Академический Документы
Профессиональный Документы
Культура Документы
ǟǐǖ
GRLLVVQ
№ 4, 2017 ИНФОРМАЦИОННО
УПРАВЛЯЮЩИЕ СИСТЕМЫ 67
ЗАЩИТА ИНФОРМАЦИИ
ства является время бесперебойной работы ИВС ла реальной системы. Такие системы потребля-
Tз на заданном интервале наблюдения. На этапе ют меньше ресурсов и представляют меньшую
проектирования задается требуемое время на- угрозу для безопасности ИВС, но при этом легко
хождения ИВС в исправном состоянии Tтр. Для обнаруживаются злоумышленником, и поэтому
оценки информационной безопасности (ИБ) ис- информация, полученная с помощью данных си-
пользуется вероятность нахождения ИВС в со- стем, не будет содержать действительно важных
стоянии защищенности от компьютерной атаки для администратора безопасности ИВС сведений.
(КА) Высокоинтерактивные honeypot-системы, обе-
спечивающие полноценную работу ложных эле-
Pз(Т) P(Tз t Tтр).
ментов ИВС, такие как HiHat [6], обычно ограни-
чены функционалом только одного приложения.
В процессе масштабирования АСМК эффек- Решения на базе виртуальных машин, имитиру-
тивность мер, принятых для обеспечения ИБ, мо- ющие работу реального хоста, имеют место, но
жет снижаться, так как возникают новые угро- при этом являются слишком дорогими в плане
зы, поэтому текущее значение показателя Pз(T) обеспечения их вычислительными ресурсами,
уменьшается. Для поддержания оптимального что делает их нерентабельными.
уровня защищенности необходимо осуществлять Задачей данного исследования является раз-
управление с учетом текущей обстановки с про- работка способа управления ИБ ИВС с распозна-
гнозированием. ванием КА и прогнозированием предполагаемого
В одном способе [2] прогнозирование состо- сценария дальнейшего развития КА, учитываю-
яния ИБ и выявление уязвимостей ИВС АСМК щего возможные последствия при принятии ре-
выполняется на основе заданной на начальном шений по предупреждающим действиям.
этапе таблицы уязвимостей. Такой подход удобен
с точки зрения анализа последствий реализации Предлагаемый способ управления ИБ ИВС
известных уязвимостей и прогнозирования даль- на основе выделенного сервера
нейшего функционирования ИВС. В другом спо- с контейнерной виртуализацией
собе контроля уязвимостей [3] также использует-
ся предварительно сформированная таблица те- В качестве решения предлагается внедрение
стирования и база данных уязвимостей. Общим в сеть выделенного сервера, на котором с исполь-
недостатком вышеперечисленных способов яв- зованием технологии контейнерной виртуали-
ляется то, что в них используется фиксирован- зации развертывается виртуальная копия ИВС,
ное множество известных уязвимостей. Способы полностью или частично повторяющая все ее
позволяют точно оценить защищенность Pз(T) и элементы. Предполагается, что, получив доступ
принять определенные меры в рамках этого мно- к этому серверу, злоумышленник будет в тече-
жества, но, в действительности, нельзя пренебре- ние определенного времени считать, что рабо-
гать тем фактом, что множество угроз постоянно тает с реальной ИВС и производит действия по
меняется. Злоумышленники находят новые спо- подготовке и реализации распределенных атак.
собы обхода СЗИ, обнаруживают новые уязвимо- Результаты регистрируются и передаются органу
сти в программах и протоколах. управления ИБ для принятия мер по защите ре-
Одним из подходов, предоставляющих органу альной ИВС от готовящейся атаки.
