Методы оценок защищенности распределенных информационных сетей тема диссертации и автореферата по ВАК РФ 05.13.16, кандидат технических наук Лобач, Андрей Викторович

  • Лобач, Андрей Викторович
  • кандидат технических науккандидат технических наук
  • 2000, Нальчик
  • Специальность ВАК РФ05.13.16
  • Количество страниц 149
Лобач, Андрей Викторович. Методы оценок защищенности распределенных информационных сетей: дис. кандидат технических наук: 05.13.16 - Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук). Нальчик. 2000. 149 с.

Оглавление диссертации кандидат технических наук Лобач, Андрей Викторович

Введение

ГЛАВА 1. Анализ современных методов оценки защищенности распределенных компьютерных сетей

1.1. Методы качественного анализа состояния информационной безопасности информационных систем

1.2. Анализ подходов к формированию количественных оценок защищенности информационных систем

Рекомендованный список диссертаций по специальности «Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)», 05.13.16 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методы оценок защищенности распределенных информационных сетей»

В последнее время большое внимание уделяется безопасности компьютерных информационно-вычислительных сетей. Во многих организациях распределенные информационно-вычислительные компьютерные сети стали основным средством обработки и хранения информационных ресурсов и нередко содержат конфиденциальную информацию. Часто от бесперебойной доступности информационных ресурсов в сети и их защищенности от несанкционированной модификации, уничтожения и раскрытия зависит все функционирование организации. Поэтому создание распределенных информационно-вычислительных компьютерных сетей (далее распределенных компьютерных сетей) в организации, или внедрение новых информационных средств в существующие системы, должны сопровождаться проведением тщательного анализа с точки зрения оценки состояния информационной безопасности создаваемой или модернизируемой информационной системы. Согласно определению, сформулированному во временных руководящих документах Гостехкомиссии РФ [19-24], под информационной безопасностью понимается "состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы от внутренних или внешних угроз". Таким образом, оценка состояния информационной безопасности распределенной компьютерной сети заключается в оценке защищенности ее информационных ресурсов .

В настоящее время оценка защищенности информационных ресурсов информационных систем строится на базе подхода, в основе которого лежит присвоение системе определенного класса защищенности, исходя из степени соответствия реализованных в ней механизмов защиты типовым конфигурациям защитных мероприятий. Такой подход изложен во всех существующих на сегодняшний день российских и зарубежных нормативных документах: "Оценочные критерии защищенности вычислительных систем" МО США [89,90], "Оценочные критерии защищенности вычислительных систем. Сетевая интерпретация" Национального центра компьютерной безопасности США [95], "Европейские критерии оценки безопасности информационных технологий" Департамента промышленности и торговли Англии [93], пакет временных руководящих документов Гостехкомиссии России. Между тем, информационная безопасность - важнейшая характеристика любой информационной системы. И как любая характеристика она должна иметь единицы измерения.

Анализ литературных источников показывает, что число работ, посвященных оценке информационной безопасности информационных систем, основанных на количественных показателях их защищенности, ограничено. В их числе можно отметить работу В.Н. Цыгичко, Г.Л. Смоляна и Д.С. Черешкина [77]. Предложенный в этой работе подход позволяет обоснованно определять уровень защищенности информационных ресурсов и его достаточность для отдельных информационных средств и локальных информационных систем. Однако его применение к оценке информационной безопасности распределенных компьютерных сетей наталкивается на ряд проблем: выделение объектов (структурных составляющих) подлежащих оценке в распределенных компьютерных сетях;

• получение оценки защищенности информационных ресурсов от конкретных угроз;

• получение некоторого обобщающего индикатора, позволяющего оценивать уровень защищенности, как в отдельных структурных составляющих распределенной компьютерной сети, так и в системе в целом.

Между тем, представляется, что принцип получения оценок защищенности информационных ресурсов, предложенный в указанной работе, может быть использован при оценке защищенности информационных ресурсов распределенных компьютерных сетей.

В данной работе ставится цель - разработка метода построения количественных оценок защищенности информационных ресурсов в распределенных компьютерных сетях.

