2vec, node2vec, graph2vec, x2vec: Towards a theory of vector embeddings of structured data / M. Grohe // Proc. of the 39th ACM SIGMOD-SIGACT-SIGAI Symposium on Principles of Database Systems. - 2020. - P. [n. pag.]. - DOI: 10.1145/3375395.3387641.

274. Grover, J.Reliable and fault-tolerant iot-edge architecture / J.Grover, R. M. Garimella //2018 IEEE sensors. - 2018. - P. 1-4. DOI: 10.1109/ICSENS.2018.8589624.

275. Gryzunov, V. Problems of providing access to a geographic information system processing data of different degrees of secrecy / V. Gryzunov, D. Gryzunova // Cyber Security and Digital Forensics. - Springer, Singapore, 2022. - P. 191-198. -DOI: 10.1007/978-981-16-3961-6_17.

276. Gryzunov, V. V. A social engineer in terms of control theory / V. V.Gryzunov, I. Y. Bondarenko // 2018 Third International Conference on Human Factors in Complex Technical Systems and Environments (ERGO)s and Environments (ERGO) (St. Petersburg, Russia, 04-07 July 2018). - IEEE, 2018. - P. 202-204. - DOI: 10.1109/ERG0.2018.8443835.

277. Gryzunov, V. V. Conceptual model for adaptive control of a geographic information system under conditions of destabilization / V. V. Gryzunov // Automatic Control and Computer Sciences. - 2021. - Vol. 55, № 8. - P. 1222-1227. - DOI: 10.3103/S0146411621080381.

278. Gryzunov, V. V. Model of a distributed information system solving tasks with the required probability / V. V. Gryzunov // Information and Control Systems. -2022. - № 1 (116). - P. 19-29. - DOI: 10.31799/1684-8853-2022-1-19-29.

279. Gryzunov, V. V. Model of purpose aggressive actions on the informationcomputing system / V. V. Gryzunov // 2018 Third International Conference on Human Factors in Complex Technical Systems and Environments (ERGO)s and Environments (ERGO) (St. Petersburg, Russia, 04-07 July 2018). - IEEE, 2018. - P. 119-121. -DOI: 10.1109/ERGQ.2018.8443814.

280. Hadarics, K. Improving distributed vulnerability assessment model of cybersecurity / K. Hadarics // Central and Eastern European eDem and eGov Days. -2018. - Vol. 331. - Р. 385-393. - DOI: 10.24989/ocg.v331.32.

281. IEEE 1934-2018IEEE standard for adoption of open-fog reference architecture for fog computing[Электронныйресурс]. - IEEEStandardAssociation : [сайт]. - URL: https://standards.ieee.org/ieee/1934/7137/, доступ по подписке (дата обращения: 09.08.2022).

282. ISO/IEC 2382:2015(E) Information technology - Vocabulary [Электронныйресурс]. - : [сайт]. - URL:https://www.iso.org/standard/63598.html, свободный (дата обращения: 09.08.2022).

283. Kephart, J. O. The vision of autonomic computing / J. O. Kephart, D. M. Chess // Computer. - 2003. - Vol. 36, № 1. - P. 41-50. -DOI: 10.1109/MC.2003.1160055.

284. Kim, S. Word2vec-based latent semantic analysis (W2V-LSA) for topic modeling: A study on blockchain technology trend analysis / S. Kim, H. Park, J. Lee // Expert Systems with Applications. - 2020. - Vol. 152. - P. 113401. - DOI: 10.1016/j.eswa.2020.113401.

285. Konstantinou, C. Hardware-layer intelligence collection for smart grid embedded systems / C. Konstantinou, M. Maniatakos // Journal of Hardware and Systems Security. - 2019. - Vol.3. - P.132-146. - DOI: 10.1007/S41635-018-0063-0.

286. Koryakina, A. S. Ways to reduce the time of response to threats to an airport / A. S. Koryakina, V. V. Gryzunov, V. G. Burlov // IFAC Papers OnLine. -2021. - Vol. 54, № 13. - P. 97-102. - DOI: 10.1016/i.ifacol.2021.10.426.

287. Kulabukhov, V. Algebraic formalization of system design based on a purposeful approach / V. Kulabukhov // IOP Conf. Series: Materials Science and Engineering. - 2019. - Vol. 476. - P. 012017. - DOI: 10.1088/1757-899X/476/1/012017.

