Методы и алгоритмы прогнозирования и оценки качества сложных систем обработки данных на основе экспертной информации тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат наук Князева Оксана Михайловна
- Специальность ВАК РФ05.13.01
- Количество страниц 188
Оглавление диссертации кандидат наук Князева Оксана Михайловна
ВВЕДЕНИЕ
ГЛАВА 1. АНАЛИЗ ПРОЦЕССА ОЦЕНКИ И УПРАВЛЕНИЯ КАЧЕСТВОМ СЛОЖНЫХ СИСТЕМ ОБРАБОТКИ ДАННЫХ
1.1 Назначение, состав и структура сложных систем обработки данных
1.2 Введение термина «Качество сложной системы обработки данных» на основе ГОСТ ^
1.3 Особенности процессов оценки и управления качеством сложных систем обработки данных
1.4 Анализ существующих подходов к оценке и управлению уровнем защищенности информации в сложных системах обработки данных
1.5 Постановка цели и задачи исследования
1.6 Выводы по первой главе
ГЛАВА 2. РАЗРАБОТКА АЛГОРИТМА ОЦЕНКИ «СОБЫТИЙНО-ПРОГНОЗНОГО» УРОВНЯ КАЧЕСТВА СЛОЖНЫХ СИСТЕМ ОБРАБОТКИ ДАННЫХ
2.1 Процедура агрегирования исходных данных о требуемом уровне качества сложных систем обработки данных
2.2 Алгоритм управления качеством сложной системы обработки данных, интегрированный в их жизненный цикл
2.3 Оценка «событийно-прогнозного» уровня качества сложной системы обработки данных
2.3.1 Нечеткая когнитивная модель оценки «событийно-прогнозного» уровня качества сложных систем обработки данных
2.3.2 Алгоритм оценки «событийно-прогнозного» уровня сложных систем обработки данных
2.4 Принятие решения о повышении «событийно -прогнозного» уровня качества сложных систем обработки данных
2.5 Выводы по второй главе
ГЛАВА 3. РАЗРАБОТКА АЛГОРИТМА ОЦЕНКИ ТЕКУЩЕГО УРОВНЯ КАЧЕСТВА СЛОЖНЫХ СИСТЕМ ОБРАБОТКИ ДАННЫХ
3.1 Оценка текущего уровня качества сложных систем обработки данных
3.1.1 Нечеткая когнитивная модель оценки текущего уровня качества сложных систем обработки данных
3.1.2 Алгоритм оценки текущего уровня качества сложных систем обработки данных
3.2 Методика оценки текущего уровня информационной безопасности сложных систем обработки данных
3.3 Оценка текущего уровня показателей безопасности эксплуатации сложной системы обработки данных
3.4 Принятие решения о повышении текущего уровня качества сложных систем обработки данных
3.5 Выводы по третьей главе
ГЛАВА 4. ПРОГРАММНЫЙ КОМПЛЕКС ДЛЯ ОЦЕНКИ КАЧЕСТВА СЛОЖНЫХ СИСТЕМ ОБРАБОТКИ ДАННЫХ. АПРОБАЦИЯ РЕЗУЛЬТАТОВ
4.1 Общее описание программного комплекса
4.2 Программный модуль «Оценка и управление уровнем качества сложной системы обработки данных»
4.3 Программный модуль «Оценка текущих уровней концептов модели»
4.4 Внедрение результатов исследования в ООО «Лютан-Стройсервис»
4.4.1 Описание организации и ее информационной инфраструктуры
4.4.2 Сбор данных для оценки множества концептов нечеткой когнитивной модели и связей между ними
4.4.3 Оценка качества сложной системы обработки данных ООО «Лютан-Стройсервис»
4.5 Внедрение результатов исследования в МБУ «Архитектура»
4.5.1 Описание организации и информационной инфраструктуры
4.5.2 Сбор данных для оценки множества концептов нечеткой когнитивной модели и связей между ними
4.5.3 Оценка уровня качества сложной системы обработки данных МБУ г.Астрахани «Архитектура»
4.6 Выводы по четвертой главе
ЗАКЛЮЧЕНИЕ
СПИСОК СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ
СПИСОК ЛИТЕРАТУРЫ
Приложение А. Свидетельства о государственной регистрации программ для ЭВМ
Приложение Б. Результаты определения связей между концептами и заполнения базы знаний
Приложение В. Данные для оценки качества сложной системы обработки данных и затрат на оценку в «Лютан-Стройсервис»
Приложение Г. Данные для оценки качества сложной системы обработки данных и затрат на оценку МБУ г. Астрахани «Архитектура»
Приложение Д. Акты внедрения результатов диссертационного исследования
Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Управление слабоформализуемыми социотехническими системами на основе нечеткого когнитивного моделирования (на примере систем комплексного обеспечения информационной безопасности)2014 год, кандидат наук Ажмухамедов, Искандар Маратович
Управление рисками обработки информации на основе экспертных оценок2017 год, кандидат наук Выборнова, Ольга Николаевна
Методы и алгоритмы количественной оценки и управления рисками безопасности в корпоративных информационных сетях на основе нечеткой логики2018 год, доктор наук Аникин Игорь Вячеславович
Комплексное управление рисками в системах обработки информации предприятий нефтеперерабатывающей промышленности2014 год, кандидат наук Гончаров, Максим Максимович
Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий2009 год, доктор технических наук Машкина, Ирина Владимировна
Введение диссертации (часть автореферата) на тему «Методы и алгоритмы прогнозирования и оценки качества сложных систем обработки данных на основе экспертной информации»
ВВЕДЕНИЕ
Актуальность исследования. Развитие информационных технологий сопровождается усложнением систем обработки данных (СОД). Системный анализ предметной области показывает, что современные СОД представляют собой системы, включающие в себя следующие элементы: технические средства обработки информации (ЭВМ и их части, сетевое оборудование, носители данных и пр.); программное обеспечение (операционные системы ЭВМ и сетевого оборудования, прикладные программы ЭВМ, предназначенные для решения класса задач в определенной области и пр.); персонал, эксплуатирующий СОД; методы обработки данных (методы поиска, сбора, хранения, непосредственной обработки, предоставления, распространения информации). При этом СОД не являются неделимыми объектами, они состоят из подсистем (в том числе территориально распределенных), выполняющих различные функции, которые зависят от отраслевой принадлежности организации, ее размера и структуры. Например, торговое предприятие может иметь СОД, включающую: подсистему управления персоналом и оплаты труда; подсистему складского учета; подсистему контроля розничной и оптовой торговли и пр. Однако, несмотря на то, что каждая подсистема выполняет конкретную частную функцию, налаженное информационное взаимодействие между ними позволяет СОД выполнять задачи, являющиеся общими для организации в целом (например, бухгалтерский учет, управление персоналом и пр.).
Таким образом, можно сделать вывод о том, что современные СОД являются сложными системами. При этом они должны отвечать различным, в общем случае противоречивым, требованиям: быть надежными, обеспечивать защиту обрабатываемой информации, быть недорогими в эксплуатации и т.д. Данные требования в соответствии с ГОСТ ISO 9000-2011 характеризуют качество сложных систем обработки данных (ССОД) в целом. Использование в организациях ССОД несоответствующего, «низкого» качества, приводит к существенному снижению эффективности управления, ухудшению социально -
экономических показателей деятельности, снижению лояльности персонала организации и пр. Таким образом, возникает необходимость обеспечения сбалансированного уровня показателей, характеризующих качество ССОД на каждой стадии их жизненного цикла. Важным этапом данного процесса является оценка качества системы. Данная задача обладает специфическими особенностями: неполнота и неопределенность исходной информации о состоянии отдельных компонентов ССОД и факторах, влияющих на ее функционирование; невозможность количественного измерения большинства концептов предметной области (данные показатели описываются экспертами вербально в виде лингвистических оценок на основании наблюдений); необходимость учета большого числа частных показателей. Кроме того, оценка должна включать в себя определение как текущего, так и «событийно-прогнозного» (в результате реализации возможных негативных воздействий на ССОД) уровней качества; реализовываться на всех стадиях жизненного цикла системы и т.д. Таким образом, оценка качества ССОД является слабо структурированной и плохо формализуемой задачей.
Степень разработанности темы. Исследованиям в области оценки и управления качеством посвящено большое количество отечественных и зарубежных работ. Разработаны общие принципы и методы оценки и управления качеством для отдельных видов систем (Л.В. Глухова; А.С. Сигов; В.И. Лобейко; В.В. Сидоров и др.). Имеются работы, посвященные разработке универсальных методик оценки качества (Г.Н. Исаев, Н.Ф. Гусарова, Carlo Batini, Barbara Pemici, Gurvirender Tejay, Gurpreet Dhillon и др.). Также существуют работы, посвященные отдельным составляющим показателя «Качество ССОД»: информационной безопасности (Д. Деннинг, К. Лендвер, А.А. Шелупанов, А.А. Садердинов, Reijo Savola, Jean-Noel Ezingeard, David Birchall, Viet Pham и др.); надежности (М.В. Мальков, В.Н. Матуско, Н.С. Лебедев, Ю.Ю. Громов и т.д.); социально-экономическому эффекту (Е.Э. Никитская, Г.Г. Гаранина, Е. В. Бунова, О. С. Буслаева и др.).