управления возможность прогнозировать пред- Исходными данными для решения являются
стоящие КА, является использование средств вероятность нахождения АСМК в состоянии за-
обеспечения ИБ, выполняющих имитацию ра- щищенности от КА Pз(T) и критерий ИБ (требуе-
боты реальных элементов ИВС, так называемых мый уровень защищенности) Pз.т. Требуется обе-
honeypot-систем. Средства, такие как Security спечить Pз.т при следующих исходных данных:
Studio Honeypot Manager [4], позволяют имити- {H} {h1, …, hi} — элементы ИВС;
ровать работу строго определенных элементов {D} {d1, …, di} — средства защиты, использу-
ИВС, например СУБД Oraсle, что является су- емые в ИВС;
щественным ограничением гибкости подобных {S} {s1, …, si} — сетевые службы, функциони-
систем. При этом обеспечивается не полноцен- рующие в ИВС.
ное функционирование ложного элемента ИВС, Исключается возможность злоумышленни-
а лишь имитация его работы, как, например, ка обнаруживать признаки того, что его актив-
в системе HoneyBot [5], которая имитирует ра- ность подвергается анализу. Процесс получения
боту хоста под управлением ОС Windows и спо- сведений о действиях злоумышленника не сни-
собна отвечать на запросы по протоколам echo, жает безопасность и производительность АСМК
ftp, telnet, smtp, http, pop3, ident, dcom, socks. как интеллектуальной многоагентной системы.
Эти системы называются низкоинтерактивными Обеспечивается отвлечение ресурсов злоумыш-
с точки зрения полноты покрытия функциона- ленника от воздействия на основную часть ИВС.
68 ИНФОРМАЦИОННО
УПРАВЛЯЮЩИЕ СИСТЕМЫ № 4, 2017
ЗАЩИТА ИНФОРМАЦИИ
Внутрен-
ний МЭ Прокси-
Сеть сервер
контейнеров Выделенный
сервер
Внешний
Интернет МЭ
Веб-
сервер
Рис. 1. Структурная схема предлагаемой инфор- Рис. 2. Расположение выделенного сервера с кон-
мационно-вычислительной сети тейнерной виртуализацией
Fig. 1. Computer network diagram used in the study Fig. 2. Dedicated server placement
№ 4, 2017 ИНФОРМАЦИОННО
УПРАВЛЯЮЩИЕ СИСТЕМЫ 69
ЗАЩИТА ИНФОРМАЦИИ
Начало
Нет
13. Изменение состава Подключение
и конфигурации осуществлено?
используемых СЗИ
Да
7. Изменение
конфигурации Соединение
сервера разорвано?
Нет
Да
Pз(T) tPз.т
Нет
Да
Конец
Рис. 3. Алгоритм проактивного управления ИБ ИВС АСМК на основе выделенного сервера с контейнерной вир-
туализацией
Fig. 3. Proactive management algorithm based on a dedicated server with a container virtualization
70 ИНФОРМАЦИОННО
УПРАВЛЯЮЩИЕ СИСТЕМЫ № 4, 2017
ЗАЩИТА ИНФОРМАЦИИ
Использование технологии контейнерной вир- или, наоборот, усилить механизмы защиты хо-
туализации в рассматриваемой интеллектуаль- стов, работающих на его базе, для того чтобы ма-
ной многоагентной системе позволяет более гибко нипулировать злоумышленником.
настраивать элементы сети: вместо создания пол- 8. Параллельно с оповещением администра-
ноценных виртуальных машин администратор тора о подключении начинается подробная реги-
может, пользуясь модульной структурой Docker- страция действий злоумышленника внутри сети.
контейнеров, оперативно разворачивать элемен- 9. Данные, полученные в ходе регистрации
ты сети, конфигурировать их сетевые интерфей- действий злоумышленника с виртуальной се-
сы, разворачивать необходимые сетевые службы, тью, анализируются и передаются администра-
при этом службы, также помещенные в контей- тору, который на их основе принимает решения
неры, не требуют повторной настройки на каж- в п. 8. При анализе данных определяется тип
дом из элементов сети, что значительно упроща- воздействия на ИВС, идентифицируются из-
ет процесс конфигурации системы. Используя вестные КА, а также их различные параметры.
