Вы находитесь на странице: 1из 10

ǓnjǥǔǞnj ǔǙǠǚǜǘnjǢǔǔ

ǟǐǖ
GRLLVVQ

ǟǛǜnjǎǗǑǙǔǑ ǔǙǠǚǜǘnjǢǔǚǙǙǚǕ ǍǑǓǚǛnjǝǙǚǝǞǨǪ


ǚǜǏnjǙǔǓnjǢǔǔ ǔǙǞǑǏǜǔǜǚǎnjǙǙǚǕ ǝǞǜǟǖǞǟǜǧ
Ǚnj ǚǝǙǚǎǑ ǎǧǐǑǗǑǙǙǚǏǚ ǝǑǜǎǑǜnj
ǝ ǖǚǙǞǑǕǙǑǜǙǚǕ ǎǔǜǞǟnjǗǔǓnjǢǔǑǕ
ǎnjǗǴǻǬǾǹǴǶǺǮǬ,ǰǺǶǾǺǼǾDZȁǹǹǬǿǶǻǼǺȀDZǽǽǺǼ
njnjǤDZǮȃDZǹǶǺǬ,ǸǷǬǰȄǴǵǹǬǿȃǹȇǵǽǺǾǼǿǰǹǴǶ
njǐǫȂǶǴǹǬ,ǽǾǬǼȄǴǵǺǻDZǼǬǾǺǼ
ǑǏǝDZǸDZǹǺǮǬǭ,ǰǺǶǾǺǼǾDZȁǹǹǬǿǶǻǼǺȀDZǽǽǺǼ
ǬǎǺDZǹǹǬȋǬǶǬǰDZǸǴȋǽǮȋdzǴǴǸǘǬǼȄǬǷǬǝǺǮDZǾǽǶǺǯǺǝǺȊdzǬǝǘǍǿǰDZǹǹǺǯǺǝǬǹǶǾǛDZǾDZǼǭǿǼǯǜǠ
ǭǝǬǹǶǾǛDZǾDZǼǭǿǼǯǽǶǴǵǯǺǽǿǰǬǼǽǾǮDZǹǹȇǵǿǹǴǮDZǼǽǴǾDZǾǬȉǼǺǶǺǽǸǴȃDZǽǶǺǯǺǻǼǴǭǺǼǺǽǾǼǺDZǹǴȋǝǬǹǶǾ
ǛDZǾDZǼǭǿǼǯǜǠ
ǛǺǽǾǬǹǺǮǶǬǻǼǺǭǷDZǸȇ ǽǿȅDZǽǾǮǿDZǾǻǼǺǾǴǮǺǼDZȃǴDZǸDZDzǰǿ ǾǼDZǭǺǮǬǹǴȋǸǴǸDZDzǰǿǹǬǼǺǰǹȇȁǽǾǬǹǰǬǼǾǺǮǶǺǼǯǬǹǴdzǬȂǴǴ
ǻǺǿǽǾǬǹǺǮǶDZǻǺǼȋǰǶǬǮǹǿǾǼDZǹǹDZǵǴǮǹDZȄǹDZǵǶǺǸǸǿǹǴǶǬȂǴǴǻǺǮǺǻǼǺǽǬǸǺǾǹǺǽȋȅǴǸǽȋǶǽǴǽǾDZǸDZǸDZǹDZǰDzǸDZǹǾǬǶǬ
ȃDZǽǾǮǬǴǶǬǽǬȊȅǴǸǽȋǽǺȁǼǬǹDZǹǴȋȂDZǷǺǽǾǹǺǽǾǴǽǴǽǾDZǸȇǻǼǴǻǷǬǹǴǼǺǮǬǹǴǴǴǮǹDZǽDZǹǴǴǮǹDZDZǴdzǸDZǹDZǹǴǵǮǿǽǷǺǮǴȋȁ
ǶǴǭDZǼǹDZǾǴȃDZǽǶǺǯǺǻǼǺǾǴǮǺǭǺǼǽǾǮǬǢDZǷȈ ǼǬdzǼǬǭǺǾǶǬǽǻǺǽǺǭǬǿǻǼǬǮǷDZǹǴȋǴǹȀǺǼǸǬȂǴǺǹǹǺǵǭDZdzǺǻǬǽǹǺǽǾȈȊǻǼǴǶǺǾǺ
ǼǺǸǰǺǶǿǸDZǹǾǴǼǺǮǬǹǹǬȋǴǹȀǺǼǸǬȂǴȋǽǴǽǾDZǸȇǸDZǹDZǰDzǸDZǹǾǬǶǬȃDZǽǾǮǬǭǿǰDZǾǹǬȁǺǰǴǾȈǽȋǻǺǰǿǻǼǬǮǷDZǹǴDZǸǰǷȋǺǭDZǽǻDZȃDZ
ǹǴȋDZDZǰǺǽǾǿǻǹǺǽǾǴǬǾǬǶDzDZdzǬȅǴȅDZǹǹǺǽǾǴǺǾǻǺǾDZǼǴǶǺǹȀǴǰDZǹȂǴǬǷȈǹǺǽǾǴǹDZǹǬǰǷDZDzǬȅDZǯǺǴǽǻǺǷȈdzǺǮǬǹǴȋǴǷǴǻǺǾDZǼǴ
ȂDZǷǺǽǾǹǺǽǾǴǜDZdzǿǷȈǾǬǾȇǻǼDZǰǷǺDzDZǹǽǻǺǽǺǭǿǻǼǬǮǷDZǹǴȋǴǹȀǺǼǸǬȂǴǺǹǹǺǵǭDZdzǺǻǬǽǹǺǽǾȈȊǺǽǹǺǮǬǹǹȇǵǹǬǰǺǭǬǮǷDZǹǴǴ