Однако существующие подходы не в полной мере учитывают слабую формализуемость процесса оценки. Также их существенным недостатком является несоответствие мировой тенденции к стандартизации и сертификации в области управления качеством в целом, связанной с принятием стандартов серии ISO 9000, в которых не только приведено общее определение термина «Качество объекта», но и описаны классы показателей, влияющих на него. Вводимые упомянутыми авторами составляющие качества либо полностью не соответствуют данным классам, либо не охватывают особо значимые из них (например, связанные с функциональными характеристиками и безопасностью эксплуатации системы). Таким образом, задача разработки информационной технологии оценки качества ССОД является весьма актуальной.
Исходя из этого, были выбраны объект и предмет исследования, а также сформулированы цель и задачи диссертации.
Объект исследования - сложные системы обработки данных.
Предмет исследования - модели, методы и алгоритмы оценки качества сложных систем обработки данных.
Цель диссертационного исследования - повышение эффективности оценки качества сложных систем обработки данных путем разработки моделей, методик и алгоритмов, учитывающих слабую формализуемость рассматриваемого объекта.
Для достижения поставленной цели были решены следующие задачи:
1. Выявлены специфические особенности процесса оценки качества ССОД, связанные, в том числе, с необходимостью учета требований стандартов ISO 9000; обоснована необходимость применения различных алгоритмов оценки качества ССОД на разных стадиях их жизненного цикла.
2. Разработан комплексный критерий оценки качества ССОД, соответствующий требованиям стандартов ISO 9000.
3. Разработан интегрированный в жизненный цикл ССОД алгоритм оценки и управления ее качеством, учитывающий специфические особенности данного
процесса.
4. Разработаны модели, методики и алгоритмы, позволяющие проводить оценку качества ССОД на различных этапах жизненного цикла и на основе полученных данных вырабатывать управляющие решения по повышению их качества.
5. Спроектировано и реализовано программное обеспечение, соответствующее разработанным моделям, методикам и алгоритмам. Результаты апробированы и внедрены в практику работы организаций различного профиля.
Методы исследования: системный анализ, теория принятия решений, теория нечетких множеств и нечеткое когнитивное моделирование, объектно -ориентированное программирование.
Научная новизна диссертационного исследования заключается в создании информационной технологии, направленной на повышение эффективности оценки качества сложных систем обработки данных. В рамках решения данной задачи:
1. Предложен комплексный критерий оценки качества сложной системы обработки данных, отличающийся тем, что он совокупно включает в себя функциональные, экономические, эргономические, общесистемные показатели, а также показатели надежности, что позволяет гармонизировать процесс оценки качества с положениями стандартов серии ISO 9000.
2. Впервые предложен интегрированный в жизненный цикл сложной системы обработки данных алгоритм оценки ее качества, включающий: на этапе проектирования - процедуру оценки «событийно-прогнозного» уровня качества; на этапе эксплуатации - процедуры оценки текущего и «событийно-прогнозного» уровня качества системы.
3. Разработаны модели, алгоритмы оценки качества сложных систем обработки данных, отличающиеся тем, что они учитывают наличие субъективной неопределенности в экспертной информации путем применения аппарата нечеткого когнитивного моделирования и теории нечетких множеств.
Работа выполнена в рамках пунктов 3, 11, 13 специальности 05.13.01
«Системный анализ, управление и обработка информации (информационные технологии)».
Степень достоверности научных положений и выводов определяется корректным применением методов исследований, подтверждается вычислительными экспериментами, успешным внедрением результатов работы в различных организациях, что отражено в соответствующих актах.
Теоретическая значимость работы заключается в создании информационной технологии оценки качества ССОД, а именно:
1. Предложен комплексный критерий оценки качества ССОД.
2. Разработан алгоритм управления качеством ССОД, который может применяться для ССОД на различных этапах их жизненного цикла.
3. Разработаны модели и алгоритмы, позволяющие решить класс задач в области оценки качества ССОД.
Практическая значимость работы заключается в повышении эффективности оценки качества ССОД на основе предложенных моделей, алгоритмов и методик. Созданы и зарегистрированы в «Реестре программ для ЭВМ» программные продукты: «Оценка текущего уровня обеспеченности свойств информации», «Нечеткое когнитивное моделирование системы комплексного обеспечения информационной безопасности», реализующие предложенные методики и алгоритмы в части оценки уровня защищенности ССОД; «Нечеткая когнитивная модель оценки качества информационной системы», реализующая предложенные методики и алгоритмы в части комплексной оценки уровня качества ССОД. Данные программные продукты использованы в практической деятельности организаций различного профиля при принятии решений по повышению уровня качества ССОД: в МБУ г. Астрахани «Архитектура», в ООО «Лютан-Стройсервис», ФГБОУ ВО «РГЭУ (РИНХ)». Также они были приняты в эксплуатацию компанией, занимающейся ИТ- аутсорсингом, для оценки качества ССОД клиентов. Результаты диссертации используются в Астраханском государственном университете и Астраханском государственном техническом университете при подготовке инженерных и научных кадров.
Апробация результатов. Основные положения и отдельные результаты диссертации докладывались и обсуждались на международных и всероссийских конференциях: XXVII международной научной конференции «Математические методы в технике и технологиях» (Саратов, 2014г.); заочной международной научно-практической конференции «Наука и образование в XXI веке» (Тамбов, 2014г.); международной научно-практической конференции «Комплексные проблемы техносферной безопасности» (Воронеж, 2014г.); II международной научно-практической конференции «Актуальные проблемы технических наук в России и за рубежом» (Новосибирск, 2015г.), XXVIII Международной научной конференции «Математические методы в технике и технологиях» (Ярославль, 2015г.); XXIX Международной научной конференции «Математические методы в технике и технологиях» (Санкт-Петербург, 2016г.); международном симпозиуме «Надежность и качество» (Пенза, 2016г.); V Всероссийской конференции «Проблемы информационной безопасности» (Ростов-на-Дону, 2016г.); II Всероссийской научно-технической конференции молодых ученых, аспирантов и студентов «Фундаментальные и прикладные аспекты компьютерных технологий и информационной безопасности» (Таганрог, 2016г.).
Публикации. Основные результаты диссертационного исследования опубликованы в 16 печатных работах, из них: 7 статей в журналах из списка, рекомендованного ВАК РФ, 9 в материалах и трудах конференций; получены 3 свидетельства о государственной регистрации программ для ЭВМ.
Личный вклад автора в опубликованные в соавторстве работы и спроектированные программы для ЭВМ: проведен анализ подходов к оценке качества и защищенности ССОД; разработана онтологическая модель оценки и управления качеством ССОД; сформулирован комплексный критерий оценки качества ССОД; предложены схема, нечеткие когнитивные модели и алгоритмы оценки качества ССОД; проведены концептуальное проектирование, разработка пользовательского интерфейса, кодирование, тестирование программ для ЭВМ, реализующих разработанные модели, методики и алгоритмы.
Положения, выносимые на защиту:
1) комплексный критерий оценки качества сложных систем обработки данных;
2) алгоритм оценки и управления качеством сложных систем обработки данных, интегрированный в их жизненный цикл;
3) нечеткие когнитивные модели, методики и алгоритмы оценки качества сложных систем обработки данных.
Структура и объем работы: Работа состоит из введения, 4 глав, заключения, списка литературы из 130 наименований, и 5 приложений. Основная часть работы изложена на 149 страницах машинописного текста, содержит 9 таблиц и 29 рисунков.
ГЛАВА 1. АНАЛИЗ ПРОЦЕССА ОЦЕНКИ И УПРАВЛЕНИЯ КАЧЕСТВОМ СЛОЖНЫХ СИСТЕМ ОБРАБОТКИ ДАННЫХ
1.1 Назначение, состав и структура сложных систем обработки данных
Система обработки данных (СОД) - совокупность технических средств и программного обеспечения, а также методов обработки информации и действий персонала, обеспечивающая выполнение автоматизированной обработки информации. [1]. При этом под техническими средствами обработки данных понимается любое оборудование, включая носители данных (физическое тело, используемое при записи для сохранения в нем или на его поверхности сигналов информации [2]), предназначенное для автоматизированной обработки информации. В соответствии с законодательством РФ процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов образуют информационную технологию.
Непосредственную обработку информации осуществляет программное обеспечение, которое включает [3- 6]:
• системные программы, предназначенные для поддержания работоспособности системы обработки информации или повышения эффективности ее использования в процессе выполнения прикладных программ;
• прикладные программы, предназначенные для решения задачи или класса задач в определенной области применения системы обработки информации.
Также среди программного обеспечения выделяют [3]:
• управляющие программы, реализующие набор функций управления, в который включают управление ресурсами и взаимодействие с внешней средой системы обработки информации, восстановление работы системы после проявления неисправностей в технических средствах [7];
• супервизоры - части управляющих программ, координирующие распределение ресурсов системы обработки информации;
• программы обслуживания, предназначенные для оказания услуг общего характера пользователям и обслуживающему персоналу системы обработки информации;
• абсолютные программы - программы на машинном языке, выполнение которых зависит от их местоположения в оперативной памяти;
• переместимые программы - программы на машинном языке, выполнение которых не зависит от ее местоположения в оперативной памяти;
• реентабельные программы - программы, один и тот же экземпляр которых в оперативной памяти способен выполняться многократно, причем так, что каждое выполнение может начинаться в любой момент по отношению к другому выполнению;
• мобильные программы - программы, которые написаны для ЭВМ одной архитектуры, но могут исполняться в системах обработки информации с другими архитектурами без доработки или при условии их доработки, трудоемкость которой незначительна по сравнению с разработкой новой программы;
• драйверы - программы, предназначенные для управления работой периферийных устройств, обычно в мини - и микро ЭВМ и пр.