информацию, полученную в процессе анализа Прогнозируются воздействие и элементы, на ко-
действий злоумышленника, можно установить торые будет направлена КА, и принимается ре-
приоритетные цели, возможности атакующего и шение по предупреждающим действиям.
средства, используемые для осуществления КА, Для прогнозирования состояния ИВС можно
методы взлома и уязвимости СЗИ; сформировать применить один из методов методологии прогнози-
статистику атак и произвести определение спосо- рующих моделей (Model Predictive Control — MPC),
бов противодействия им. например, метод State-Space Model Predictive
Согласно вышеизложенному предлагается ал- Control (управление с прогнозированием на основе
горитм проактивного управления ИБ ИВС, состо- модели пространства состояний) [7, 8].
ящий из следующих шагов (рис. 3). Модель процесса функционирования объекта
1. На основании данных о структуре ИВС: управления используется для предсказания вы-
адресах элементов ИВС и СЗИ, расположении их ходных данных объекта управления на основе
в сети, наличии связей с другими элементами и их прошлых и текущих значений параметров обна-
назначении, — формируются массивы {H} {h1, ружения атак [9] и предполагаемых оптималь-
…, hi} — элементы ИВС и {D} {d1, …, di} — ис- ных управляющих воздействий в будущем.
пользуемые СЗИ. Элементами массивов явля- 10. С учетом данных об уязвимостях ИВС, при-
ются: hi (Идентификатор элемента, Сетевой оритетных целях злоумышленника и эффектив-
адрес, Расположение в ИВС, Назначение), di ности используемых СЗИ, полученных в процес-
(Идентификатор СЗИ, Сетевой адрес, Располо- се взаимодействия злоумышленника с выделен-
жение в ИВС, Назначение). ным сервером, производятся оценка вероятности
2. Сведения о составе сетевых служб, работа- нахождения ИВС в состоянии защищенности от
ющих на элементах ИВС, их назначении, а так- КА и сравнение результатов оценки с заданным
же о каналах управления используемыми СЗИ критерием Pз.т.
позволяют сформировать массив {S} {s1, …, si}. 11. Администратором ИБ ИВС проводится
Элементы массива имеют вид si (Идентификатор анализ полученных сведений, целью которого
службы, Элемент ИВС, Используемый порт, Наз- является выработка мер, необходимых для повы-
начение). шения уровня защищенности.
3. С помошью сформированных массивов 12. Определяются необходимые изменения
с данными о составе ИВС, используемых служб конфигурации используемых СЗИ, целесообраз-
и СЗИ создаются контейнеры, которые будут ра- ность включения в ИВС новых СЗИ, различные
ботать на выделенном сервере: производится на- настройки сетевых служб.
стройка сетевых интерфейсов, контейнеров сете- 13. Производится конфигурация используе-
вых служб и др. мых и внедрение новых СЗИ в ИВС.