288. Kustov, V. N. The information security system synthesis using the graphs theory / Kustov V. N., V. V. Jakovlev, T. L. Stankevich //2017 XX IEEE International Conference on Soft Computing and Measurements (SCM) (St. Petersburg, Russia, 2426 May 2017). - IEEE, 2017. - P.148-151. - DOI: 10.1109/SCM.2017.7970522.

289. Llanso, T. Multi-criteria selection of capability-based cybersecurity solutions / T.Llanso, M.McNeil, C. Noteboom // Proc. of the 52nd Hawaii International Conference on System Sciences. - 2019. - P. 7322-7330. - DOI: 10.24251/HICSS.2019.879.

290. Lenka, R. K. Comparative analysis of SpatialHadoop and GeoSpark for geospatial big data analytics" / R. K. Lenka, Z. Zhang, H. Sun [et al.] // 2016 2nd International Conference on Contemporary Computing and Informatics (IC3I), 2016. -P. 484-488. - DOL10.1109/IC3I.2016.7918013.

291. Management of the airport security process based on the conservation law of the object's integrity / V. Burlov, V. Gryzunov, A. Koryakina, D. Ukraintseva // International Scientific Siberian Transport Forum TransSiberia ; eds. A.Manakov, A. Edigarian. - Springer, Cham, 2021. - Vol. 1. - P.1281-1289. - DOI: 10.1007/978-3030-96380-4 142.

292. Methodology of structural-functional synthesis for the small spacecraft onboard system appearance / A. N. Pavlov, V. N. Vorotyagin, D. A. Pavlov, V. V.Zakharov // Stability and Control Processes : International Conference Dedicated to the Memory of Professor Vladimir Zubov / eds. N. Smirnov, A. Golovkina. - Springer, Cham, 2020. - P. 687-694. - DOI: 10.1007/978-3-030-87966-2_78.

293. Mikolov, T. Linguistic regularities in continuous space word representations / T. Mikolov, W. Yih, G. Zweig // Proc. of the 2013 conference of the north american chapter of the association for computational linguistics: Human language technologies. - 2013. - P. 746-751.

294. Model predictive control for software systems with CobRA / K. Angelopoulos, A. V. Papadopoulos, V. E. Souza, J. Mylopoulos // 2016 IEEE/ACM 11th International Symposium on Software Engineering for Adaptive and Self-Managing Systems (SEAMS).- New York, NY, USA : Association for Computing Machinery. -2016. - P. 35-46. - DOI: 10.1145/2897053.2897054.

295. Moghaddam, M. T.Fault-tolerant IoT- A systematic mapping study / M. T.Moghaddam, H. Muccini // Proc. of the International Workshop on Software Engineering for Resilient Systems (Naples, Italy, 17 September 2019). - Springer, Cham, 2019. - P. 67-84. - DOI: 10.1007/978-3-030-30856-8 5.

296. Naas, M.I. IoT data replication and consistency management in fog computing / M.I.Naas, L.Lemarchand, P. R. Parvédy, J. Boukhobza // J. Grid Computing. - 2021. - Vol. 19. - P. 33. - DOI: 10.1007/s10723-021-09571-1.

297. OpenGeospatialConsortium [Электронныйресурс] : [сайт]. - URL: https://www.ogc.org/., свободный (дата обращения: 09.08.2022)

298. Oyekanlu, E. Fault-tolerant real-time collaborative network edge analytics for industrial IoT and cyber physical systems with communication network diversity / E.Oyekanlu // 2018 IEEE 4th International Conference on Collaboration and Internet Computing (CIC) (Philadelphia, PA, USA, 18-20 October 2018). - IEEE, 2018. - P. 336-345. - DOI: 10.1109/CIC.2018.00052.

299. Panidi, E. Fog computing perspectives in connection with the current geospatial standards / E. Panidi // International Archives of the Photogrammetry, Remote Sensing & Spatial Information Sciences. - 2017. - Vol. 42. - P. 171-174.-DOI: 10.5194/ISPRS -ARCHIVES-XLII-3-W2-171-2017.

300. Patterns for things that fail [Электронный ресурс] / Ramadas A., G. Domingues, J. P. Dias [et al.] // HILLSIDE Proc. of Conf. on Pattern Lang. of Prog. (Vancouver, Canada, 23-25 October 2017). - 2017. - 10 p. -URL: https: //www.hill side. net/plop/2017/papers/proceedings/papers/07-ramadas. pdf, свободный (дата обращения: 09.08.2022).