Объектом исследования являются распределенные компьютерные сети на этапе разработки и эксплуатации в условиях воздействия угроз информационной безопасности на их информационные ресурсы.

Предметом исследования является состояние защищенности информационных ресурсов распределенных компьютерных сетей от угроз нарушения информационной безопасности.

Идея работы состоит в формировании технологии декомпозиции распределенной компьютерной сети на структурные составляющие, обозримые с точки зрения воздействия конкретных угроз информационной безопасности информационных ресурсов, связанных с этими структурными составляющими, получения оценок защищенности информационных ресурсов по каждой структурной составляющей и построения на основе полученных значений оценок защищенности информационных ресурсов по системе в целом.

Задачи исследования. Для достижения цели исследования в работе решается ряд задач.

1. Изучить предметную область объекта исследования с целью выделения его особенностей, значимых с точки зрения обеспечения информационной безопасности обрабатываемых информационных ресурсов.

2. Построить структурную модель распределенной компьютерной сети, в соответствии с крторой можно: проводить декомпозицию исследуемой системы на совокупность структурных составляющих, обозримых с точки зрения оценки защищенности обрабатываемых, хранящихся или передающихся средствами этих составляющих информационных ресурсов;

• идентифицировать множество угроз безопасности информационным ресурсам каждой выделенной структурной составляющей системы; строить систему показателей защищенности информационных ресурсов сети, позволяющую оценивать состояние защищенности информационных ресурсов как по отдельным структурным составляющим сети, отдельных информационных ресурсов по сети в целом, так и всех информационных ресурсов в целом по сети.

3. Разработать метод построения количественных оценок защищенности информационных ресурсов распределенных компьютерных сетей, пригодный для решения задач обоснованного выбора состава средств защиты от угроз информационной безопасности. 4. Разработать метод формирования подсистемы защиты распределенной компьютерной сети, обеспечивающую заданный уровень защищенности информационных ресурсов.

Научные положения, выносимые на защиту, их новизна. Новыми являются следующие результаты, полученные в ходе работы:

1.Структурная модель распределенной компьютерной сети, позволяющая декомпозировать информационные ресурсы и аппаратно-программные средства системы на совокупность структурных составляющих, обозримых с точки зрения воздействия конкретных угроз информационной безопасности, что позволяет проводить оценку защищенности информационных ресурсов, связанных с этими структурными составляющими.

2.Метод оценки защищенности информационных ресурсов, который заключаются в построении количественных оценок защищенности отдельных информационных объектов, составляющих информационные ресурсы, по каждой структурной составляющей системы, с которой этот объект связан процедурами хранения, обработки и передачи; получении в соответствии с принципом равнопрочности защиты оценки защищенности отдельных информационных объектов по системе в целом, и формировании на их основе оценок защищенности информационных ресурсов системы в целом.

3.Метод формирования состава средств защиты распределенной компьютерной сети, обеспечивающих заданные параметры защищенности ее информационных ресурсов при минимальной стоимости защитных мероприятий.

Методы исследования. Для решения поставленных в работе задач использовались методы теории вероятностей и математической статистики и математические методы оптимизации .

Научная значимость работы заключается в систематизации и обобщении материалов по вопросам оценки защищенности автоматизированных систем от угроз информационной безопасности; построении новых подходов и методов к оценке состояния защищенности информационных ресурсов вычислительных компьютерных сетей; построении метода формирования подсистемы защиты распределенной компьютерной сети, обеспечивающей заданный уровень защищенности информационных ресурсов. ■

Практическая ценность работы состоит в разработке методики оценки состояния защищенности информационных ресурсов распределенных компьютерных сетей от угроз нарушения информационной безопасности, которая также позволяет решать задачи построения подсистемы противодействия угрозам исходя из заданных параметров защищенности информационных ресурсов.

Обоснованность и достоверность научных положений подтверждается: корректным использованием методов теории вероятностей и математической статистики, математических методов оптимизации;

• анализом результатов проведенных экспериментальных исследований; положительными результатами применения разработанной методики.