4. Производится конфигурация и запуск вы-
деленного сервера. Практическая значимость
5. Выделенный сервер ожидает подключения
со стороны злоумышленника. Легитимные поль- Процесс управления ИБ ИВС АСМК является
зователи работают только с реальными хостами, циклическим, и предполагается, что до момента
а весь сетевой трафик изолирован от реальных времени t 0 ИВС находится на этапе подготов-
элементов ИВС. Сам факт подключения к выде- ки. Он включает в себя начальную оценку ри-
ленному серверу считается нарушением ИБ. сков, выбор и внедрение требуемых СЗИ. В мо-
6. При подключении к серверу администратор мент t > 0 сеть переходит на этап эксплуатации,
безопасности оповещается об этом событии. что приводит к постоянному снижению показа-
7. Администратор безопасности может изме- теля защищенности Pз(T). В процессе дальней-
нить конфигурацию ИВС, например, ослабить шего функционирования ИВС при обнаружении
№ 4, 2017 ИНФОРМАЦИОННО
УПРАВЛЯЮЩИЕ СИСТЕМЫ 71
ЗАЩИТА ИНФОРМАЦИИ
новых угроз ИБ необходимо также производить пределения вероятностей wз(t) и wа(t) с параме-
оценку рисков, внедрение новых и изменение трами Тз и Та дает
конфигурации используемых СЗИ. Эти действия
и определяют границу одного цикла управления. 1 § § T (1 Tå / TÞ ) · ·
Время начала очередного цикла управления tу i På (T) ¨¨ 1 exp ¨ ¸ ¸¸. (2)
1 Tå / TÞ © © Tå ¹¹
также можно принять за t 0. Основная задача
процесса управления состоит в том, чтобы значе-
ние показателя Pз(T) t Pз.т для всех интервалов Перед реализацией КА злоумышленнику не-
[tу i, tу i+1]. обходимо получить информацию об уязвимостях
Процесс воздействия злоумышленниками на ИВС, которые могут быть использованы при реа-
ИВС в наблюдаемом промежутке времени мож- лизации атаки. Процесс сбора злоумышленником
но рассматривать, как поток случайных событий информации об ИВС в общем случае представляет
(КА), имеющий плотность распределения wа(t), следующую последовательность действий:
а меры защиты, принимаемые администратором 1) пассивный анализ, целью которого являет-
безопасности ИВС, как поток случайных собы- ся сбор данных, без непосредственного активного
тий с плотностью распределения wз(t) [10]. Можно взаимодействия с ИВС;
определить величину Pз(T) как 2) вскрытие топологии сети (активное сетевое
сканирование);
T W 3) определение используемых операционных
På (T) ³ vå (W)[1 ³ vÞ (s)cs]cW. (1) систем, состава работающих сетевых служб и их
0 0 версий;
4) выявление наличия уязвимостей использу-
Поскольку случайные события, связанные емых операционных систем и сетевых служб.
с подготовкой и осуществлением КА, являются Обозначим время, которое потребуется зло-
последовательными, то можно предположить, что умышленнику на проведение пассивной подготов-
обе рассмотренные случайные величины имеют ки (п. 1) как Tп.п, активных процессов в целях под-
экспоненциальное распределение со значением готовки КА (процессы по п. 2–4) как Tа.п, а время,
параметра интенсивности O 1/Tз и O 1/Tа для необходимое для реализации КА с использовани-
действий администратора системы и действий ем полученных сведений об ИВС, как Tр.
злоумышленника соответственно, т. е. Соответственно, весь цикл осуществления КА
будет складываться из времени, потраченного зло-
1 § s · умышленником на подготовку, и временем, требу-
vå (s) exp ¨ ¸;
Tå © Tå ¹ емым для непосредственной реализации КА:
1 § s · Tа Tп.п + Tа.п + Tр.
vÞ (s) exp ¨ ¸,
TÞ © TÞ ¹
Администратор ИБ ИВС может обнаружить КА
где Tз — среднее время, требуемое для реализа- только начиная с момента активной подготовки ее
ции мер защиты; Tа — среднее время, необходи- злоумышленником. Время от начала атаки до ее
мое для осуществления КА. обнаружения — Tо. При обнаружении факта на-
Экспоненциальное распределение характери- личия КА требуется время на идентификацию Tи
зуется одним параметром, определяющим среднее этой КА и выполнение нейтрализации (минимиза-
значение времени обеспечения Тз или преодоле- ции) воздействия Tн. Среднее время, требуемое для
ния защиты Та. При задании в выражении (1) реализации мер защиты, определяется как
плотностей распределения вероятностей wз(t) и
wа(t), соответствующих экспоненциальному рас- Tз Tо + Tи + Tн.