ǮǰDZǸǴǷǴǾǬǼǴdzǺǮǬǹǹǿȊdzǺǹǿǴǹȀǺǼǸǬȂǴǺǹǹǺǮȇȃǴǽǷǴǾDZǷȈǹǺǵǽDZǾǴǮȇǰDZǷDZǹǹǺǯǺǽDZǼǮDZǼǬǹǬǶǺǾǺǼǺǸǽǻǺǸǺȅȈȊǾDZȁǹǺ
ǷǺǯǴǴǶǺǹǾDZǵǹDZǼǹǺǵǮǴǼǾǿǬǷǴdzǬȂǴǴǼǬdzǮDZǼǾȇǮǬDZǾǽȋǮǴǼǾǿǬǷȈǹǬȋǶǺǻǴȋǼDZǬǷȈǹǺǵǽDZǾǴǮǶǷȊȃǬȊȅǬȋǽDZǾDZǮȇDZǽDZǼǮǴǽȇ
ǓǷǺǿǸȇȄǷDZǹǹǴǶǻǼǺǴdzǮǺǰȋȅǴǵǻǺǰǯǺǾǺǮǶǿǶǺǸǻȈȊǾDZǼǹǺǵǬǾǬǶǴǹǬǽDZǾȈǼǬǭǺǾǬȋǽǰǬǹǹȇǸǽDZǼǮDZǼǺǸǻǼDZǰǻǺǷǬǯǬDZǾ
ȃǾǺǮdzǬǴǸǺǰDZǵǽǾǮǿDZǾǽǼDZǬǷȈǹǺǵǽDZǾȈȊǎǻǼǺȂDZǽǽDZǬǹǬǷǴdzǬǰDZǵǽǾǮǴǵdzǷǺǿǸȇȄǷDZǹǹǴǶǬǮǼDZǬǷȈǹǺǸǮǼDZǸDZǹǴǬǰǸǴǹǴ
ǽǾǼǬǾǺǼ ǽDZǾǴ ǻǺǷǿȃǬDZǾ ǴǹȀǺǼǸǬȂǴȊ Ǻ ǻǼǴǺǼǴǾDZǾǹȇȁ ȂDZǷȋȁ ǴǽǻǺǷȈdzǿDZǸȇȁ ǽǼDZǰǽǾǮǬȁ dzǷǺǿǸȇȄǷDZǹǹǴǶǬ Ǵ ǿȋdzǮǴǸǺǽǾȋȁ
ǼǬdzǷǴȃǹȇȁȉǷDZǸDZǹǾǺǮǽDZǾǴȃǾǺǰǬDZǾDZǸǿǮǺdzǸǺDzǹǺǽǾȈǺǻDZǼǬǾǴǮǹǺǻǼǴǹȋǾȈǸDZǼȇǻǺǻǺǮȇȄDZǹǴȊdzǬȅǴȅDZǹǹǺǽǾǴǽDZǾǴ
Ǵ ǴdzǭDZDzǬǾȈ DZDZ ǶǺǸǻǼǺǸDZǾǬȂǴǴ ǛǼǬǶǾǴȃDZǽǶǬȋ dzǹǬȃǴǸǺǽǾȈ ǴǽǻǺǷȈdzǺǮǬǹǴDZ ǰǬǹǹǺǯǺ ǻǺǰȁǺǰǬ ǻǺdzǮǺǷȋDZǾ ǻǺǰǰDZǼDzǴǮǬǾȈ
ǼǬǭǺǾǺǽǻǺǽǺǭǹǺǽǾȈǽǴǽǾDZǸȇǸDZǹDZǰDzǸDZǹǾǬǶǬȃDZǽǾǮǬǹǬǾǼDZǭǿDZǸǺǸǿǼǺǮǹDZǻǼǴǰǴǹǬǸǴǶDZǴdzǸDZǹDZǹǴȋǸǹǺDzDZǽǾǮǬǿǯǼǺdz
ǽ ǿȃDZǾǺǸ ǸǬǽȄǾǬǭǴǼǺǮǬǹǴȋ ǻǼǴ ǻǷǬǹǴǼǺǮǬǹǴǴ Ǵ ǮǹDZǽDZǹǴǴ Ǯ ǹDZDZ ǴdzǸDZǹDZǹǴǵ Ǯ ǿǽǷǺǮǴȋȁ ǶǴǭDZǼǹDZǾǴȃDZǽǶǺǯǺ ǻǼǺǾǴǮǺ
ǭǺǼǽǾǮǬ
ǖǷȊȃDZǮȇDZǽǷǺǮǬ — ǬǮǾǺǸǬǾǴdzǴǼǺǮǬǹǹǬȋǽǴǽǾDZǸǬǸDZǹDZǰDzǸDZǹǾǬǺǼǯǬǹǴdzǬȂǴǴǴǹǾDZǯǼǴǼǺǮǬǹǹǺǵǽǾǼǿǶǾǿǼȇǴǹȀǺǼ
ǸǬȂǴǺǹǹǺǮȇȃǴǽǷǴǾDZǷȈǹǬȋǽDZǾȈǶǺǸǻȈȊǾDZǼǹǬȋǬǾǬǶǬdzǬȅǴǾǬǴǹȀǺǼǸǬȂǴǴǺȂDZǹǶǬǼǴǽǶǺǮǶǺǹǾDZǵǹDZǼǹǬȋǮǴǼǾǿǬǷǴ
dzǬȂǴȋǻǼǺǬǶǾǴǮǹǺDZǿǻǼǬǮǷDZǹǴDZǸǬǽȄǾǬǭǴǼǺǮǬǹǴDZǻǺǶǬdzǬǾDZǷȈdzǬȅǴȅDZǹǹǺǽǾǴ