Реализация полученных результатов. Результаты данной диссертационной работы были рассмотрены специалистами по информационной безопасности Национального банка КВР ЦБ РФ. Получено положительное заключение на предмет возможности их использования.

Апробация работы. Основные положения диссертационной работы выносились на обсуждение в рамках Международной научно-практической конференции "Новые информационные технологии и их региональное развитие" (Нальчик, 1997 г.), III Всероссийского симпозиума "Математическое моделирование и компьютерные технологии" (Кисловодск, 1999 г.), Российской научно-технической конференции "Методы и технические средства обеспечения безопасности информации" (Санкт-Петербург, 1999 г.), VIII Международной конференции "Системы безопасности" (Москва, 1999г.) .

Публикации. По теме диссертации опубликовано пять работ.

Структура работы. Диссертация состоит из введения, четырех глав, заключения, библиографического списка литературы и приложений. Содержание работы изложено на 14 9 страницах. Библиографический список использованной литературы включает 98 наименований публикаций отечественных и зарубежных авторов.

Похожие диссертационные работы по специальности «Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)», 05.13.16 шифр ВАК

Заключение диссертации по теме «Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)», Лобач, Андрей Викторович

Выводы и рекомендации

Основной сложностью использования предлагаемой методики является проведение процесса структуризации системы на структурные составляющие. Множество вопросов при этом может возникать при выборе уровня рассмотрения того или иного структурного составляющего. В этих условиях главенствующим должно являться правило, согласно которому все составляющие выделяются на максимально высоком уровне иерархии, а спуск на более низкие уровни происходит только тогда, когда невозможно провести структуризацию на более высоких уровнях рассмотрения архитектуры системы.

Другая возможная проблема - построение используемых при расчетах зависимостей. Проблема решается путем анализа накопленных статистических данных. В случае отсутствия необходимых статистических данных зависимости могут быть получены с помощью экспертных оценок. Процесс построения подобных оценок подробно описан в работе [13].

ЗАКЛЮЧЕНИЕ

В данной работе проведено исследование направленное на построение метода получения количественных показателей защищенности распределенных компьютерных сетей. Актуальность такого исследования заключается в том, что на сегодняшний день законченных методов получения количественных оценок защищенности информационных систем не существует. Имеются лишь отдельные подходы к построению таких оценок. Между тем, существующие методы качественной оценки сегодня не позволяют обоснованно решать задачи информационной безопасности, среди которых актуальнейшими являются задачи отыскания узких мест в системе защиты и планирования мероприятий по их устранению, разработки альтернативных систем защиты и выбор из них наилучших по определенным критериям.

В рамках построения метода оценки защищенности РКС получены следующие результаты: построена специализированная для цели оценки защищенности информационных ресурсов структурная модель РКС, которая предлагает подход к декомпозиции информационной системы на структурные составляющие, обозримые с точки зрения оценки их защищенности;

• предложена структурированная система показателей защищенности информационных ресурсов РКС, позволяющая исследовать состояние защищенности как отдельных выделенных компонентов РКС, так и системы в целом;

• построен метод расчета численных значений показателей защищенности информационных ресурсов РКС;

• предложен метод построения подсистемы информационной безопасности РКС, который может использоваться для выбора конфигурации средств защиты, обеспечивающих заданные параметры защищенности информационных ресурсов.

При проведении данного исследования мы не ставили перед собой целью разработку готового инструментария для оценки защищенности распределенных компьютерных сетей. Все предло

139 женные в работе результаты могут рассматриваться лишь как первый шаг к построению метода числовой оценки защищенности распределенных компьютерных сетей.

Список литературы диссертационного исследования кандидат технических наук Лобач, Андрей Викторович, 2000 год

1. Агеев A.C. Компьютерные вирусы и безопасность информации // Зарубежная радиоэлектроника.- 1989.- №12.

2. Автоматизированная обработка финансово-кредитной информации/ Под ред. B.C. Рожкова.- М.: Финансы и статистика, 1990.