пределению, могут быть получены аналитиче-
ские выражения для вероятности обеспечения Временная диаграмма вторжения в ИВС пред-
защиты Рз(Т) в зависимости от параметров Тз ставлена на рис. 4. Администратор ИБ получает
и Та. информацию о наличии КА уже в процессе ее
Экспоненциальное распределение соответ- осуществления, т. е. момент времени tобнаружения
ствует простейшему потоку событий и описанию наступает, когда КА находится уже на этапе ак-
переходов между состояниями защищенности тивной подготовки.
информационной системы марковскими случай- Система находится в незащищенном состоя-
ными процессами. Вычисление вероятности со- нии начиная в промежуток времени [tвторжения,
ответствия уровня защищенности требуемому за tликвидации].
заданное время Т в соответствии с выражением (1) Компьютерную атаку можно считать успеш-
для экспоненциальных функций плотности рас- но проведенной злоумышленником, так как за
72 ИНФОРМАЦИОННО
УПРАВЛЯЮЩИЕ СИСТЕМЫ № 4, 2017
ЗАЩИТА ИНФОРМАЦИИ
Администратор ИБ
Обнаружение То
Идентификация Ти
Нейтрализация Тн
t обнаружения t вторжения t ущерба tликвидации
0
Злоумышленник
Пассивная Тп.п
подготовка
Активная Та.п
подготовка
Атака Тр
№ 4, 2017 ИНФОРМАЦИОННО
УПРАВЛЯЮЩИЕ СИСТЕМЫ 73
ЗАЩИТА ИНФОРМАЦИИ
74 ИНФОРМАЦИОННО
УПРАВЛЯЮЩИЕ СИСТЕМЫ № 4, 2017
ЗАЩИТА ИНФОРМАЦИИ
UDC 004.7
doi:10.15217/issn1684-8853.2017.4.67
Information Security Management of Integrated Structure Organization based on a Dedicated Server with Container
Virtualization
Lipatnikov V. A.a, Dr. Sc., Tech., Professor, lipatnikovanl@mail.ru
Shevchenko A. A.a, Junior Researcher, alexandr_shevchenko91@mail.ru
Yatskin A. D.a, Science Company Senior Operator, yatskinandrey@gmail.com
Semenova E. G.b, Dr. Sc., Tech., Professor, egsemenova@mail.ru
aMilitary Academy of Telecommunication of S. M. Budionov, 3, Tikhoretskii Pr., K-64,194064, Saint-Petersburg,
Russian Federation
bSaint-Petersburg State University of Aerospace Instrumentation, 67, B. Morskaia St., 190000, Saint-Petersburg,
Russian Federation
Introduction: There is a contradiction between the requirements of the international standards on internal and external communi-
cation concerning the issues related to the quality management system and the system integrity when planning or reconfiguring under
the conditions of cyberattacking. Purpose: We have to develop a way of information security management in which the documented
information of the quality management system is controlled to ensure its accessibility, as well as its protection from a loss of confiden-
tiality, misuse or loss of integrity. Results: A method of information security management is proposed, based on adding a dedicated
server into the demilitarized zone of a computer network. The method uses the virtual container technology, deploying a virtual copy of
the real network including the network services. Attackers, while interacting with the server, presume that they interact with the real
network. The network administrator analyzes the attackers’ actions in real time and obtains the information about their priority tar-
gets, the tools they use and the vulnerabilities of the network elements. This allows the administrator to quickly take measures in order
to increase the network security and avoid its compromise. Practical relevance: This approach allows you to maintain the operability
of a quality management system at the required level considering the dynamics of the increasing number of threats and the process of
scaling and making changes to the network under the conditions of cyberattacking.
Keywords — Automated Management System of an Integrated Structure Organization, Information and Computer Network, Com-
puter Attack, Data Protection, Risk Assessment, Container Virtualization, Proactive Management, Scaling, Index of Security.