Введение в целях ее доступности и пригодности для при-


менения, а также адекватно защищена (от потери
Согласно требованиям международного стан- конфиденциальности, ненадлежащего использо-
дарта [1], организация должна установить по- вания или потери целостности).
рядок внутренней и внешней коммуникации по Требуется сохранение целостности СМК при
вопросам, относящимся к системе менеджмента планировании и внесении в нее изменений.
качества (СМК). Перспективным направлением Традиционные средства защиты информации
управления в организации является внедрение ав- (СЗИ), такие как антивирусное программное обе-
томатизированных систем менеджмента качества спечение, межсетевые экраны и системы обнару-
организации интегрированной структуры (АСМК жения вторжений, как известно, не гарантируют
ОИС) [2]. Имеет место противоречие между требо- абсолютной защищенности информационно-вы-
ваниями международного стандарта к организа- числительных сетей (ИВС), входящих в состав
ции по установлению порядка внутренней и внеш- АСМК ОИС. Антивирусное программное обеспе-
ней коммуникации по вопросам, относящимся чение, являясь средством реактивной защиты,
к СМК. С одной стороны, должно быть определено, реагирует только на известные системе виды
с кем и каким образом будет осуществляться ком- воздействий. Межсетевые экраны и системы об-
муникация. С другой стороны, требуется сохране- наружения вторжений не лишены уязвимостей,
ние целостности СМК при планировании и внесе- которые могут быть использованы злоумышлен-
нии в нее изменений в условиях кибернетического ником для проникновения в защищенную ИВС
противоборства. Необходимо разработать способ, как составную часть АСМК.
при котором документированная информация Основным показателем защищенности АСМК
АСМК ОИС будет находиться под управлением ОИС в условиях кибернетического противобор-

№ 4, 2017 ИНФОРМАЦИОННО
УПРАВЛЯЮЩИЕ СИСТЕМЫ 67
ЗАЩИТА ИНФОРМАЦИИ

ства является время бесперебойной работы ИВС ла реальной системы. Такие системы потребля-
Tз на заданном интервале наблюдения. На этапе ют меньше ресурсов и представляют меньшую
проектирования задается требуемое время на- угрозу для безопасности ИВС, но при этом легко
хождения ИВС в исправном состоянии Tтр. Для обнаруживаются злоумышленником, и поэтому
оценки информационной безопасности (ИБ) ис- информация, полученная с помощью данных си-
пользуется вероятность нахождения ИВС в со- стем, не будет содержать действительно важных
стоянии защищенности от компьютерной атаки для администратора безопасности ИВС сведений.
(КА) Высокоинтерактивные honeypot-системы, обе-
спечивающие полноценную работу ложных эле-
Pз(Т) P(Tз t Tтр).
ментов ИВС, такие как HiHat [6], обычно ограни-
чены функционалом только одного приложения.
В процессе масштабирования АСМК эффек- Решения на базе виртуальных машин, имитиру-
тивность мер, принятых для обеспечения ИБ, мо- ющие работу реального хоста, имеют место, но
жет снижаться, так как возникают новые угро- при этом являются слишком дорогими в плане
зы, поэтому текущее значение показателя Pз(T) обеспечения их вычислительными ресурсами,
уменьшается. Для поддержания оптимального что делает их нерентабельными.
уровня защищенности необходимо осуществлять Задачей данного исследования является раз-
управление с учетом текущей обстановки с про- работка способа управления ИБ ИВС с распозна-
гнозированием. ванием КА и прогнозированием предполагаемого
В одном способе [2] прогнозирование состо- сценария дальнейшего развития КА, учитываю-
яния ИБ и выявление уязвимостей ИВС АСМК щего возможные последствия при принятии ре-
выполняется на основе заданной на начальном шений по предупреждающим действиям.
этапе таблицы уязвимостей. Такой подход удобен
с точки зрения анализа последствий реализации Предлагаемый способ управления ИБ ИВС
известных уязвимостей и прогнозирования даль- на основе выделенного сервера
нейшего функционирования ИВС. В другом спо- с контейнерной виртуализацией
собе контроля уязвимостей [3] также использует-
ся предварительно сформированная таблица те- В качестве решения предлагается внедрение
стирования и база данных уязвимостей. Общим в сеть выделенного сервера, на котором с исполь-
недостатком вышеперечисленных способов яв- зованием технологии контейнерной виртуали-
ляется то, что в них используется фиксирован- зации развертывается виртуальная копия ИВС,
ное множество известных уязвимостей. Способы полностью или частично повторяющая все ее
позволяют точно оценить защищенность Pз(T) и элементы. Предполагается, что, получив доступ
принять определенные меры в рамках этого мно- к этому серверу, злоумышленник будет в тече-
жества, но, в действительности, нельзя пренебре- ние определенного времени считать, что рабо-
гать тем фактом, что множество угроз постоянно тает с реальной ИВС и производит действия по
меняется. Злоумышленники находят новые спо- подготовке и реализации распределенных атак.
собы обхода СЗИ, обнаруживают новые уязвимо- Результаты регистрируются и передаются органу
сти в программах и протоколах. управления ИБ для принятия мер по защите ре-
Одним из подходов, предоставляющих органу альной ИВС от готовящейся атаки.
управления возможность прогнозировать пред- Исходными данными для решения являются
стоящие КА, является использование средств вероятность нахождения АСМК в состоянии за-
обеспечения ИБ, выполняющих имитацию ра- щищенности от КА Pз(T) и критерий ИБ (требуе-
боты реальных элементов ИВС, так называемых мый уровень защищенности) Pз.т. Требуется обе-
honeypot-систем. Средства, такие как Security спечить Pз.т при следующих исходных данных:
Studio Honeypot Manager [4], позволяют имити- {H} {h1, …, hi} — элементы ИВС;
ровать работу строго определенных элементов {D} {d1, …, di} — средства защиты, использу-
ИВС, например СУБД Oraсle, что является су- емые в ИВС;
щественным ограничением гибкости подобных {S} {s1, …, si} — сетевые службы, функциони-
систем. При этом обеспечивается не полноцен- рующие в ИВС.
ное функционирование ложного элемента ИВС, Исключается возможность злоумышленни-
а лишь имитация его работы, как, например, ка обнаруживать признаки того, что его актив-
в системе HoneyBot [5], которая имитирует ра- ность подвергается анализу. Процесс получения
боту хоста под управлением ОС Windows и спо- сведений о действиях злоумышленника не сни-
собна отвечать на запросы по протоколам echo, жает безопасность и производительность АСМК
ftp, telnet, smtp, http, pop3, ident, dcom, socks. как интеллектуальной многоагентной системы.
Эти системы называются низкоинтерактивными Обеспечивается отвлечение ресурсов злоумыш-
с точки зрения полноты покрытия функциона- ленника от воздействия на основную часть ИВС.