При создании СОД в организации могут быть использованы программные решения как разных фирм-производителей - смешанные решения, так и одного производителя - платформенно-базированные решения.
Чаще всего используются на практике смешанные решения [8-12]. Однако использование программного обеспечения от различных производителей может привести к значительному усложнению архитектуры системы из-за разнородности инструментальных решений. Это усложнение объясняется необходимостью интегрирования не связанных друг с другом инструментальных решений. Также, смешанное решение приводит к усложнению процесса администрирования системы.
Важной задачей СОД является организация данных - представление данных (характеристика, выражающая правила кодирования элементов и образования
конструкций данных на конкретном уровне рассмотрения в вычислительной системе) и управление данными (совокупность функций обеспечения требуемого представления данных, их накопления и хранения, обновления, удаления, поиска по заданному критерию и выдачи данных) в соответствии с определенными соглашениями. [13]
Существует 2 вида организации данных: логическая и физическая. Логическая организация данных - организация данных, учитывающая лишь те конструкции данных и операции над ними, которые находятся в распоряжении программы, использующей данные. Физическая организация данных -организация данных, учитывающая размещение и связь данных в среде хранения
[13].
Управление данными предполагает выполнение функций хранения, обработки, преставления, передачи информации. При этом в зависимости от решаемых задач данные функции имеют индивидуальную детализацию для соответствующих систем.
Например, при решении задачи автоматизации бухгалтерского учета на СОД возлагаются функции [14-19]:
1. В части обработки информации:
• создание бухгалтерской документации;
• отражение движений документов в соответствующих регистрах;
• формирование бухгалтерской отчетности;
• ведение журнала изменений и пр.
2. В части хранения информации:
• хранение бухгалтерской документации;
• хранение предыдущих конфигураций системы и пр.
3. В части передачи информации:
• отправка отчетности в государственные органы (ФНС, ФСС, ПФР и пр.);
• создание единого информационного поля между сотрудниками организации;
• отправка данных контрагентам организации и пр.
4. В части представления данных:
• графическое представление аналитических отчетов;
• табличное представление данных и пр.
При этом на предприятиях отдается предпочтение тем СОД, которые могут обеспечить множество способов ввода информации, возможность ведения учета нескольких организаций, аналитический и синтетический учет, высокие возможности адаптации, наличие готовых настроек, удобные справочники.
В стандарте [13] также отмечается, что одним из видов управления данными является их защита.
Целью защиты данных является поддержание требуемого уровня информационной безопасности. В соответствии с российским законодательством информационную безопасность (ИБ) следует рассматривать как состояние защищенности информационных активов и как процесс обеспечения данной защищенности (процесс защиты информации) [20-22].
В дальнейшем под термином «информационная безопасность» будем понимать состояние защищенности информации, при котором обеспечены ее конфиденциальность, доступность, целостность, достоверность. Под уровнем информационной безопасности будем понимать уровень обеспеченности соответствующих свойств информации.
Целостность, достоверность и доступность изначально присущи информации, т.е. являются ее имманентными свойствами. Конфиденциальность же является следствием применения средств защиты информации, и с этой точки зрения имманентным (внутренне присущим информации) свойством не является.
Свойства конфиденциальности, целостности, достоверности и доступности поддерживаются соответствующими сервисами безопасности.
Под сервисом информационной безопасности понимается совокупность механизмов, процедур и других средств защиты информации, которая обеспечивает задаваемую политикой безопасность систем и/или передаваемых
данных, либо определяет осуществление атаки. К основным сервисам безопасности относятся:
1. Конфиденциальность - сервис, гарантирующий, что к информации при ее хранении или передаче не был получен доступ нелегитимными пользователями.
2. Целостность - сервис, гарантирующий, что отсутствует изменение информации либо изменение осуществляется только преднамеренно субъектами, имеющими на это право.
3. Доступность - сервис, гарантирующий, что субъекты, имеющие права доступа к информации, могут реализовать их беспрепятственно.
4. Достоверность - сервис, гарантирующий, соответствие информации и средств ее обработки предусмотренному поведению и результатам [21].
В дальнейшем под уровнем (состоянием) сервисов информационной безопасности будем понимать уровень обеспеченности соответствующих свойств информации, характеризующих ее защищенность.
Защита информации в организации предполагает идентификацию возможных источников угроз и факторов, способствующих их проявлению (уязвимостей).
Угроза безопасности информации - это совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Согласно ГОСТ Р 51275-2006 [23] угрозы, влияющие на информационную безопасность, подразделяются по признаку отношения к природе их возникновения на объективные и субъективные, по отношению к объектам информационной системы - на внутренние и внешние. Внешние и внутренние угрозы могут носить как преднамеренный, так и непреднамеренный характер. Угрозы как потенциальная возможность совершения какого-либо действия, направленного против объекта защиты, реализуются через уязвимости и приводят к повреждениям элементов информационных систем и средств защиты информации на объекте информатизации [24-27]. Уязвимость - это свойство информационной системы, обусловливающее возможность реализации угроз
безопасности обрабатываемой в ней информации. Уязвимости обуславливаются недостатками процесса функционирования информационной системы, свойствами ее архитектуры, протоколами обмена и интерфейсами, применяемыми программным обеспечением и аппаратной платформой (в случае автоматизированной информационной системы), условиями эксплуатации и расположения и т.п.
Если угрозе соответствует уязвимость, то существует риск информационной безопасности.
В соответствии с ИСО/МЭК 27005-2010 [28] под риском ИБ понимается потенциальная угроза эксплуатации уязвимости актива или группы ценных свойств, вызывая, таким образом, вред организации. Количественная оценка риска подразумевает нахождение произведения вероятности реализации угрозы и величины предполагаемого ущерба от ее реализации.
Противостоять угрозам информационной безопасности необходимо на основе создания и внедрения эффективных средств защиты [29-32].
Средства защиты информации (СЗИ) - это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных элементов, используемых для решения различных задач по защите информации.
В соответствии с ГОСТ Р 50922-2006 [33] можно выделить следующие методы защиты информации, реализуемые СЗИ:
• правовая защита информации - защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением;
• организационная защита информации - защита информации, заключающаяся в установлении временных, территориальных, пространственных,
правовых, методических и иных ограничений на условия использования и режимы работы объекта информатизации;
• техническая защита информации - защита информации, заключающаяся в обеспечении не криптографическими методами безопасности информации, подлежащей защите в соответствии с действующим законодательством, с применением технических, программных и программно -технических средств;
• криптографическая защита информации - защита информации с помощью ее криптографического преобразовании;
• физическая защита информации - защита информации путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты.
Таким образом, можно сделать вывод о том, что современные СОД являются сложными системами. На них возлагаются различные функции, успешное выполнение которых влияет на эффективность деятельности организации, эксплуатирующую систему, в целом. При этом эффект от качественного выполнения сложной системой обработки данных (ССОД) функций обработки, хранения, передачи данных снижается при недостаточном уровне информационной безопасности ССОД. Эксплуатация незащищенных систем может привести к потере, искажению, утечке информации, что сводит к нулю эффект от автоматизации хозяйственных и бизнес-процессов организации.
В связи с этим задача оценки и управления качеством ССОД является актуальной, как на этапе проектирования системы, когда происходит выбор составных элементов ССОД и СЗИ, так и на этапе эксплуатации, когда необходимо поддерживать работоспособное состояние системы.
1.2 Введение термина «Качество сложной системы обработки данных» на основе ГОСТ ISO 9000
На сегодняшний день отсутствует единое понимание термина «Качество сложной системы обработки данных». Понятие не закреплено в государственных
(межгосударственных) стандартах РФ, в связи, с чем различные авторы в своих научных работах, посвященных оценке и управлению качеством ССОД, дают ему свою интерпретацию. При этом единым является мнение, что качество является комплексным показателем.
Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Модели и методы комплексной оценки рисков безопасности объектов критической информационной инфраструктуры на основе интеллектуального анализа данных2022 год, доктор наук Вульфин Алексей Михайлович
Модели и методы поддержки принятия решений в интеллектуальной системе защиты информации2006 год, кандидат технических наук Рахимов, Евгений Александрович
Оценка рисков информационной безопасности АСУ ТП промышленных объектов с использованием методов когнитивного моделирования2023 год, кандидат наук Кириллова Анастасия Дмитриевна
Модели, методы и алгоритмы интеллектуальной поддержки принятия решений в задачах разработки и оценки системы физической защиты объектов информатизации2015 год, кандидат наук Боровский, Александр Сергеевич
Методы и алгоритмы оценки защищенности встроенного программного обеспечения на основе нечеткой логики2020 год, кандидат наук Югансон Андрей Николаевич
Список литературы диссертационного исследования кандидат наук Князева Оксана Михайловна, 2017 год
СПИСОК ЛИТЕРАТУРЫ
1. ГОСТ 15971-90. Системы обработки информации. Термины и
определения [Электронный ресурс] // Электронный фонд нормативной и правовой документации. Режим доступа: http://docs.cntd.ru/document/gost-15971-90 (дата обращения 28.12.2016г.).