301. Prioritization of information security controls through fuzzy AHP for cloud computing networks and wireless sensor networks / M. I. Tariq, S. Ahmed, N. A. Memon [et al.] // Sensors (Basel, Switzerland). - 2020. - Vol. 20, № 5. - P. 1310. -DOI: 10.3390/s20051310.

302. Saaty, T. L. Decision making with the analytic hierarchy process / T. L. Saaty // International Journal of Services Sciences. -2008. - Vol. 1, №. 1. - P. 83-98. -DOI: 10.1504/IJSSCI.2008.017590.

303. Sakellariou, R. A hybrid heuristic for DAG scheduling on heterogeneous systems / H. Zhao, R. Sakellariou // 18th International Parallel and Distributed Processing Symposium : рта - 2004. - P. 111-.- DOI: 10.1109/IPDPS.2004.1303065.

304. Schwab, K. Globalization 4.0. New architecture for the fourth industrial revolution / K. Schwab // Eurasian integration: economics, law, politics. 2019. - Vol. 1, № 27. - P. 79-84.

305. Security management at facilities vulnerable to attack model development / D. A. Ukraintceva, V. G. Burlov, D. E. Sipovich [et al.] // IOP Conference Series: Materials Science and Engineering. - 2011. - Vol. 1100. - n. pag. - DOI: 10.1088/1757-899X/1100/1/012044.

306. Self-adaptive architectures in IoT systems: a systematic literature review / I. Alfonso, K. Garcés, H. Castro, J. Cabot // Journal of Internet Services and Applications. - 2021. - Vol. 12, № 14. - P. 28-54. -D0I:10.1186/s13174-021-00145-8.

307. Self-tuning of software systems throughdynamic quality tradeoff and value-based feedback control loop / X. Peng, B. Chen, Y. Yu, W. Zhao // Journal of Systems and Software. - 2012. - Vol. 85, № 12. - P. 2707-2719.

308. Sohal, A. S. A cybersecurity framework to identify malicious edge device in fog computing and cloud-of-things environments / A. S. Sohal, R. Sandhu, S. K. Sood, V. Chang // Computers & Security. - 2018. -Vol. 74. - P. 340-354. -DQI:10.1016/i.cose.2017.08.016.

309. Spatio-Fog: A green and timeliness-oriented fog computing model for geospatial query resolution / J. Das, A. Mukherjee, S. K. Ghosh, R. Buyya // Simulation Modelling Practice and Theory. - 2020. - Vol. 100. - P. 23-.-DOI: 10.1016/j.simpat.2019.102043.

310. Sun, Y. Multi-objective optimization of resource scheduling in fog computing using an improved NSGA-II / Y. Sun, F. Lin, H. Xu // Wireless Personal Communications. - 2018. -Vol. 102, № 2. - P. 1369-1385. - DOI 10.1007/s11277-017-5200-5.

311. Tatarnikova, T. M. Rationale for information security requirements of fog computing / T. M. Tatarnikova, V. V. Gryzunov, A. U. Kumanyaeva // Proc. of 2021 24th International Conference on Soft Computing and Measurements, SCM 2021 (St.

Petersburg, 26-28 мая 2021 г). - St. Petersburg, 2021. - P. 190-192. - DOI: 10.1109/SCM52931.2021.9507139.

312. The GeoJSON format [Электронныйресурс] / H.Butler [et al.] // RFC 7946. - 2016. - P. 1-28. - URL: https://www.rfc-editor.org/rfc/pdfrfc/rfc7946.txt.pdf (дата обращения: 09.08.2022).

313. Trends in extreme learning machines: A review / G. Huang, G-B. Huang, S. Song, K. You // Neural networks : the official journal of the International Neural Network Society. - 2015. - Vol.61. - P. 32-48. - DOI: 10.1016/j.neunet.2014.10.001.

314. Viswanathan, G. A threat categorization of risk-based approach for analyzing security threats early phase in SDLC / G. Viswanathan, P. Jayagopal // Arabian Journal for Science and Engineering. - 2021. - P. 1-13. - DOI: 10.1007/s13369-021-05602-x.

315. Young, R. A governance architecture for self-adaption & control in IoT applications / R. Young, S. Fallon, P. Jacob // 2018 5th International Conference on Control, Decision and Information Technologies (CoDIT) (Thessaloniki, Greece, 10-13 April 2018). - IEEE, 2018. - P. 241-246. - DOI: 10.1109/CoDIT.2018.8394824.