68 ИНФОРМАЦИОННО
УПРАВЛЯЮЩИЕ СИСТЕМЫ № 4, 2017
ЗАЩИТА ИНФОРМАЦИИ

В работе рассматривается типовая структура используемых внутри ИВС: файловый сервер,


ИВС, состоящая из следующих элементов (рис. 1): сервер баз данных, сервер службы каталогов и др.
1. Транспортной сети. Она включает в себя се- 4. Центра управления безопасностью, задачей
тевые устройства, такие как маршрутизаторы и которого является контроль уязвимостей узлов
коммутаторы, главной задачей которых является сети и управление работой используемых СЗИ.
обеспечение обмена данными между различны- Должны быть определены знания, необходимые
ми сегментами ИВС. для функционирования процессов ИВС и для
2. Демилитаризованной зоны, участка ИВС, достижения требуемой ИБ. Эти знания должны
находящегося на ее границе и соединяющегося поддерживаться на соответствующем уровне и
с сетью Интернет через пограничный маршрути- быть доступными в необходимом объеме (п. 7.1.6
затор. Внутри этого участка ИВС располагаются ISO 9001-2015).
службы, которые должны быть доступны поль- 5. Пользовательской локальной вычислитель-
зователям внешней сети, такие как веб-сервер, ной сети ЛВС, состоящей из рабочих мест пользо-
прокси-сервер и др. вателей, сетевых принтеров и других устройств.
3. Серверной фермы, где располагаются серве- Таких сетей обычно бывает несколько; они могут
ры, обеспечивающие работу различных служб, быть разделены по подразделениям или по друго-
му принципу, предложенному администратором
сети.
Пользова- Транспортная Возможны два способа расположения выде-
тельская сеть ленного сервера в ИВС: в демилитаризованной
ЛВС
зоне и внутри ИВС. В первом случае предпола-
Центр
управле- гается воздействие на ИВС со стороны внешнего
ния сетью злоумышленника, т. е. через сеть Интернет, а во
Серверная и безопас- втором — со стороны внутреннего, т. е. легитим-
ферма ностью ного пользователя.
Рассмотрим первый вариант, когда выделен-
ный сервер располагается в демилитаризованной
зоне между двумя межсетевыми экранами МЭ
(рис. 2) и для внешнего злоумышленника может
выглядеть как произвольный сетевой ресурс ИВС.
Сеть, развернутая на базе выделенного сервера,
представляет собой сеть Linux-контейнеров на ба-
зе программного продукта Docker, созданную та-
ким образом, чтобы повторять топологию и функ-
циональную принадлежность элементов реаль-
ной ИВС. Получив доступ к данному веб-серверу,
Демилита- злоумышленник в первую очередь попытается
ризован- произвести мониторинг топологии ИВС, но вме-
ная зона
сто взаимодействия с реальной ИВС он уже будет
обмениваться данными с контейнерами. При этом
все его действия будут регистрироваться и анали-
зироваться.

Внутрен-
ний МЭ Прокси-
Сеть сервер
контейнеров Выделенный
сервер

Внешний
Интернет МЭ
Веб-
сервер
„ Рис. 1. Структурная схема предлагаемой инфор- „ Рис. 2. Расположение выделенного сервера с кон-
мационно-вычислительной сети тейнерной виртуализацией
„ Fig. 1. Computer network diagram used in the study „ Fig. 2. Dedicated server placement

№ 4, 2017 ИНФОРМАЦИОННО
УПРАВЛЯЮЩИЕ СИСТЕМЫ 69
ЗАЩИТА ИНФОРМАЦИИ

Начало

1. Формирование массива параметров ИВС и используемых СЗИ

2. Формирование массива ресурсов ИВС и используемых СЗИ

3. Построение сети контейнеров с заданными параметрами


на базе выделенного сервера

4. Конфигурация и запуск выделенного сервера

5. Ожидание подключения к выделенному серверу

Нет
13. Изменение состава Подключение
и конфигурации осуществлено?
используемых СЗИ

Да

12. Выбор способов


и средств защиты
6. Оповещение 8. Регистрация
администратора действий
злоумышленника

11. Анализ собранных Требуется


сведений 9. Анализ действий Нет
вмешательство? злоумышленника
Да

7. Изменение
конфигурации Соединение
сервера разорвано?
Нет

Да

10. Оценка показателя


защищенности

Pз(T) tPз.т

Нет
Да

Конец

„ Рис. 3. Алгоритм проактивного управления ИБ ИВС АСМК на основе выделенного сервера с контейнерной вир-
туализацией
„ Fig. 3. Proactive management algorithm based on a dedicated server with a container virtualization