2. ГОСТ 13699-91 Запись и воспроизведение информации. Термины и определения [Электронный ресурс] // Электронный фонд нормативной и правовой документации. Режим доступа: http://docs.cntd.ru/document/1200004667 (дата обращения 28.12.2016г.).
3. ГОСТ 19781-90. Обеспечение систем обработки информации программное. Термины и определения. [Электронный ресурс] // Электронный фонд нормативной и правовой документации. Режим доступа: http://docs.cntd.ru/document/gost-19781-90 (дата обращения 28.12.2016г.).
4. Ермоленко, Е. «Открытое» и «свободное» программное обеспечение: понятие и виды / Е. Ермоленко // Интеллектуальная собственность. Авторское право и смежные права. 2012 .- №5 .- С. 39-45
5. Башкатов, В.В. Автоматизация бухгалтерского учета. виды программных обеспечений / В.В. Башкатов, И.В. Чернята // Формирование экономического потенциала субъектов хозяйственной деятельности: проблемы, перспективы, учетно-аналитическое обеспечение. 2015 .- С. 96-101.
6. Крючков, А.В. Спецификации требований к специальному программному обеспечению в виде паспорта информационной единицы хранения / А.В. Крючков // Технологии техносферной безопасности. 2015 .- №6 .- С. 175-180.
7. Зарубин С.Г. Инструментальные средства для работы с управляющими программами / С.Г. Зарубин, А.А. Матвеев, П.М. Николаев // Материалы XXII научно-техническая конференции по аэродинамике. 2011 .- С.73.
8. Белов, В.С. Информационно-аналитические системы. Основы проектирования и применения: учебное пособие, руководство, практикум / Московский государственный университет экономики, статистики и информатики. — М., 2005. — 111 с.
9. Волков, И. Архитектура современной информационно-аналитической системы / И.Волков, Галахов И. // Директор информационной службы. Электронный журнал Ы1р://,^№№^р.га/сю/2002/03/172079/(дата обращения 28.12.2016г.).
10. Алдохина, О.И. Информационно-аналитические системы и сети Ч.1: учебное пособие по специальности 080801 «Прикладная информатика (в информационной сфере)», квалификации «Информационной аналитик»/ О.И. Алдохина, О.Г. Басаева // Кемерово: КемГУКИ .-2010 .-148с.
11. Мяськова, Н.С. Информационно-аналитические задачи, решаемые в системе внутреннего контроля / Н.С. Мяськова // Проблемы и перспективы развития рынка аудиторских услуг России. Материалы Международной научно -практической конференции студентов, аспирантов и молодых ученых. 2015 .- С. 110-113.
12. Назаров, А.А. Информационно-аналитическая система для задач имитационного и многомерно-статистического моделирования макроэкономических объектов / А.А. Назаров // Проблемы и перспективы развития социально-экономического потенциала российских регионов. Материалы V Всероссийской электронной научно-практической конференции. 2016 .-С. 398-402.
13. ГОСТ 20886-85. Организация данных в системах обработки данных [Электронный ресурс] // Электронный фонд нормативной и правовой документации. Режим доступа: http://docs.cntd.ru/document/gost-20886-85 (дата обращения 28.12.2016г.).
14. Поддубник, О.В. Автоматизация бухгалтерского учета: преимущества и трудности / О.В. Поддубник, Н.Ф. Авдевич //Облж, економша, менеджмент: науков1 нотатки .- 2014 .- 194-200
15. Ольшанская, Т.В. Компьютерные системы бухгалтерского учета: выбор вариантов автоматизации учета / Т.В. Ольшанская // Развитие современного общества в условиях реформ: вопросы экономики и управления.
Материалы III Межвузовской научно-практической конференции. под общ. редакцией Е.В. Королюк. 2014 .- С. 148-151
16. Джелкайдарова, Р.Р. Особенности автоматизации бухгалтерского учёта / Р.Р. Джелкайдарова // Актуальные проблемы и пути развития бухгалтерского учета, налогообложения и статистики. Материалы Региональной научно-практической конференции. Ответственный редактор: Усенко Л.Н. 2016. -С. 23-26.
17. Тетянникова, М.С. Автоматизация процессов бухгалтерского учёта / Перспективы развития науки и образования. Сборник научных трудов по материалам Международной научно-практической конференции: в 13 частях. 2015 .- С. 129-130.
18. Данченко, Е.В. Автоматизация бухгалтерского учёта / Е.В. Данченко, Е.А. Боброва // Экономическая безопасность: Проблемы, перспективы, тенденции развития. Материалы II Международной научно -практической конференции: В 2 частях. 2015 .- С. 98-102.
19. Таймазова, Э.А. Автоматизация бухгалтерского учета как инструмент совершенствования организации бухгалтерского учета на предприятии / Э.А. Таймазова // Ученые записки крымского инженерно-педагогического университета . 2015 .- №1 .- С.73-77.
20. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения. ГОСТ Р 53114-2008 // М.: Стандартинформ, 2009. 20с.
21. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. ГОСТ Р ИСО/МЭК 13335-1-2006 // М.: Стандартинформ, 2007. 19с.
22. Практические правила управления информационной безопасностью. ГОСТ Р ИСО/МЭК 17799-2005 // М.: Стандартинформ, 2006. 56с.
23. ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. [Электронный
ресурс] // Электронный фонд нормативной и правовой документации. Режим доступа: http://docs.cntd.ru/document/1200057516 (дата обращения 28.12.2016г.).
24. Ahmad Fayez S. Althobaiti. Analyzing Security Threats to Virtual Machines Monitor in Cloud Computing Environment. Journal of Information Security . Vol.8 No.1, January 2017. Pp. 1-7.
25. Vladimir V. Grishachev. Detecting Threats of Acoustic Information Leakage Through Fiber Optic Communications. Journal of Information Security. Vol.3 No.2, April 2012. PP. 149-155.
26. Shiori Shinoda, Kanta Matsuura. Empirical Investigation of Threats to Loyalty Programs by Using Models Inspired by the Gordon-Loeb Formulation of Security Investment. Journal of Information Security. Vol.7 No.2, March 2016. PP. 2948.
27. Vasenin V. A. Critical Energy Infrastructure: Cyberterrorism Threats and Means of Protection. Journal of Information Security. Vol.6 No.9A, September 2013. PP. 23-33.
28. ГОСТ Р ИСО/МЭК 27005-2010 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. [Электронный ресурс] // Электронный фонд нормативной и правовой документации. Режим доступа: http://docs.cntd.ru/document/1200084141 (дата обращения 28.12.2016г.).
29. Элькин, В.Д., Кудинов А.Т. К вопросу об оценке уровня информационной безопасности / В.Д. Элькин, А.Т. Кудинов // Российское право в интернете. - 2006. -№3. - С. 1-10.
30. Евсеев, С.П. Информационные угрозы и безопасность в банковских платежных системах Украины / С.П. Евсеев, А.В. Дорохов // Всероссийский криминологический журнал. 2011 .- № 2 .- С. 68-75.
31. Круглов, А.А Информационная безопасность: от угроз к рискам / А.А. Круглов, Б.И. , Скородумов // Информационное противодействие угрозам терроризма. 2006 .-№6 .-С. 99-108.
32. Yang WANG, Xianggen YIN, Zhe ZHANG. Monitor System for Protection Device Based on Embedded RTOS. Journal of Electromagnetic Analysis and Applications. Vol.1 No.4, December 2009. PP. 245-248.
33. ГОСТ Р 50922-2006 Защита информации. Основные термины и определения. [Электронный ресурс] // Электронный фонд нормативной и правовой документации. Режим доступа: http://docs.cntd.ru/document/1200058320 (дата обращения 28.12.2016г.).
34. Глухова, Л.В. Методология оценки и управления качеством функционирования информационных систем / Л.В. Глухова // Вестник Казанского технологического университета .- 2008 .-№ 4 .- С. 174-181.
35. Сигов, А.С. Системные принципы управления качеством проектирования адаптивных информационно-распознающих систем / А.С. Сигов, Е.С. Анцыферов, С.С. Голубь, С.С. Анцыферов // Известия ЮФУ. Технические науки .- 2005 .- №10 .- С.167-174.
36. Исаев, Г.Н. Совершенствование качества функционирования информационных систем организационной сферы.: Автореф... дис.д-ра. техн. наук. -Москва: СГЭУ, 2009. - 45с.
37. Исаев, Г.Н. Управление качеством информационных систем. М.: МИРЭА, 2003.- 200c.
38. Исаев Г.Н. О синтезе систем управления качеством информационных систем / Г.Н. Исаев // Вестник ассоциации вузов туризма и сервиса .- 2009 .- №4 .-С.89-94.
39. Исаев, Г.Н. Управление качеством информационных систем: Теоретико-методологические основания: монография. -М.: Наука, 2011.-279 с.
40. Исаев, Г.Н. Моделирование определения техникоэкономических показателей качества информационного обеспечения в сфере туризма / Г.Н. Исаев // Открытое образование .- 2012 -№3.- С. 49-61.