№ 4, 2017 ИНФОРМАЦИОННО
УПРАВЛЯЮЩИЕ СИСТЕМЫ 75
ЗАЩИТА ИНФОРМАЦИИ
References
1. State Standard ISO 9001–2015. Quality Management Sys- 6. HIHAT — High Interaction Honeypot Analysis Tool. Avail-
tems. Requirements. Moscow, Standartov Publ., 2005. 32 p. able at: http://hihat.sourceforge.net (accessed 4 July 2017).
(In Russian). 7. Camacho E. F., Bordons C. Model Predictive Control. Lon-
2. Kostarev S. V., Lipatnikov V. A. Analysis of Status and don, Springer-Verlag, 2004. 405 p.
Trends in the Quality of the Automated Management Sys- 8. Kuznetzov I. A., Lipatnikov V. A., Sakharov D. V. The Oper-
tem of Enterprise Integrated Structure. Informatsionnye ation Quality Management Automated System of Organiza-
sistemy i tekhnologii [Information Systems and Technolo- tion Integrated Structure with the Prediction Function of
gies], 2015, no. 3 (89), pp. 52–64 (In Russian). Condition of Information Security. Elektrosviaz’, 2016,
3. Lipatnikov V. A., Shevchenko A. A. The Vulnerability Con- no. 3, pp. 28–36 (In Russian).
trol Method Applying while Automated Integrated Struc- 9. Lukatskiy A. Obnaruzhenie atak [Attack Detection].
ture Organization Management System Scaling. Informat- Saint-Petersburg, BHV-Peterburg Publ., 2008. 304 p. (In
sionnye sistemy i tekhnologii [Information Systems and Russian).
Technologies], 2016, no. 2(94), pp. 128–140 (In Russian). 10. Maltsev G. N., Pankratov A. V., Lesniak D. A. Probabilistic
4. Honeypot Manager — Kod Bezopasnosti [Honeypot Manag- Characteristics of Information System Security Changes
er — Security Code]. Available at: https://www.security- under Unauthorized Access. Informatsionno-upravliaiush-
code.ru/products/honeypot (accessed 4 July 2017). chie sistemy [Information and Control Systems], 2015, no. 1,
5. HoneyBOT — the Windows Honeypot. Available at: http:// pp. 50–57 (In Russian). doi:10.15217/issn1684-
www.atomicsoftwaresolutions.com (accessed 4 July 2017). 8853.2015.1.50
Уважаемые авторы!
При подготовке рукописей статей необходимо руководствоваться следующими рекомендациями.
Статьи должны содержать изложение новых научных результатов. Название статьи должно быть кратким, но информативным. В на-
звании недопустимо использование сокращений, кроме самых общепринятых (РАН, РФ, САПР и т. п.).
Объем статьи (текст, таблицы, иллюстрации и библиография) не должен превышать эквивалента в 20 страниц, напечатанных на бу-
маге формата А4 на одной стороне через 1,5 интервала Word шрифтом Times New Roman размером 13, поля не менее двух сантиметров.
Обязательными элементами оформления статьи являются: индекс УДК, заглавие, инициалы и фамилия автора (авторов), ученая сте-
пень, звание (при отсутствии — должность), полное название организации, аннотация и ключевые слова на русском и английском языках,
электронные адреса авторов, которые по требованию ВАК должны быть опубликованы на страницах журнала. При написании аннотации
не используйте аббревиатур и не делайте ссылок на источники в списке литературы.
Статьи авторов, не имеющих ученой степени, рекомендуется публиковать в соавторстве с научным руководителем, наличие подписи
научного руководителя на рукописи обязательно; в случае самостоятельной публикации обязательно предоставляйте заверенную по месту
работы рекомендацию научного руководителя с указанием его фамилии, имени, отчества, места работы, должности, ученого звания, уче-
ной степени — эта информация будет опубликована в ссылке на первой странице.