70 ИНФОРМАЦИОННО
УПРАВЛЯЮЩИЕ СИСТЕМЫ № 4, 2017
ЗАЩИТА ИНФОРМАЦИИ

Использование технологии контейнерной вир- или, наоборот, усилить механизмы защиты хо-
туализации в рассматриваемой интеллектуаль- стов, работающих на его базе, для того чтобы ма-
ной многоагентной системе позволяет более гибко нипулировать злоумышленником.
настраивать элементы сети: вместо создания пол- 8. Параллельно с оповещением администра-
ноценных виртуальных машин администратор тора о подключении начинается подробная реги-
может, пользуясь модульной структурой Docker- страция действий злоумышленника внутри сети.
контейнеров, оперативно разворачивать элемен- 9. Данные, полученные в ходе регистрации
ты сети, конфигурировать их сетевые интерфей- действий злоумышленника с виртуальной се-
сы, разворачивать необходимые сетевые службы, тью, анализируются и передаются администра-
при этом службы, также помещенные в контей- тору, который на их основе принимает решения
неры, не требуют повторной настройки на каж- в п. 8. При анализе данных определяется тип
дом из элементов сети, что значительно упроща- воздействия на ИВС, идентифицируются из-
ет процесс конфигурации системы. Используя вестные КА, а также их различные параметры.
информацию, полученную в процессе анализа Прогнозируются воздействие и элементы, на ко-
действий злоумышленника, можно установить торые будет направлена КА, и принимается ре-
приоритетные цели, возможности атакующего и шение по предупреждающим действиям.
средства, используемые для осуществления КА, Для прогнозирования состояния ИВС можно
методы взлома и уязвимости СЗИ; сформировать применить один из методов методологии прогнози-
статистику атак и произвести определение спосо- рующих моделей (Model Predictive Control — MPC),
бов противодействия им. например, метод State-Space Model Predictive
Согласно вышеизложенному предлагается ал- Control (управление с прогнозированием на основе
горитм проактивного управления ИБ ИВС, состо- модели пространства состояний) [7, 8].
ящий из следующих шагов (рис. 3). Модель процесса функционирования объекта
1. На основании данных о структуре ИВС: управления используется для предсказания вы-
адресах элементов ИВС и СЗИ, расположении их ходных данных объекта управления на основе
в сети, наличии связей с другими элементами и их прошлых и текущих значений параметров обна-
назначении, — формируются массивы {H} {h1, ружения атак [9] и предполагаемых оптималь-
…, hi} — элементы ИВС и {D} {d1, …, di} — ис- ных управляющих воздействий в будущем.
пользуемые СЗИ. Элементами массивов явля- 10. С учетом данных об уязвимостях ИВС, при-
ются: hi (Идентификатор элемента, Сетевой оритетных целях злоумышленника и эффектив-
адрес, Расположение в ИВС, Назначение), di  ности используемых СЗИ, полученных в процес-
(Идентификатор СЗИ, Сетевой адрес, Располо- се взаимодействия злоумышленника с выделен-
жение в ИВС, Назначение). ным сервером, производятся оценка вероятности
2. Сведения о составе сетевых служб, работа- нахождения ИВС в состоянии защищенности от
ющих на элементах ИВС, их назначении, а так- КА и сравнение результатов оценки с заданным
же о каналах управления используемыми СЗИ критерием Pз.т.
позволяют сформировать массив {S} {s1, …, si}. 11. Администратором ИБ ИВС проводится
Элементы массива имеют вид si (Идентификатор анализ полученных сведений, целью которого
службы, Элемент ИВС, Используемый порт, Наз- является выработка мер, необходимых для повы-
начение). шения уровня защищенности.
3. С помошью сформированных массивов 12. Определяются необходимые изменения
с данными о составе ИВС, используемых служб конфигурации используемых СЗИ, целесообраз-
и СЗИ создаются контейнеры, которые будут ра- ность включения в ИВС новых СЗИ, различные
ботать на выделенном сервере: производится на- настройки сетевых служб.
стройка сетевых интерфейсов, контейнеров сете- 13. Производится конфигурация используе-
вых служб и др. мых и внедрение новых СЗИ в ИВС.
4. Производится конфигурация и запуск вы-
деленного сервера. Практическая значимость
5. Выделенный сервер ожидает подключения
со стороны злоумышленника. Легитимные поль- Процесс управления ИБ ИВС АСМК является
зователи работают только с реальными хостами, циклическим, и предполагается, что до момента
а весь сетевой трафик изолирован от реальных времени t 0 ИВС находится на этапе подготов-
элементов ИВС. Сам факт подключения к выде- ки. Он включает в себя начальную оценку ри-
ленному серверу считается нарушением ИБ. сков, выбор и внедрение требуемых СЗИ. В мо-
6. При подключении к серверу администратор мент t > 0 сеть переходит на этап эксплуатации,
безопасности оповещается об этом событии. что приводит к постоянному снижению показа-
7. Администратор безопасности может изме- теля защищенности Pз(T). В процессе дальней-
нить конфигурацию ИВС, например, ослабить шего функционирования ИВС при обнаружении