316. Yousefpour, A. Fog computing: towards minimizing delay in the internet of things / A. Yousefpour, G. Ishigaki, J. P. Jue // 2017 IEEE 1st International Conference on Edge Computing (EDGE) (Honolulu, HI, USA, 25-30 June 2017). -IEEE, 2017. - P. 17-24. - DOI: 10.1109/IEEE.EDGE.2017.12.

317. Zhang, Z. Dart: A geographic information system on hadoop / Z. Zhang, H. Sun, Z. Liu, C. Xu, L. Wang // 2015 IEEE 8th International Conference on Cloud Computing, 2015. - Р. 90-97. - DOI: 10.1109/CLOUD.2015.22.

ПРИЛОЖЕНИЕ А СОСТАВ ЭКСПЕРТНОЙ ГРУППЫ, ИССЛЕДУЮЩЕЙ НАИБОЛЕЕ ОПАСНЫЕ УЯЗВИМОСТИ ДЛЯ ПЕРСПЕКТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ

Анкета составлена с использованием Яндекс-форм, доступна по адресам в Интернет и может использоваться для более масштабных исследований: https://vk.cc/c8qNI8 (русская версия)

: //vk.cc/c8qNKs (английская версия) 25 специалистов ответили на все поставленные вопросы и отправили анкету, т.е., примерно 21% (см. данные Яндекс-метрики на Рисунке А.1).

Рисунок А.1 - Данные Яндекс-метрики заполнения анкеты

Обработка результатов производилась с помощью программы, написанной на языке Матлаб.

Результат исследования

Анкета рассылалась только специалистам информационной безопасности. Описание участников приведено на Рисунке А.2.

Сколько лет занимаетесь информационной безопасностью или информационными технологиями Сколько вам лет?

Больше 10 лет 10 38.5% 21— 29 лет 8 30.8%

1-3 года 7 26.9% 40—49 лет 8 30.8%

Меньше года 3 11.5% больше 50 лет 6 23.1%

4-7 лет 3 11.5% 30—39 лет 4 15.4%

8-10 лет 3 11.5% меньше 20 лет 0 0.0%

Рисунок А.2 - Состав участников опроса

В опросе принимали участие эксперты с разным опытом и разного возраста. Как видно из рисунка, 50% опрошенных имеют опыт работы по специальности больше 8 лет, 30,8% опрошенных младше 30 лет.

ПРИЛОЖЕНИЕ Б ^-ИНВАРИАНТНОСТЬ ЦИРКУЛЯНТОВ

Таблица Б.1 - А-инвариантность циркулянтов

N ю1 Ю 2 А 3 N Ю 1 Ю 2 А 3 N Ю 1 Ю 2 Ю з А 3

15 1 3 0,5464 0,5464 0,1366 16 3 4 0,6690 0,6690 0,1672 15 1 2 3 0,2662 0,2662 0,0444

15 1 4 1,0000 1,0000 0,2500 16 3 5 1,0000 1,0000 0,2500 15 1 2 4 0,1980 0,1980 0,0330

15 1 5 0,1232 0,1232 0,0308 16 3 6 0,9899 0,9899 0,2475 15 1 2 5 0,5304 0,5304 0,0884

15 1 6 0,9804 0,9804 0,2451 16 3 7 0,4832 0,4832 0,1208 15 1 2 6 0,3343 0,3343 0,0557

15 1 7 0,8942 0,8942 0,2235 16 3 8 0,3692 0,3692 0,0923 15 1 2 7 0,1980 0,1980 0,0330

15 1 8 0,8942 0,8942 0,2235 17 1 3 0,4347 0,4347 0,1087 15 1 2 8 0,1980 0,1980 0,0330

15 2 3 0,9804 0,9804 0,2451 17 1 4 1,0000 1,0000 0,2500 15 1 3 4 0,8636 0,8636 0,1439

15 2 4 0,1232 0,1232 0,0308 17 1 5 0,9017 0,9017 0,2254 15 1 3 5 0,6702 0,6702 0,1117

15 2 5 0,1232 0,1232 0,0308 17 1 6 0,4347 0,4347 0,1087 15 1 3 6 0,0295 0,0295 0,0049

15 2 6 0,5464 0,5464 0,1366 17 1 7 0,9017 0,9017 0,2254 15 1 3 7 0,3343 0,3343 0,0557