41. Гусарова, Н.Ф. Координационные методы управления качеством в информационных системах / Н.Ф. Гусарова, А.В. Маятин // Научно-технический
вестник информационных технологий, механики и оптики . - 2006 .- №33 .- С.241-249.
42. ГОСТ ISO 9000-2011 Системы менеджмента качества. Основные положения и словарь. [Электронный ресурс]. Электронный фонд нормативной и правовой документации - Режим доступа - http://docs.cntd.ru/document/1200093424 (дата обращения 28.12.2016г.).
43. ГОСТ 27.002-89. Надежность в технике. Основные понятия. Термины и определения. [Электронный ресурс]. Электронный фонд правовой и нормативно-технической документации - Режим доступа: http://docs.cntd.ru/document/gost-27-002-89 (дата обращения 25.05.2016), свободный. - Заглавие с экрана. - Яз. рус.
44. ГОСТ 24.701-86 Единая система стандартов автоматизированных систем управления. Надежность автоматизированных систем управления. Основные положения. [Электронный ресурс]. Электронный фонд правовой и нормативно-технической документации - http://docs.cntd.ru/document/1200022035 (дата обращения 28.12.2016г.).
45. Кузнецова, Н.В. Безопасность персонала: терминологический аспект [Электронный ресурс]// Научная электронная библиотека «киберленинка». Режим доступа: http://cyberleninka.ru/article/n/bezopasnost-personala-terminologicheskiy-aspekt_(дата обращения 28.12.2016г.).
46. Хакимова, А.Ш. Оценка риска возникновения заболеваний среди пользователей персональными компьютерами / А.Ш. Хакимова, О.М. Зуева // Россия молодая: передовые технологии - в промышленность! .- 2015 .- №3 .- С. 188-190.
47. Соколов, Ю.И. Риски высоких технологий / Ю.И. Соколов // М.: Всероссийский научно-исследовательский институт по проблемам гражданской обороны и чрезвычайных ситуаций МЧС России .- 2009 .- 312с.
48. Калабугина, Е.А. Влияние электронных средств на здоровье студентов /Е.А. Калабугина // Вестник южно-уральского государственного университета. серия: образование. педагогические науки.- 2013.-№2 .- С.67-73.
49. Кувшинов, Ю.А. Влияние компьютера и сотового телефона на физическое и психическое здоровье студентов / Ю.А. Кувшинов // Современные проблемы науки и образования .- 2011 .-№6 .- С. 257.
50. Бикулова, Л.Э. Влияние компьютера и сотового телефона на физическое и психическое здоровье студентов/ Л.Э. Бикулова // Ученые записки казанского филиала "Российского государственного университета правосудия" . -2015 .- Т.11 .-С. 324-336.
51. Корнюшина, Т.А. Влияние качества трудовой жизни на состояние здоровья работников / Т.А. Корнюшина // Уровень жизни населения регионов России .- 2009 .- №10-11 .- С. 63-66.
52. Двадненко, М.В. Роль информационных систем в управлении качеством / М.В. Двадненко, И.В. Двадненко, В.И. Двадненко //Современные наукоемкие технологии .-2014 .- №4 .- С.139.
53. Лобейко, В.И. Оценка качества функционирования автоматизированных систем управления на этапе их испытаний / В.И. Любейко, С.В. Поляков, А.В. Старусев // Прикаспийский журнал: управление и высокие технологии.- 2012 .- №2 .- С. 53-59
54. Бунова, Е.В. Оценка эффективности внедрения информационных систем / Е.В. Бунова, О.С.Буслаева // Вестник АГТУ: серия Управление, вычислительная техника и информатика. - 2012. - №1 .- С.158-164.
55. Прангишвили, И.В. О методах эффективного управления сложными системами // Тр. 5-ой междунар. конф. "Когнитивный анализ и управление развитием ситуаций" (CASC'2005) / ИПУ РАН. - М., 2005. - С.7-15.
56. Никитская, Е.Ф. Оценка эффективности организационно-управленческих инноваций как результата внедрения системы электронного документооборота [Электронный ресурс] / Е.Ф. Никитская, Г.Г. Гаранина .-
Интернет-журнал «Науковедение» .- 2015 .- №7 .- Режим доступа: URL http://naukovedenie.ru/PDF/86EVN215.pdf _(дата обращения 28.12.2016г.).
57. Брумштейн, Ю.М. Сравнительный анализ функциональности программных средств управления проектами, распространяемых по модели SAAS / Ю.М. Брумштейн, И.А. Дюдиков //Прикаспийский журнал: управление и высокие технологии.- 2014.- № 4 (28).- С. 34-51.
58. Dennis Louise A.. Practical verification of decision-making in agent-based autonomous systems / Louise A. Dennis, Michael Fisher, Nicholas K. Lincoln, Alexei Lisitsa, Sandor M. Veres // Automated Software Engineering .- 2016 .- № 23 (3), З. 305-359.
59. Gurvirender Tejay. Data quality dimensions for information systems security: a theoretical exposition (invited paper) / Gurvirender Tejay, Gurpreet Dhillon, Amita Goyal Chin // Security management, Integrity, and Internal Control in Information system. - 2006 .- №193 .- P.21-39.
60. ISAEW G. Quality management of information systems: theoretical and methodological basics / G. ISAEW, A. ROGANOW // NFD information-wissenschaft und praxis .- 2014 .- №4-5 .- pp. 271-278
61. Eppler M., Wittig D. Conceptualizing information quality: A review of information quality frameworks from the last ten years. In: Proceedings of the 2000 Conference on Information Quality. Klein, B. D. & Rossin, D. F. (eds.); Boston: M.I.T. 2000, p. 83-91.
62. Князев, В.В. Качество информации в прикладных информационных системах сферы сервиса / В.В. Князева // Вестник ассоциации вузов туризма и сервиса .- 2008 .-№1 .- С.11-19.
63. Каневский, В.Е. Показатели процессов и показатели качества продукции в информационной системе системы менеджмента качества СМК / В.Е. Каневский, В.В. Сидорин // Фундаментальные проблемы радиоэлектронного приборостроения .- 2009 №3 .- С.177-182.
64. Караев, А.К. Влияние информационных технологий на качество принятия решений в финансово-экономических системах / А.К. Караев, В.В.Коновалов // Экономика. Налоги. Право .- 2011 .-№3 .- С. 11-18.
65. Легков, К.Е. Методика управления качеством информационного обмена в современных системах беспроводного широкополосного доступа специального назначения / К.Е. Легков // T-COMM: телекоммуникации и транспорт.- 2010 №3 .- С.35-38.
66. Легков, К.Е., Донченко М.А. Требования к показателям качества информационного обмена в сетях беспроводного широкополосного доступа//Сборник трудов СКФ МТУСИ -2009. Ростов-на-Дону: СКФ МТУСИ, 2009. -С. 59-64.
67. Chen B., Peng S., Wang K. Traffic Modeling, Prediction, and Congestion Control for High Speed Networks: A Fuzzy AR Approach//IEEE Trans. On Fuzzy Systems Vol. 8. -2000. -№5.
68. Ханипова, Л.Ю.. Качество информационных систем. Методы расчета надежности информационных систем. Учебное пособие. Уфа: Изд-во БГПУ .2010 .- 91с.
69. Мясникова, А.И. IEEE 802.16: Управление качеством информационного обмена в системах специального назначения / А.И. Мясникова, А.В. Голубинцев //Наукоемкие технологии в космических исследованиях земли . -2011 .- №1 .- С.33-37
70. Рыков А.А. Многокритериальная оценка качества информационных систем при неопределенности / А.А. Рыков, А.С. Рыков // Проблемы управления . -2004 .- №2 .- С. 3-39.
71. Ильин, А.А. Контроль качества данных при построении информационно-аналитической системы / А.А. Ильин // Вестник Тамбовского университета. Серия: естественные и технические науки .- 2007 .- №1 .- С.119-120.
72. Olson J. Data Quality Accuracy Dimension. Morgan Kauffinann Publishers. 2003. 293 p.
73. Kimball R., Caseria J. The Data Warehouse ETL Toolkit: Practical Techniques for Extracting, Cleaning, Confirming and Delivering Data. Wiley, 2004 525 p.
74. Зернов, М.М. Подходы к оценке качества программных средств информационно-аналитических систем автоматизации и управления процессами в сложных организационно-технических системах / М.М. Зернов, А.Г. Стефанцов, А.В. Бобряков, В.Е. Озерова, Е.А. Панкратова // Современные информационные технологии .- 2012 .- №16.-С. 93-97.
75. Osypenko V. Qualitative comparison of modern information technologies used for system-information-analytical research / V. technologies // 1ндуктивне моделювання складних систем .- 2013.-№5.- С.114-19.
76. Тейер, Т. Надежность программного обеспечения. / Т.Тейер, М. Липов, Э. Нельсон - М.: Мир, 1981 - 323с.
77. Бурцева, Е.В. Информационные системы : учеб. пособие / Е.В. Бурцева, И.П. Рак, А.В. Селезнев, А.В. Терехов, В.Н. Чернышов. - Тамбов : Изд-во Тамб. гос. техн. ун-та, 2009. - 128 с.