№ 4, 2017 ИНФОРМАЦИОННО
УПРАВЛЯЮЩИЕ СИСТЕМЫ 71
ЗАЩИТА ИНФОРМАЦИИ

новых угроз ИБ необходимо также производить пределения вероятностей wз(t) и wа(t) с параме-
оценку рисков, внедрение новых и изменение трами Тз и Та дает
конфигурации используемых СЗИ. Эти действия
и определяют границу одного цикла управления. 1 § § T (1  Tå / TÞ ) · ·
Время начала очередного цикла управления tу i På (T) ¨¨ 1  exp ¨  ¸ ¸¸. (2)
1  Tå / TÞ © © Tå ¹¹
также можно принять за t 0. Основная задача
процесса управления состоит в том, чтобы значе-
ние показателя Pз(T) t Pз.т для всех интервалов Перед реализацией КА злоумышленнику не-
[tу i, tу i+1]. обходимо получить информацию об уязвимостях
Процесс воздействия злоумышленниками на ИВС, которые могут быть использованы при реа-
ИВС в наблюдаемом промежутке времени мож- лизации атаки. Процесс сбора злоумышленником
но рассматривать, как поток случайных событий информации об ИВС в общем случае представляет
(КА), имеющий плотность распределения wа(t), следующую последовательность действий:
а меры защиты, принимаемые администратором 1) пассивный анализ, целью которого являет-
безопасности ИВС, как поток случайных собы- ся сбор данных, без непосредственного активного
тий с плотностью распределения wз(t) [10]. Можно взаимодействия с ИВС;
определить величину Pз(T) как 2) вскрытие топологии сети (активное сетевое
сканирование);
T W 3) определение используемых операционных
På (T) ³ vå (W)[1  ³ vÞ (s)cs]cW. (1) систем, состава работающих сетевых служб и их
0 0 версий;
4) выявление наличия уязвимостей использу-
Поскольку случайные события, связанные емых операционных систем и сетевых служб.
с подготовкой и осуществлением КА, являются Обозначим время, которое потребуется зло-
последовательными, то можно предположить, что умышленнику на проведение пассивной подготов-
обе рассмотренные случайные величины имеют ки (п. 1) как Tп.п, активных процессов в целях под-
экспоненциальное распределение со значением готовки КА (процессы по п. 2–4) как Tа.п, а время,
параметра интенсивности O 1/Tз и O 1/Tа для необходимое для реализации КА с использовани-
действий администратора системы и действий ем полученных сведений об ИВС, как Tр.
злоумышленника соответственно, т. е. Соответственно, весь цикл осуществления КА
будет складываться из времени, потраченного зло-
1 § s · умышленником на подготовку, и временем, требу-
vå (s) exp ¨  ¸;
Tå © Tå ¹ емым для непосредственной реализации КА:
1 § s · Tа Tп.п + Tа.п + Tр.
vÞ (s) exp ¨  ¸,
TÞ © TÞ ¹
Администратор ИБ ИВС может обнаружить КА
где Tз — среднее время, требуемое для реализа- только начиная с момента активной подготовки ее
ции мер защиты; Tа — среднее время, необходи- злоумышленником. Время от начала атаки до ее
мое для осуществления КА. обнаружения — Tо. При обнаружении факта на-
Экспоненциальное распределение характери- личия КА требуется время на идентификацию Tи
зуется одним параметром, определяющим среднее этой КА и выполнение нейтрализации (минимиза-
значение времени обеспечения Тз или преодоле- ции) воздействия Tн. Среднее время, требуемое для
ния защиты Та. При задании в выражении (1) реализации мер защиты, определяется как
плотностей распределения вероятностей wз(t) и
wа(t), соответствующих экспоненциальному рас- Tз Tо + Tи + Tн.
пределению, могут быть получены аналитиче-
ские выражения для вероятности обеспечения Временная диаграмма вторжения в ИВС пред-
защиты Рз(Т) в зависимости от параметров Тз ставлена на рис. 4. Администратор ИБ получает
и Та. информацию о наличии КА уже в процессе ее
Экспоненциальное распределение соответ- осуществления, т. е. момент времени tобнаружения
ствует простейшему потоку событий и описанию наступает, когда КА находится уже на этапе ак-
переходов между состояниями защищенности тивной подготовки.
информационной системы марковскими случай- Система находится в незащищенном состоя-
ными процессами. Вычисление вероятности со- нии начиная в промежуток времени [tвторжения,
ответствия уровня защищенности требуемому за tликвидации].
заданное время Т в соответствии с выражением (1) Компьютерную атаку можно считать успеш-
для экспоненциальных функций плотности рас- но проведенной злоумышленником, так как за

72 ИНФОРМАЦИОННО
УПРАВЛЯЮЩИЕ СИСТЕМЫ № 4, 2017
ЗАЩИТА ИНФОРМАЦИИ

Администратор ИБ

Обнаружение То

Идентификация Ти

Нейтрализация Тн
t обнаружения t вторжения t ущерба tликвидации
0
Злоумышленник

Пассивная Тп.п
подготовка

Активная Та.п
подготовка

Атака Тр

„ Рис. 4. Временная диаграмма успешной КА на ИВС


„ Fig. 4. Timing diagram of a successful computer attack

время, необходимое администратору на обнару- Pз(T)


жение, идентификацию и нейтрализацию КА, 1
могут быть полностью или частично достигнуты
цели КА. 0,8
Применение предложенного способа позволя-
ет администратору опередить злоумышленника, 0,6
вторгнувшегося в сеть. Пока злоумышленник
взаимодействует с сетью контейнеров, админи- 0,4
стратору представляется возможность подгото-
вить реальную сеть к противодействию анало- 0,2
гичной атаке со стороны злоумышленника. То
есть при условии, что злоумышленник сначала
0
попытается осуществить атаку на сеть контейне- 0 2 4 6 8 10 12
ров, администратор ИБ АСМК предполагает, что t, ч
подобная атака может быть осуществлена и на
реальную ИВС, поэтому значительно сокраща- предлагаемый метод (Tз 1 ч)
ется время обнаружения КА: Tì o 0. На момент предлагаемый метод (Tз 2 ч)
проведения атаки на реальную ИВС у админи- типовой случай (Tз 5 ч)
стратора уже будет достаточная информация о Рз.т
предполагаемой КА, а также возможность зара-
нее предпринять меры по защите. „ Рис. 5. Вероятность защищенности ИВС АСМК
Предложенный способ, помимо сокращения в отсутствие мероприятий по управлению
времени Tо, позволяет уменьшить величину Tи, ИБ
так как администратор ИБ ИВС, располагая „ Fig. 5. Probability chart of a security value without
an information security management process
сведениями о предполагаемой атаке, сможет бы-
стрей ее идентифицировать. Таким образом, со-
кращая интервалы времени Tо и Tи, тем самым
уменьшая величину Tз, мы, в соответствии с фор- Зафиксируем значение величины Tа 10 ч,
мулой (2), можем повысить уровень защищенно- а требуемый уровень защищенности ИВС Pз.т 0,9.
сти ИВС Pз(T). График зависимости для типовых условий в слу-
Рассмотрим Pз(T), где момент t 0 — момент чае различных значений Tз представлен на рис. 5.
начала управления ИБ. Положим, что плотность Определено снижение уровня защищенности
вероятности величины, характеризующей дей- в зависимости от времени, а также точка пере-
ствия защиты: wз(t) G(t – Tз), тогда формула (1) сечения графиков, в которой Pз(T) Pз.т. Этот
примет вид момент времени является критическим для при-
нятия мер по обеспечению ИБ, т. е. определяются
Pз(T) exp(–tTз/Tа). границы интервала [tу0, tу1]. При наличии в ИВС