15 2 7 1,0000 1,0000 0,2500 17 1 8 0,8714 0,8714 0,2178 15 1 3 8 0,3343 0,3343 0,0557

15 2 1,0000 1,0000 0,2500 17 2 3 0,9017 0,9017 0,2254 15 1 5 6 0,4939 0,4939 0,0823

15 3 4 0,5464 0,5464 0,1366 17 2 4 0,8714 0,8714 0,2178 16 1 2 3 0,2484 0,2484 0,0414

N mJ m 2 De Dev J N m J m 2 De Dev J N m J m 2 m 3 De Dev J

15 3 5 0,1325 0,1325 0,0331 17 2 5 0,4347 0,4347 0,10B7 16 1 2 4 0,1B20 0,1B20 0,0303

15 3 7 0,9B04 0,9B04 0,2451 17 2 6 0,4347 0,4347 0,10B7 16 1 2 5 0,2275 0,2275 0,0379

15 3 B 0,9B04 0,9B04 0,2451 17 2 7 0,9017 0,9017 0,2254 16 1 2 6 0,3466 0,3466 0,0578

16 1 2 0,9B99 0,9B99 0,2475 J7 2 8 J,0000 J,0000 0,2500 16 1 2 7 0,6B02 0,6B02 0,1134

16 1 3 0,4B32 0,4B32 0,120B 17 3 4 0,9017 0,9017 0,2254 16 1 2 B 0,2012 0,2012 0,0402

16 1 4 0,6690 0,6690 0,1672 J7 3 5 J,0000 J,0000 0,2500 16 1 3 4 0,B23B 0,B23B 0,1373

16 1 5 0,4B32 0,4B32 0,120B 17 3 6 0,B714 0,B714 0,217B Jó J 3 5 0,9J5ó 0,9J5ó 0,J52ó

1б 1 б 0,9148 0,9148 0,2287 17 3 7 0,B714 0,B714 0,217B 16 1 3 6 0,2275 0,2275 0,0379

Jó J 7 J,0000 J,0000 0,2500 17 3 B 0,4347 0,4347 0,10B7 Jó J 3 7 0,9J5ó 0,9J5ó 0,J52ó

16 1 B 0,3692 0,3692 0,1231 17 3 7 0,B714 0,B714 0,217B Jó J 3 8 0,8374 0,8374 0,Jó75

16 2 3 0,914B 0,914B 0,22B7 17 3 B 0,4347 0,4347 0,10B7 16 1 5 6 0,24B4 0,24B4 0,0414

16 2 5 0,914B 0,914B 0,22B7

16 2 7 0,9B99 0,9B99 0,2475

ПРИЛОЖЕНИЕ В

ЗАВИСИМОСТЬ, СВЯЗЫВАЮЩАЯ ВЕРОЯТНОСТЬ ДОСТИЖЕНИЯ ЦЕЛИ ДЕЯТЕЛЬНОСТИ ГЕОИС КП

И СИТУАЦИЮ НА ОБЪЕКТЕ УПРАВЛЕНИЯ

Таблица В.1 - Вероятность достижения цели деятельности до применения разработанных методов

Current Task Duration=1/10

CurrentTaskPerfomance

Номер набора 1 2 3 4 5 6 7 8 9 10 11

1 1,0000 1,0000 1,0000 1,0000 1,0000 1,0000 1,0000 1,0000 0,9883 0,8927 0,8163

2 1,0000 1,0000 1,0000 1,0000 1,0000 1,0000 1,0000 1,0000 0,9899 0,8855 0,8213

3 1,0000 1,0000 1,0000 1,0000 1,0000 1,0000 1,0000 0,9998 0,9893 0,8843 0,8112

о • 1-Н 4 1,0000 1,0000 1,0000 1,0000 1,0000 1,0000 0,9997 0,9997 0,9914 0,8931 0,7995

■й 1 5 1,0000 1,0000 1,0000 1,0000 1,0000 1,0000 0,9995 0,9997 0,9889 0,8844 0,8110

6 1,0000 1,0000 1,0000 1,0000 1,0000 0,9999 0,9998 0,9986 0,9888 0,8901 0,8035

7 1,0000 1,0000 1,0000 0,9999 0,9999 0,9997 0,9997 0,9992 0,9865 0,8879 0,8072

и 8 1,0000 0,9999 1,0000 1,0000 0,9999 1,0000 0,9994 0,9987 0,9840 0,8928 0,8078

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.