78. ГОСТ ISO 9001-2011. Системы менеджмента качества. Требования. [Электронный ресурс]. Электронный фонд нормативной и правовой документации - Режим доступа -http://docs.cntd.ru/document/gost-iso-9001-2011
79. ГОСТ Р ИСО 9004-2010 Менеджмент для достижения устойчивого успеха организации. Подход на основе менеджмента качества. [Электронный ресурс]. Электронный фонд нормативной и правовой документации - Режим доступа - http://docs.cntd.ru/document/1200082555 (дата обращения 28.12.2016г.).
80. ГОСТ 34.601-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания. [Электронный ресурс]. Электронный фонд нормативной и правовой документации - Режим доступа -http://docs.cntd.ru/document/1200006921 (дата обращения 28.12.2016г.).
81. ГОСТ 28195-89. Оценка качества программных средств. Общие положения. — М.: Издательство стандартов, 1989
82. Information Technology - Software measurement - Functional Size Measurement-Part 5: Determination of functional domains for use with functional size measurement. - ISO/IEC 14143-5, 2002
83. Information Technology - Software measurement - Functional Size Measurement-Part 3: verification of functional size measurement methods. - ISO/IEC 14143-3, 2003.
84. ГОСТ 15467-79 Управление качеством продукции. Основные понятия. Термины и определения. [Электронный ресурс]. Электронный фонд нормативной и правовой документации - Режим доступа -http://docs.cntd.ru/document/1200001719 (дата обращения 28.12.2016г.).
85. ГОСТ Р ИСО/МЭК 90003-2014 Разработка программных продуктов. Руководящие указания по применению ИСО 9001:2008 при разработке программных продуктов. [Электронный ресурс]. Электронный фонд нормативной и правовой документации - Режим доступа -http://docs.cntd.ru/document/1200116598 (дата обращения 28.12.2016г.).
86. Тихомиров, В.А. Процессная модель формирования агрегированных требований к сложным информационным системам / В.А. Тихомиров, А.В. Пушина, А.К. Тарасов //Программные продукты и системы. 2010 .-№2 .-С. 10.
87. Куртов, Н.Н. Методы и средства моделирования требований к информационным системам / Н.Н. Куртов // Информационно-аналитические системы и технологии. 2015 .- С. 47-52.
88. Маденова, А.Е. Требования, предъявляемые к автоматизированным обучающим информационным системам / А.Е. Маденова // Техника и технология. 2011 .-№6 .-С. 32-34.
89. Маркс, К.Н. Общие требования, предъявляемые к современным информационным системам / К.Н. Маркс, Л.В. Ермолаева // Современные проблемы экономического и социального развития. 2010 .-№6 .-С. 237-238.
90. Леонова, Ю.В. Требования, предъявляемые к информационным системам для научного сообщества / Ю.В. Леонова, А.М. Федотов // Научный сервис в сети интернет. Труды Всероссийской научной конференции. Московский государственный университет им. М.В.Ломоносова, Ростовский государственный университет, Институт вычислительной математики РАН. 2005 .- С. 240-242.
91. Багаев, Д.А. Показатели эффективности информационных процессов и их защищенности в системах реального времени / Д.А. Багаев, Ю.Н. Лаврухин, С.В. Скрыль // Безопасность информационных технологий. 2009 №3 .- С.104-106.
92. Зыбин, Д.Г. Показатели эффективности информационных процессов в компьютерных системах в условиях защиты информации от вредоносных программ / Д.Г. Зыбин, Д.А. Голубков, Арутюнова В.И. // Вестник воронежского института ФСИН России. 2016 .-№2 .-С. 40-49.
93. Разумовский, Г.В. Оценка качества информационной системы на основе показателей добротности / Г.В. Разумовский, А.В. Экало, С.А. Романенко // [Электронный ресурс]. Международный журнал «Программные продукты и системы». 2005 .-№2. Режим доступа: http://www.swsys.ru/index.php?page=article&id=529 (дата обращения 28.12.2016г.).
94. Дядик, В.Ф. Теория автоматического управления: учебное пособие/ В.Ф. Дядик, С.А. Байдали, Н.С. Криницын; Национальный ис-следовательский Томский политехнический университет. - Томск: Изд-во Томского политехнического университета, 2011. - 196 с.
95. Элькин, В.Д. К вопросу об оценке уровня информационной безопасности / В.Д. Элькин, А.Т. Кудинов // Российское право в интернете. -2006. -№3. - С. 1-10.
96. Варлатая, С.К, Москаленко Ю.С., Ширяев С.В. Агентный подход к оценке информационной безопасности корпоративных систем / С.К. Варлатая, Ю.С. Москаленко, Ю.С., Ширяет // Научный вестник новосибирского государственного технического университета. - 2014. - №1(54). - С.66-71.
97. Prieto-Diaz R. The Common Criteria Evaluation Process: Process Explanation, Shortcomings, and Research Opportunities. -Harrisonburg, Virginia: James Madison University, USA, December 2002. -56 p. -(Technical Report Series; CISC-TR-2002-03. Version 1.0.2/Commonwealth Information Security Center).
98. Анисимов, В.Ю. Методический подход к оценке безопасности информационных систем / Анисимов В.Ю., Пинчук А.В. // Вопросы электромеханики. Труды ВНИИЭМ. -2013. -№5 .-С.35-38.
99. Водолазский, В.И. О методическом подходе к оценке безопасности информационного обеспечения функционирования сложных систем / В.И. Водолазский, В.А. Грушанский // Вопросы теории безопасности и устойчивости систем. -2013. -№15. -С.12-22.
100. Авдеева, З.К., Коврига, С.В., Макаренко, Д.И. Когнитивное моделирование для решения задач управления слабоструктурированными системами (ситуациями) // Когнитивный анализ и управление развитием ситуаций (CASC'2006). Труды 6-й Международной конференции / Под ред.З.К.Авдеевой, С.В.Ковриги. М.: Институт проблем управления РАН. - 2006., С.41-54.
101. Прангишвили, И. В. О методах эффективного управления сложными системами / И. В. Прангишвили. М. : ИПУ РАН, 2005. С. 7-15.
102. Кузнецов, О.П. Когнитивное моделирование слабо структурированных ситуаций : [Электронный ресурс] / О. П. Кузнецов // Режим доступа: http://posp.raai.org/data/posp2005/Kuznetsov/kuznetsov.html (дата обращения 28.12.2016г.).
103. Kosko B. Fuzzy cognitive maps //International Journal of Man-Machine Studies, 1986.-Vol. 1.- P.65-75.;
104. Kosko B., Fuzzy Thinking, New York - Hyperion, 1993., 122P.
105. Rao, P.P.B. Ranking generalized fuzzy numbers using area, mode, spreads and weight / P.P.B. Rao, N.R. Shankar // International Journal of Applied Science and Engineering. - 2012, № 10. - Vol. 1, P. 41-57.
106. Федулов, А.С. Нечеткие реляционные когнитивные карты // Теория и системы управления. - 2005. - №1. - С. 120-132.
107. Кудинов, Ю.И., Кудинов И.Ю. Нечеткое моделирование и кластеризация / Ю.И. Кудинов, И.Ю. Кудинов // Проблемы управления. - 2008.-№6 .- С. 1-9.
108. Борисов, В.В., Круглов В.В., Федулов А.С.. Нечеткие модели и сети. -М.: Горячая линия-Телеком, 2012. 284с.
109. Поспелов, Д. С. «Серые» и / или «чёрно-белые» [шкалы] / Д. С. поспелов / Прикладная эргономика. Спец. выпуск «Рефлексивные процессы». 1994. № 1. С. 26-39.
110. Ротштейн, А. П. Нечёткая надёжность алгоритмических процессов /
A. П. Ротштейн, С. Д. Штовба. Винница : Континент-ПРИМ, 1997. 142 с.
111. Ярушкина, Н. Г. Нечёткие гибридные системы. Теория и практика / Н. Г. Ярушкина. М. : Физматлит, 2007. 208 с.
112. Ажмухамедов, И.М. Методология моделирования плохо формализуемых слабо структурированных социотехнических систем / И. М. Ажмухамедов, О. М. Проталинский // Вестник АГТУ. Сер. Управление, вычислительная техника и информатика. 2013. № 1. С.144-154.
113. Ажмухамедов, И.М. Информационная безопасность. Системный анализ и нечеткое когнитивное моделирование: монография / И.М. Ажмухамедов. Москва: Изд-во LAP LAMBERT Academic Publishing GmbH & Co. KG. Астрахань, 2012. 385 с.
114. Князева, О.М. Управление качеством информационных систем на основе процессного подхода / О.М. Князева // Прикаспийский журнал: управление и высокие технологии. 2016 №2. С.36 -47.
115. Матуско, В.Н. Надежность информационных систем: учеб. пособие /
B.Н. Матуско, Н.С. Лебедев. - Новосибирск: СГГА, 2006. - 129 с.
116. ГОСТ Р ИСО/МЭК 15288-2005 Информационная технология. Системная инженерия. Процессы жизненного цикла систем. [Электронный
ресурс]. Электронный фонд нормативной и правовой документации - Режим доступа - http://docs.cntd.ru/document/1200045267 (дата обращения 28.12.2016г.).