№ 4, 2017 ИНФОРМАЦИОННО
УПРАВЛЯЮЩИЕ СИСТЕМЫ 73
ЗАЩИТА ИНФОРМАЦИИ

Pз(T) По сравнению с типовым случаем показа-


1 тель защищенности Pз(T) снижается медленнее
Рз.т при использовании предложенного метода. Это,
0,8 а также более низкое время обнаружения и иден-
тификации атаки позволяют принять меры за-
0,6 благовременно, что дает выигрыш во времени для
осуществления проактивного противодействия
0,4 КА. Использование способа позволяет поддер-
живать защищенность АСМК выше требуемого
0,2 значения Pз.т в пределах каждой итерации цикла
tу1 tу2 tу3 tcу1
управления ИБ [tуi, tуi + 1], тогда как в типовом
0 случае (при использовании реактивного подхода
0 0,5 1 1,5 2
к управлению ИБ) на момент, когда администра-
t, ч тор будет обладать достаточной информацией
ɩɪɟɞɥɚɝɚɟɦɵɣɦɟɬɨɞ о КА, чтобы идентифицировать ее и принять ме-
ɬɢɩɨɜɨɣɫɥɭɱɚɣ ры по повышению защищенности, т. е. в момент
времени tcу1, показатель защищенности упадет
ɬɪɟɛɭɟɦɵɣɭɪɨɜɟɧɶ
ниже требуемого значения Pз.т.
„ Рис. 6. Вероятность защищенности АСМК с уче-
том циклического управления ИБ Заключение
„ Fig. 6. Probability chart of a security value with an
information security management process Результатом использования предложенного
способа управления ИБ в АСМК в условиях ки-
бернетического противоборства является воз-
процесса управления ИБ постоянное падение по- можность поддерживать защищенность на тре-
казателя защищенности Pз(T) компенсируется буемом уровне, используя получаемую информа-
путем проведения мероприятий по предупрежде- цию для проактивной борьбы с попытками зло-
нию и противодействию КА в момент времени tуi. умышленника осуществить КА.
В типовом случае обнаружение КА может за- Новизна предлагаемого способа в сравнении
нимать несколько часов с момента начала зло- с существующими решениями заключается
умышленником действий по подготовке к ее осу- в следующем.
ществлению. Предположим значение Tо 3 ч. 1. В предлагаемом способе управления ИБ
Время, которое потребуется на идентификацию добавлены процессы получения информации о
КА от момента ее обнаружения, положим равным приоритетных целях злоумышленника, исполь-
Tи 1 ч, а время на нейтрализацию КА Tн 1 ч. зуемых им средствах и уязвимостях различных
Как было рассмотрено ранее, предложенный спо- элементов сети. Для технической реализации
соб позволяет значительно сократить время обна- способа в демилитаризованную зону ИВС вклю-
ружения КА, так как после осуществления КА чается выделенный сервер, на котором с помо-
на виртуальную копию ИВС администратор уже щью технологии контейнерной виртуализации
будет располагать всеми необходимыми сведени- развертывается виртуальная копия реальной
ями для проактивного противодействия атаке на сети, включающая сетевые сервисы в условиях
реальную ИВС, поэтому можно положить Tо 0 ч, ограниченных ресурсов.
а время на идентификацию КА Tи 0,5 ч. Для ти- 2. Анализ взаимодействия злоумышленни-
пового случая Tз Tо + Tи + Tн 3 + 1 + 1 5 ч, ка с ИВС в реальном времени позволяет адми-
а при использовании предложенного метода зна- нистратору своевременно реагировать на по-
чение Tз 0 + 0,5 + 1 1,5 ч. Требуемый уровень пытки осуществления распределенных атак.
защищенности оставим прежним Pз.т 0,9. При Использование эффективных методов анализа
этом, с учетом того факта, что время реализации и прогнозирования повышает достоверность ин-
мер защиты Tз уже учтено в модели снижения за- формации, уменьшает время реагирования на
щищенности в рамках одного цикла управления, осуществление атаки на АСМК.
примем допущение, что действия по повышению Можно выделить следующие преимущества
защищенности в конце каждого цикла осущест- предлагаемого метода:
вляются мгновенно, т. е. время между двумя ци- — возможность своевременно обнаружить по-
клами управления не учитывается. График за- пытку несанкционированного воздействия, про-
висимости значения показателя защищенности изводить статистику атак и определение способов
Pз(T) от времени по формуле (1) с учетом цикли- противодействия им;
ческого подхода к управлению ИБ представлен — централизованное управление системой по-
на рис. 6. зволяет оперативно менять ее структуру, адапти-

74 ИНФОРМАЦИОННО
УПРАВЛЯЮЩИЕ СИСТЕМЫ № 4, 2017
ЗАЩИТА ИНФОРМАЦИИ

ровать под изменения реальной информацион- ствия на информационно-вычислительную сеть


но-вычислительной сети, а также производить АСМК;
анализ данных, полученных в результате работы — изолированность системы от реальной
системы; АСМК ОИС предполагает возможность компро-
— проактивная модель работы позволяет метации выделенного сервера с контейнерной
обеспечить защиту от новых стратегий воздей- виртуализацией без вреда для реальной.