3. Автоматизированные расчетные операции банков и фондовых бирж. Обзор зарубежной и отечественной литературы / Сост. А.С.Кузнецова.- М., 1992.

4. Афанасьев C.B., Воробьев В.И. Концепция безопасности в ОС компьютеров и компьютерных систем. Материалы семинара "Конфиденциальность, защита и безопасность информационных, банковских и административных (компьютерных) систем".- СПб.: СПИИРАН, 1994.

5. Банковская система России: Информационные системы банков.- М.: ТОО ДеКА, 1995.

6. Безруков К.H. Классификация компьютерных вирусов в MS-DOS и методы защиты от них.- М.: СП ICE, 1990.

7. Булаков В.Д., Козырь В.И., Конашев В.В. О возможном подходе к комплексной оценке защищенности объекта АСУ // СОИУ. Вопросы спец. радиоэлектроники.- 1989.- Вып.23.

8. Вычислительные машины, системы и сети / Под ред. А.П.Пятибратова.- М.: Финансы и статистика, 1981.

9. Бэрри П. Компьютерные сети.- М.: Бином, 1995.

10. Гайкович В., Першин А. Безопасность электронных банковских систем.- М.: Единая Европа, 1994.

11. Галатенко В.А. Информационная безопасность обзоросновных положений // Открытые системы.- 1995.- №4-6.

12. Галатенко В.А. Информационная безопасность обзор основных положений // Открытые системы.- 199 6.- №1,2,3.

13. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. Кн. 1.- М.: Энергоатомиздат, 1994.

14. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. Кн. 2.- М.: Энергоатомиздат, 1994.

15. Герасименко В.А. Проблемы защиты данных в системах их обработки // Зарубежная радиоэлектроника.- 1989.- №12.

16. Герасименко В.А., Размахнин М.К. Защита информации в вычислительных, информационных и управляющих системах // Зарубежная радиоэлектроника.- 1985.- №8.

17. Герасименко В.А., Размахнин М.К., Родионов В.В., Технические средства защиты информации // Зарубежная радиоэлектроника.- 1989.- №12.

18. Герасименко В.А., Скворцов A.A., Харитонов И.Е. Новые направления применения криптографических методов защиты информации // Зарубежная радиоэлектроника.- 198 9.- №12.

19. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.- М.: Воениздат, 1992 .

20. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения.- М.*. Воениздат, 1992.

21. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной ,техники и автоматизированных систем от несанкционированного доступа к информации.- М.: Воениздат, 1992.

22. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации.- М.: Воениздат, 1992.

23. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защитаот несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.- М.: Воениздат, 1997.

24. Гриншпан Л.А., Левин Е.М. Электронные ключи для защиты информации // Мир ПК.- 1991.- №4.

25. Давыдовский А.И., Дорошкевич П.В. Защита информации в вычислительных сетях // Зарубежная радиоэлектроника.-1989.- №12.

26. Дамаров В.В. Защита информации и безопасность компьютерных систем.- Киев: Диасофт, 1999.

27. Диев С.И. Защита информации в персональных компьютерах // Зарубежная радиоэлектроника.- 1989.- №12.

28. Дмитриев И.Л. Комплексная защита конфиденциальнойинформации // Защита информации.- 1996.- №6-7.

29. Дрожжинов В.И., Козин Н.С. Передача конфиденциальной информации по сетям телекоммуникаций: российский подход // Сети.- 1992.- №3.

30. Ездаков А., Макарова О. Как защитить информацию // Сети.- 1997.- №10.

31. Жельников В. Криптография от папируса до компьютера.-М.: ABF, 1996.

32. Захарушкин В.Ф. Построение автоматизированных клиринговых систем // Сети.- 1996.- №1.

33. Иванов П.М. Алгебраическое моделирование сложных систем.- М.: Наука-Физматлит, 1996.

34. Иванов В.П. Защита от электронного шпионажа // Сети и системы связи.- 199 6.- №3.

35. Каган Б.М. Электронные вычислительные машины и системы.-М.: Энергоатомздат, 1991.