Формулы набирайте в Word, не используя формульный редактор (Mathtype или Equation), при необходимости можно использовать
формульный редактор; для набора одной формулы не используйте два редактора; при наборе формул в формульном редакторе знаки пре-
пинания, ограничивающие формулу, набирайте вместе с формулой; для установки размера шрифта никогда не пользуйтесь вкладкой
Other..., используйте заводские установки редактора, не подгоняйте размер символов в формулах под размер шрифта в тексте статьи,
не растягивайте и не сжимайте мышью формулы, вставленные в текст; в формулах не отделяйте пробелами знаки: + = –.
Для набора формул в Word никогда не используйте Конструктор (на верхней панели: «Работа с формулами» — «Конструктор»), так
как этот ресурс предназначен только для внутреннего использования в Word и не поддерживается программами, предназначенными для
изготовления оригинал-макета журнала.
При наборе символов в тексте помните, что символы, обозначаемые латинскими буквами, набираются светлым курсивом, русскими и
греческими — светлым прямым, векторы и матрицы — прямым полужирным шрифтом.
Иллюстрации предоставляются отдельными исходными файлами, поддающимися редактированию:
— рисунки, графики, диаграммы, блок-схемы предоставляйте в виде отдельных исходных файлов, поддающихся редактирова-
нию, используя векторные программы: Visio 4, 5, 2002-2003 (*.vsd); Coreldraw (*.cdr); Excel (*.xls); Word (*.doc); AdobeIllustrator (*.ai);
AutoCad (*.dxf); Matlab (*.ps, *.pdf или экспорт в формат *.ai);
— если редактор, в котором Вы изготавливаете рисунок, не позволяет сохранить в векторном формате, используйте функцию экспорта
(только по отношению к исходному рисунку), например, в формат *.ai, *.esp, *.wmf, *.emf, *.svg;
— фото и растровые — в формате *.tif, *.png с максимальным разрешением (не менее 300 pixels/inch).
Наличие подрисуночных подписей обязательно (желательно не повторяющих дословно комментарии к рисункам в тексте статьи).
В редакцию предоставляются:
— сведения об авторе (фамилия, имя, отчество, место работы, должность, ученое звание, учебное заведение и год его окончания, уче-
ная степень и год защиты диссертации, область научных интересов, количество научных публикаций, домашний и служебный адреса и
телефоны, e-mail), фото авторов: анфас, в темной одежде на белом фоне, должны быть видны плечи и грудь, высокая степень четкости изо-
бражения без теней и отблесков на лице, фото можно представить в электронном виде в формате *.tif, *.png с максимальным разрешением
— не менее 300 pixels/inch при минимальном размере фото 40u55 мм;
— экспертное заключение.
Список литературы составляется по порядку ссылок в тексте и оформляется следующим образом:
— для книг и сборников — фамилия и инициалы авторов, полное название книги (сборника), город, издательство, год, общее количе-
ство страниц;
— для журнальных статей — фамилия и инициалы авторов, полное название статьи, название журнала, год издания, номер журнала,
номера страниц;
— ссылки на иностранную литературу следует давать на языке оригинала без сокращений;
— при использовании web-материалов указывайте адрес сайта и дату обращения.
Список литературы оформляйте двумя отдельными блоками по образцам lit.dot на сайте журнала (http://i-us.ru/paperrules) по раз-
ным стандартам: Литература — СИБИД РФ, References — один из мировых стандартов.
Более подробно правила подготовки текста с образцами изложены на нашем сайте в разделе «Оформление статей».
Контакты
Куда: 190000, Санкт-Петербург,
Б. Морская ул., д. 67, ГУАП, РИЦ
Кому: Редакция журнала «Информационно-управляющие системы»
Тел.: (812) 494-70-02
Эл. почта: ius.spb@gmail.com
Сайт: www.i-us.ru
76 ИНФОРМАЦИОННО
УПРАВЛЯЮЩИЕ СИСТЕМЫ № 4, 2017