117. ГОСТ 19.201-78 ЕСПД. Единая система программной документации. Техническое задание. требования к содержанию и оформлению. [Электронный ресурс]. Электронный фонд нормативной и правовой документации - Режим доступа - http://docs.cntd.ru/document/gost-19-201-78 (дата обращения 28.12.2016г.).
118. Ажмухамедов, И.М. Применение нечеткого когнитивного моделирования для решения задачи оценки качества информационных систем/ И.М. Ажмухамедов, О.М. Князева // Проблемы информационной безопасности: Материалы V Всероссийской конференции 19-20 мая на 2016г.- Ростов н/Д: Издательско-полиграфический комитет РГЭУ (РИНХ), 2016 .- С.7-12.
119. Ажмухамедов, И.М. Оценка состояния защищенности данных организации в условиях возможности реализации угроз информационной безопасности / И.М. Ажмухамедов, О.М. Князева // Прикаспийский журнал: управление и высокие технологии. - 2015.- № 3.- С. 24-39.
120. Брумштейн, Ю.М. Сравнительный анализ функциональности программных средств управления проектами, распространяемых по модели SAAS / Ю.М. Брумштейн, И.А. Дюдиков //Прикаспийский журнал: управление и высокие технологии.- 2014.- № 4 (28).- С. 34-51.
121. Князева, О.М. Комплексная оценка качества информационных систем на основе нечеткого когнитивного моделирования / О.М. Князева // Математические методы в технике и технологиях - ММТТ-29: сб.трудов XXIX Междунар. науч. конф.: Секция 12, 2016. - Том 1.- С. 117-123.
122. Князева, О.М. Нечеткая когнитивная модель процесса оценки качества информационных систем / О.М. Князева // Фундаментальные и прикладные аспекты компьютерных технологий и информационной безопасности / Сборник статей II Всероссийской научно-технической конференции молодых
ученых, аспирантов и студентов.- Таганрог: Издательство Южного федерального университета, 2016 .-С.21-24
123. Остапенко, Г. А. Информационные операции и атаки в социотехнических системах / Г. А. Остапенко, Е. А. Мешкова. М. : Горячая линия-Телеком, 2006. 184 с;
124. Корченко, А. Г. Построение систем защиты информации на нечётких множествах. Теория и практические решения / А. Г. Корченко. Киев : МК -Пресс, 2006. 320 с;
125. Скородумов, Б. И. О понятийно-терминологическом аппарате информационной безопасности / Б. И. Скородумов // БИТ. 2008. № 4. С. 43-45.
126. Ажмухамедов, И.М. Определение уровня информационной безопасности на объекте информатизации на основе оценки состояния мер защиты / И.М. Ажмухамедов, О.М. Князева, Ф.В. Романов // Научно-практ. журнал «Вопросы защиты информации» // М.: Изд-во ФГУП "Всероссийский НИИ межотраслевой информации - фе-дер. информационно-аналитический центр оборонной промышленности" (ФГУП "ВИМИ"), №3, 2015.- С.66-72.
127. Ажмухамедов, И.М. Методика оценки уровня безопасности информационных активов на основе нечетких продукционных правил / И.М. Ажмухамедов, О.М. Князева // Проблемы информационной безопасности. Компьютерные системы, 2015. №1. С.7-16
128. Ажмухамедов, И.М. Оценка уровня информационной безопасности финансовых учреждений / И.М. Ажмухамедов, Л.В. Большакова, О.М. Князева // Современные проблемы науки и образования, 2015. №1 (за 2015 год)
129. Рыжов, А. П. Элементы теории нечётких множеств и её приложений / А. П. Рыжов. М. : Диалог-МГУ, 2003. 81 с.
130. Kaufmann, A. Introduction to Fuzzy Arithmetic: Theory and Applications / A. Kaufmann, M. Gupta. Van Nostrand Reinhold, 1991. 350 P.
Приложение А
Свидетельства о государственной регистрации программ для ЭВМ
Приложение Б
Результаты определения связей между концептами и заполнения базы
знаний
Таблица Б.1 - Связи между средствами защиты информации и уязвимостями
сложной системы обработки данных
И21 И22 И23 И24 И25 И26 И27 И28 И29 И210 И211 И212 И213 И214 И215 И216 И217 И218 И219 И220 И221 И222 И223
21 Х Х
22 Х Х Х Х Х
23 Х
24 Х Х
25 Х Х Х Х Х Х
26 Х Х
27 Х Х Х Х Х
28 Х Х Х Х
29 Х Х Х Х Х
210 Х Х Х
211 Х Х Х
212 Х
213 Х Х Х Х Х
214 Х Х Х Х Х
215 Х Х
216 Х Х
217
218 Х Х
219 Х Х
220 Х
221 Х
222
223
224
225
Таблица Б.2 - Связи между угрозами и уязвимостями сложной системы
обработки данных
Ш1 Ш2 Ш3 Ш4 Ш5 Ш6 Ш7 Ш8 Ш9 Ш10 поп Ш12 Ш13 Ш14 Ш15 Ш16 Ш17 Ш18 Ш19 0 О р О р Ш22
И21 Х Х
И22 Х Х Х Х Х Х Х Х Х Х
И23 Х Х Х Х Х Х Х Х Х Х Х Х
И24 Х
Ш1 и02 ио3 и04 и05 и06 и07 и08 и09 иош ион и012 и013 и014 и015 и016 и017 и018 и019 и020 и021 и022
Ш5 Х Х Х Х
Ш6 Х Х Х Х
Ш7 Х Х
Ш8 Х Х Х Х
Ш9 Х Х
Ш10 Х
Ш11 Х
Ш12 Х Х Х Х
Ш13 Х Х Х Х Х Х Х Х Х
Ш14 Х
Ш15 Х Х
Ш16 Х
Таблица Б.3 - Связи между атаками и повреждениями сложной системы обработки данных
БЕБ1 БЕБ2 БЕБ3 БЕБ4 БЕБ5 БЕБ6 БЕБ7 БЕБ8 БЕБ9 БЕБЮ БЕБП БЕБ12 БЕБ13 БЕБ14 БЕБ15 БЕБ16 БЕБ17 БЕБ18 БЕБ19 БЕБ20 БЕБ21 БЕБ22 БЕБ23
А 1 С Н В С Н С Н Н С С С С С С С В С В С В С С В В С С В С В С
А 2 Н Н Н Н С Н Н В С В С В С В С В С В С В С Н В С В С С В В С С В С В С
А 3 Н Н Н Н Н Н С В С В С В С В С В С В В С Н В В С Н Н Н Н Н
А 4 Н Н Н Н Н Н С В С В С В С В С В С В С В С С В В С Н Н Н Н Н
А 5 Н Н Н Н Н Н С С С С С С С С С В С В Н Н Н Н Н В С
А 6 Н Н Н Н Н Н С С С С С С С С С В С В С Н Н С Н С
А 7 Н Н В С В С Н С Н Н Н Н Н Н Н В Н В Н Н В Н Н С
А 8 Н Н Н Н Н Н Н В С В С В С В С В С В С В С В С С С Н Н Н В Н В С
А 9 Н В Н Н С Н Н Н Н Н Н Н Н Н С В С С Н Н Н Н Н Н
БЕБ1 БЕБ2 БЕБЗ БЕБ4 БЕБ5 БЕБ6 БЕБ7 БЕБ8 БЕБ9 БЕБЮ БЕ811 БЕБ12 БЕБ13 БЕБ14 БЕБ15 БЕБ16 БЕБ17 БЕБ18 БЕБ19 БЕБ20 БЕБ21 БЕБ22 БЕБ23
А 1 0 Н Н Н Н Н Н Н Н Н Н Н С В С С Н В В С Н Н Н Н В
А 1 1 Н Н Н Н С Н В С В В В В В В В В В В С Н Н В Н В
А 1 2 Н С Н Н Н С Н Н Н Н Н Н Н Н Н С Н Н Н Н Н Н Н
А 1 3 Н Н Н Н Н С Н Н Н Н Н Н Н Н С Н Н С Н Н Н Н Н
А 1 4 Н Н Н Н Н С Н Н Н Н Н Н Н Н Н Н Н С Н Н Н Н Н
А 1 5 Н Н Н Н Н Н Н Н Н Н Н Н Н Н Н Н Н С Н Н Н Н Н
А 1 6 Н Н Н Н Н Н Н Н Н Н Н Н Н Н Н Н Н С Н Н Н Н Н
А 1 7 Н Н Н Н Н Н Н Н Н Н Н С С С Н Н Н С Н Н Н Н Н
А 1 8 Н Н Н Н Н Н Н Н Н Н Н Н Н Н Н Н Н Н Н С Н Н Н
А 1 9 Н Н Н Н Н Н Н Н Н Н Н Н Н Н Н Н Н С Н Н С Н Н
А 2 0 Н Н В С С С Н С С С С С С В С С Н В В Н Н Н С С Н
А 2 1 Н С Н Н Н Н Н Н Н Н Н Н Н Н Н Н С Н С Н С В С Н
БЕБ1 БЕБ2 БЕБ3 БЕБ4 БЕБ5 БЕБ6 БЕБ7 БЕБ8 БЕБ9 БЕБЮ БЕБП БЕБ12 БЕБ13 БЕБ14 БЕБ15 БЕБ16 БЕБ17 БЕБ18 БЕБ19 БЕБ20 БЕБ21 БЕБ22 БЕБ23
А 2 2 Н Н В С С С Н С Н Н Н Н Н Н Н Н В В В С В С С В Н
А 2 3 Н Н В С Н Н Н Н Н Н Н Н Н Н Н Н В С В С Н Н С Н С Н
А 2 4 В Н Н Н Н Н Н Н Н Н Н Н Н Н Н В С В С Н Н Н В С В С Н
А 2 5 Н С Н В Н С Н Н Н Н Н Н Н Н Н Н Н Н С Н Н Н Н
А 2 6 В В В Н В С С В С В С В С В С В С В С В С Н В В С В В В Н В Н
А 2 7 В В В В В В С С В С В С В С В С В С В С В С С В В С В В В Н В Н
А 2 8 В В В Н В В С В С В С В С В С В С В С В С С С Н В В В Н В Н
А 2 9 В В В В В В С В С В С В С В С В С В С В С С С Н В В В Н В Н
А 3 0 В В В В С В В Н Н Н Н Н Н Н Н Н Н Н В В В Н В Н
А 3 1 Н Н С Н Н Н Н Н Н Н Н Н Н Н Н Н Н Н В Н Н С Н
А 3 2 Н Н В С С Н Н Н Н Н Н Н Н Н Н Н Н Н Н В Н Н В С Н
А 3 3 Н Н Н С Н Н Н Н Н Н Н Н Н Н Н Н Н Н В Н Н Н Н
А 3 4 Н Н Н С Н Н Н Н Н Н Н Н Н Н Н Н Н Н В Н Н Н Н
Таблица Б.4 - Результаты заполнения баз знаний для вычисления текущего
уровня информационной безопасности
Уровень безотказно
Повреждение Уровень Своиство сти ССОД Степень
повреждения информации при обеспечени и своиства уверенности
Повреждения ОС рабочих Высокии Целостность Низкии Точно
станции
Повреждения ОС рабочих Высокии Доступность Низкии Точно
станции
Повреждения ОС рабочих Выше Целостность Низкии Весьма
станции среднего возможно
Повреждения ОС рабочих Выше Доступность Низкии Весьма