36. Карасик И. Программные и аппаратные средства защиты информации для персональных компьютеров // Компьютер Пресс.- 1992.- №3.

37. Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться.- М.: СК Пресс, 1998.

38. Концепция информационной безопасности Российской федерации.Проект.Препринт.- М.: ИСА РАН, 1995.

39. Крохин И.В., Кущ В.М. Опыт построения банковских коммуникаций // Сети.- 199 6.- №1.

40. Ларионов A.M., Майоров С.А., Новиков Г.И. Вычислительные комплексы, системы и сети.- Л.: Энергоатомиздат, Ленинградское отделение, 1987.

41. Левин B.K. Защита информации в информационно-вычислительных системах и сетях // Программирование.-1994.- №5.

42. Липаев В.В. Распределение ресурсов в вычислительных системах.- М.: Статистика 1979.

43. Лобач A.B. Оценка риска нарушения информационной безопасности в распределенных компьютерных сетях // Системы безопасности: Тез.докл. VIII Международной конференции СБ-99.- М.:МИПБ МВД России, 1999.- С.128

44. Лобач A.B. (в соавторстве) Концепция государственной информационной политики России / Под общ. ред O.A. Финько.- М.: Изд. Госдумы России, 1999.

45. Максименков A.B., Селезнев М.Л. Основы проектирования информационно-вычислительных систем и сетей.- М.: Радио и связь, 1991.

46. Маркин A.B. Безопасность излучений и наводок от средств электронно-вычислительной техники: домыслы и реальность // Зарубежная радиоэлектроника.- 1989.- №12.

47. Мартин Дейв. Обеспечение безопасности данных на физическом уровне // Сети.- 1997.- №11.

48. Мартин Дж. Вычислительные сети и распределенная обработка данных: Программное обеспечение, методы и архитектура./ Пер. с англ.- М.: Финансы и статистика, 1985 .

49. Мафтик С. Механизмы защиты в сетях ЭВМ.- М.: Мир, 1993.

50. Мельников В.В. Защита информации в компьютерных системах.- М.: Финансы и статистика, 1997.

51. Моисеенков И. Американская классификация и принципы оценивания безопасности компьютерных систем // Компьютер Пресс.- 1992.- №2,3.

52. Моисеенков И. Основы безопасности компьютерных систем // Компьютер Пресс.- 1991.- №10,11,12.

53. Общие критерии оценки безопасности информационных технологий. Реферативный обзор. Центр безопасности информации.- М., 1998.

54. Олифер В.Г., Олифер H.A. Компьютерные сети: Принципы,технологии, протоколы.- Спб.: Питер, 1999.

55. Основы построения больших информационно-вычислительных сетей / Под общ. ред. Д.Г. Жимерина, В.И. Максименко.- М.: Статистика, 1976.

56. Першин А. Организация защиты вычислительных систем // Компьютер Пресс.- 1992,- №10,11.

57. Протоколы и методы управления в сетях передачи данных. / Под ред. Ф.Ф. Куо. / Пер. с англ. под ред. Ю.М. Мартынова.- М.: Радио и связь, 1985.

58. Ричард А. Данка. Баланс между риском и целостностью и доступностью данных // Сети.- 1992.- №3.

59. Родин Г. Некоторые соображения о защите программ // Компьютер Пресс.- 1991.- №10.

60. Романец Ю.В., Тимофеев П.А., Шаньгин З.Ф. Защита информации в компьютерных системах и сетях.- М.: Радио и связь, 1999.

61. Сенаторов М.Ю., Тимофеев Ю.А., Михайлов С.Ф., Красовский В.И., Карасев A.A. . до самых до окраин: Единая информационно-телекоммуникационная сеть Центробанка России // Сети.-1996.- №1.

62. Сергиевский М.В., Фомин А.П. Как защитить сети от нашествия вирусов // Сети.- 1992.- №2.

63. Спесивцев A.B., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ.- М.: Радио и связь, 1992.