станции среднего возможно
Повреждения ОС рабочих Нулевои Целостность Высокии Весьма
станции возможно
Повреждения ОС рабочих Нулевои Доступность Высокии Весьма
станции возможно
Повреждения ОС рабочих Низкии Целостность Выше Точно
станции среднего
Повреждения ОС рабочих Низкии Доступность Выше Точно
станции среднего
Повреждения ОС рабочих Среднии Целостность Среднии Точно
станции
Повреждения ОС рабочих Среднии Доступность Среднии Точно
станции
Повреждение локальных Высокии Доступность Низкии Точно
программ рабочих станции
Повреждение локальных Высокии Целостность Низкии Точно
программ рабочих станции
Повреждение локальных Выше Доступность Ниже Весьма
программ рабочих станции среднего среднего возможно
Повреждение локальных Выше Целостность Ниже Весьма
программ рабочих станции среднего среднего возможно
Повреждение локальных Нулевои Целостность Высокии Весьма
программ рабочих станции возможно
Повреждение локальных Нулевои Доступность Высокии Весьма
программ рабочих станции возможно
Повреждение локальных Низкии Целостность Высокии Точно
программ рабочих станции
Повреждение локальных Низкии Доступность Высокии Точно
программ рабочих станции
Повреждение локальных Среднии Целостность Среднии Весьма
программ рабочих станции возможно
Уровень безотказно
Повреждение Уровень Свойство сти ССОД Степень
повреждения информации при обеспечени и свойства уверенности
Повреждение локальных Средний Доступность Ниже Весьма
программ рабочих станций среднего возможно
Повреждения инженерно- Высокий Доступность Низкий Точно
технических средств (мер)
защиты информации
Повреждения инженерно- Высокий Конфиденци Низкий Весьма
технических средств (мер) альность возможно
защиты информации
Повреждения инженерно- Высокий Целостность Низкий Точно
технических средств (мер)
защиты информации
Повреждения инженерно- Выше Целостность Ниже Весьма
технических средств (мер) среднего среднего возможно
защиты информации
Повреждения инженерно- Выше Доступность Ниже Весьма
технических средств (мер) среднего среднего возможно
защиты информации
Повреждения инженерно- Выше Конфиденци Ниже Точно
технических средств (мер) среднего альность среднего
защиты информации
Повреждения инженерно- Нулевой Конфиденци Высокий Весьма
технических средств (мер) альность возможно
защиты информации
Повреждения инженерно- Нулевой Доступность Высокий Весьма
технических средств (мер) возможно
защиты информации
Повреждения инженерно- Нулевой Целостность Высокий Весьма
технических средств (мер) возможно
защиты информации
Повреждения инженерно- Низкий Доступность Выше Точно
технических средств (мер) среднего
защиты информации
Повреждения инженерно- Низкий Конфиденци Выше Точно
технических средств (мер) альность среднего
защиты информации
Повреждения инженерно- Низкий Целостность Выше Точно
технических средств (мер) защиты информации среднего
Уровень безотказно
Повреждение Уровень Своиство сти ССОД Степень
повреждения информации при обеспечени и своиства уверенности
Повреждения инженерно- Среднии Целостность Среднии Весьма
технических средств (мер) возможно
защиты информации
Повреждения инженерно- Среднии Конфиденци Ниже Весьма
технических средств (мер) альность среднего возможно
защиты информации
Повреждения инженерно- Среднии Доступность Среднии Весьма
технических средств (мер) возможно
защиты информации
Повреждения сервернои Высокии Доступность Низкии Точно
части пользовательского ПО
Повреждения сервернои Высокии Целостность Низкии Точно
части пользовательского ПО
Повреждения сервернои Выше Доступность Ниже Весьма
части пользовательского ПО среднего среднего возможно
Повреждения сервернои Выше Целостность Ниже Точно
части пользовательского ПО среднего среднего
Повреждения сервернои Ниже Доступность Выше Весьма
части пользовательского ПО среднего среднего возможно
Повреждения сервернои Ниже Целостность Выше Точно
части пользовательского ПО среднего среднего
Повреждения сервернои Низкии Доступность Высокии Точно
части пользовательского ПО
Повреждения сервернои Низкии Целостность Высокии Точно
части пользовательского ПО
Повреждения сервернои Среднии Целостность Ниже Весьма
части пользовательского ПО среднего возможно
Повреждения сервернои Среднии Доступность Ниже Весьма
части пользовательского ПО среднего возможно
Повреждение программ Высокии Целостность Ниже Весьма
резервного копирования среднего возможно
данных, установленных на
серверах
Приложение В
Данные для оценки качества сложной системы обработки данных и затрат на оценку в «Лютан-Стройсервис»
Таблица В.1 - Текущие повреждения ИТ-инфраструктуры «Лютан-
Стройсервис»
Повреждение Уровень
Повреждения инженерно-технических средств (мер) защиты информации Низкий
Повреждение аппаратных средств (мер) защиты информации Низкий
Повреждение организационно-правовых средств (мер) защиты информации Низкий
Повреждение носителей с резервными копиями данных Низкий
Повреждения элементов обработки данных серверов Низкий
Повреждение каналов передачи данных Низкий
Повреждения жестких дисков серверов Низкий
Повреждения жестких дисков рабочих станций Низкий
Повреждения элементов обработки данных рабочих станций Низкий
Повреждения ОС рабочих станций Низкий
Повреждения ОС серверов Средний
Повреждение локальных программ рабочих станций Низкий
Повреждения серверной части пользовательского ПО Низкий
Повреждение программ резервного копирования данных, Низкий
установленных на серверах
Повреждение программ мониторинга и аудита, установленных на рабочих станциях Низкий
Повреждения криптографических программ, установленных на рабочих станциях Низкий
Повреждение программ защиты от НСД, установленных на Выше среднего
серверах
Повреждение программ мониторинга и аудита, установленных Низкий
на серверах
Повреждение программ защиты от НСД, установленных на рабочих станциях Средний
Повреждение криптографических программ, установленных на Низкий
серверах
Повреждение программ резервного копирования данных, Низкий
установленных на рабочих станциях
Повреждение клиентской части пользовательского ПО Низкий
Повреждение файлов на рабочих станциях Низкий
Повреждение файлов на серверах Низкий
Таблица В.2 - Состояние средств защиты информации в «Лютан-Стройсервис»
Наименование средства защиты информации Уровень
Процедура защиты документов при их хранении
Регламент защиты документов при их хранении Высокий
Контроль защиты документов при их хранении Средний
Процедура контроля за работой пользователей ССОД и обслуживающего персонала
Организационные средства контроля за работой пользователей ССОД и обслуживающего персонала Средний
Технические средства контроля за работой пользователей ССОД и обслуживающего персонала Низкий
Использование сертифицированного лицензионного ПО Высокий
Процедура разграничения доступа к информационным активам
Организационные меры разграничения доступа к информационным активам Выше среднего
Технические меры разграничения доступа к информационным активам Выше среднего
Программно-аппаратные меры разграничения доступа к информационным активам Выше среднего
Работа службы технической поддержки аппаратных средств Выше среднего
Работа службы поддержки программных средств Средний
Работа службы технической поддержки средств жизнеобеспечения ОИ (электропитание, водоснабжение, канализация) Выше среднего
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.