64. Стрельченко Ю.А. Обеспечение информационной безопасности банков.- М.: ИНКИР, 1994.

65. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ / Пер. с англ.-М.: Мир, 1982.

66. Технологии электронных коммуникаций. Т.38. Автоматизированные банковские системы.- М.: ЭКО-Трендз,1993 .

67. Технологии электронных коммуникаций. Т.60. Автоматизированные клиринговые системы.- М.: ЭКО-Трендз,1994 .

68. Ухлинов Л.М. Международные стандарты в области обеспечения безопасности данных в сетях ЭВМ. Состояние и направления развития // Электросвязь.- 1991.- №6.

69. Флинт Д. Локальные сети ЭВМ. Архитектура, принципы построения, реализация.- М.: Финансы и статистика, 1986.

70. Халсалл Ф. Передача данных сети компьютеров и взаимосвязь открытых систем / Пер. с англ.- М.: Радио и связь, 1995.

71. Хмелев Л.С., Жариков В.Ф., Киреев A.M., Синелев Д.В. Защита информации в автоматизированных системах обработки данных // Защита информации.- 1996.- №11-12.

72. Цыгичко В.Н., Смолян Г.Л., Черешкин Д.С. Оценка эффективности систем информационной безопасности. Препринт.- М.: ИСА РАН, 1995.

73. Черешкин Д.С., Цыгичко В.Н., Кононов A.A., Гадасин В.А., Смолян Г.Л., Елизаров О.И. Оценка эффективности системзащиты информационных ресурсов. Препринт.- М.: ИСА РАН, 1998 .

74. Шураков В.В. Обеспечение сохранности информации в системах обработки данных.- М.: Финансы и статистика, 1985 .

75. Щербаков А. Защита от копирования.- М.: Эдэль, 1992.

76. Якубайтис Э.А. Информационно-вычислительные сети.- М.: Финансы и статистика, 1984.

77. An Introdaction to Computer Security: The NIST Handbook. Draft. National Institute of Standards and Technology Administration, U.S. Departament of Commerce, 1994.

78. Canadian Trusted Computer Product Evaluation Criteria (CTCPEC), Version 3.0, Canadian System Security Centre, Communications Security Establishment, Government of Canada, 1993.

79. Common Criteria for Information Technology Security Evaluation. Version 1.0. 1996.

80. Common Criteria for Information Technology Security Evaluation (CCEB) Version 2.0. 1998.

81. Common Criteria Evaluation and Validation Scheme for Information Technology Security. Version 1. NIST, NSA. August 1998.

82. Common Methodology for Information Technology Security Evaluation. Version 0.31. NIST, NSA. September, 1997.

83. CS2 Protection Profile Guidance. Version 0.4. December, 1998, NIST.

84. Department of Defense Trusted Computer System Evaluation Criteria. -(TCSEC), DoD 5200.28-STD, 1985.

85. Department of Defense Trusted Computer System Evaluation Criteria. DoD 5200.28-STD, 1993.

86. Federal Criteria for Information Technology Security (FC), Draft Version 1.0, (Volumes I and II), jointly published by the National Institute of Standards and Technology and the National Security Agency, US Government, 1993.

87. Fisher L.F. The threat to automated data systems. Report "Security awareness" of Department of defence security Institute, US, 1997.

88. Information Technology Security Evaluation Criteria (ITSEC). Harmonized Criteria of France Germany - the Netherlands - the United Kingdom. - Department of Trade and Industry, London, 1991.

89. IT Baseline Protection Manual. Bundesamt fur Sicherheit in der Informationstechnik. 1998.

90. National Computer Security Center. Trusted Network Interpretation. NCSC-TG-005, 1987.

91. Role-Based Access Control Protection Profile. Version: 1.0 dated July 30, 1998, NIST.

92. Security Architecture for Open Systems Interconnection for CCITT Applications. Recommendation X.800. CCITT, Geneva, 1991.

93. Threats and Countermeasures for Information Technology Systems. Version 1.0. National Information Assurance Partnership (NIAP), U.S., November,1998.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.