Литература 6. HIHAT — High Interaction Honeypot Analysis Tool.


http://hihat.sourceforge.net (дата обращения:
1. ГОСТ Р ИСО 9001–2015. Системы менеджмента ка- 04.12.2016).
чества. Требования. — М.: Изд-во стандартов, 7. Camacho E. F., Bordons C. Model Predictive
2005. — 32 с. Control. — London: Springer-Verlag, 2004. — 405 p.
2. Костарев С. В., Липатников В. А. Анализ состоя- 8. Кузнецов И. А., Липатников В. А., Сахаров Д. В.
ния и динамики качества объектов автоматизиро- Управление АСМК организации интегрированной
ванной системы менеджмента предприятия инте- структуры с прогнозированием состояния инфор-
грированной структуры // Информационные си- мационной безопасности // Электросвязь. 2016.
стемы и технологии. 2015. № 3 (89). С. 52–64. № 3. C. 28–36.
3. Липатников В. А., Шевченко А. А. Способ контро- 9. Лукацкий A. Обнаружение атак. — СПб.: БХВ-
ля уязвимостей при масштабировании автоматизи- Петербург, 2008. — 304 с.
рованной системы менеджмента предприятия ин- 10. Мальцев Г. Н., Панкратов А. Н., Лесняк Д. А. Ис-
тегрированной структуры // Информационные си- следование вероятностных характеристик измене-
стемы и технологии. 2016. № 2 (94). С. 128–140. ния защищенности информационной системы от не-
4. Honeypot Manager. https://www.securitycode.ru/ санкционированного доступа нарушителей // Ин-
products/honeypot (дата обращения: 04.12.2016). формационно-управляющие системы. 2015. № 1.
5. HoneyBOT — the Windows Honeypot. http://www. C. 50–57. doi:10.15217/issn1684-8853.2015.1.50
atomicsoftwaresolutions.com (дата обращения:
04.12.2016).

UDC 004.7
doi:10.15217/issn1684-8853.2017.4.67
Information Security Management of Integrated Structure Organization based on a Dedicated Server with Container
Virtualization
Lipatnikov V. A.a, Dr. Sc., Tech., Professor, lipatnikovanl@mail.ru
Shevchenko A. A.a, Junior Researcher, alexandr_shevchenko91@mail.ru
Yatskin A. D.a, Science Company Senior Operator, yatskinandrey@gmail.com
Semenova E. G.b, Dr. Sc., Tech., Professor, egsemenova@mail.ru
aMilitary Academy of Telecommunication of S. M. Budionov, 3, Tikhoretskii Pr., K-64,194064, Saint-Petersburg,

Russian Federation
bSaint-Petersburg State University of Aerospace Instrumentation, 67, B. Morskaia St., 190000, Saint-Petersburg,

Russian Federation
Introduction: There is a contradiction between the requirements of the international standards on internal and external communi-
cation concerning the issues related to the quality management system and the system integrity when planning or reconfiguring under
the conditions of cyberattacking. Purpose: We have to develop a way of information security management in which the documented
information of the quality management system is controlled to ensure its accessibility, as well as its protection from a loss of confiden-
tiality, misuse or loss of integrity. Results: A method of information security management is proposed, based on adding a dedicated
server into the demilitarized zone of a computer network. The method uses the virtual container technology, deploying a virtual copy of
the real network including the network services. Attackers, while interacting with the server, presume that they interact with the real
network. The network administrator analyzes the attackers’ actions in real time and obtains the information about their priority tar-
gets, the tools they use and the vulnerabilities of the network elements. This allows the administrator to quickly take measures in order
to increase the network security and avoid its compromise. Practical relevance: This approach allows you to maintain the operability
of a quality management system at the required level considering the dynamics of the increasing number of threats and the process of
scaling and making changes to the network under the conditions of cyberattacking.
Keywords — Automated Management System of an Integrated Structure Organization, Information and Computer Network, Com-
puter Attack, Data Protection, Risk Assessment, Container Virtualization, Proactive Management, Scaling, Index of Security.

№ 4, 2017 ИНФОРМАЦИОННО
УПРАВЛЯЮЩИЕ СИСТЕМЫ 75
ЗАЩИТА ИНФОРМАЦИИ

References
1. State Standard ISO 9001–2015. Quality Management Sys- 6. HIHAT — High Interaction Honeypot Analysis Tool. Avail-
tems. Requirements. Moscow, Standartov Publ., 2005. 32 p. able at: http://hihat.sourceforge.net (accessed 4 July 2017).
(In Russian). 7. Camacho E. F., Bordons C. Model Predictive Control. Lon-
2. Kostarev S. V., Lipatnikov V. A. Analysis of Status and don, Springer-Verlag, 2004. 405 p.
Trends in the Quality of the Automated Management Sys- 8. Kuznetzov I. A., Lipatnikov V. A., Sakharov D. V. The Oper-
tem of Enterprise Integrated Structure. Informatsionnye ation Quality Management Automated System of Organiza-
sistemy i tekhnologii [Information Systems and Technolo- tion Integrated Structure with the Prediction Function of
gies], 2015, no. 3 (89), pp. 52–64 (In Russian). Condition of Information Security. Elektrosviaz’, 2016,
3. Lipatnikov V. A., Shevchenko A. A. The Vulnerability Con- no. 3, pp. 28–36 (In Russian).
trol Method Applying while Automated Integrated Struc- 9. Lukatskiy A. Obnaruzhenie atak [Attack Detection].
ture Organization Management System Scaling. Informat- Saint-Petersburg, BHV-Peterburg Publ., 2008. 304 p. (In
sionnye sistemy i tekhnologii [Information Systems and Russian).
Technologies], 2016, no. 2(94), pp. 128–140 (In Russian). 10. Maltsev G. N., Pankratov A. V., Lesniak D. A. Probabilistic
4. Honeypot Manager — Kod Bezopasnosti [Honeypot Manag- Characteristics of Information System Security Changes
er — Security Code]. Available at: https://www.security- under Unauthorized Access. Informatsionno-upravliaiush-
code.ru/products/honeypot (accessed 4 July 2017). chie sistemy [Information and Control Systems], 2015, no. 1,
5. HoneyBOT — the Windows Honeypot. Available at: http:// pp. 50–57 (In Russian). doi:10.15217/issn1684-
www.atomicsoftwaresolutions.com (accessed 4 July 2017). 8853.2015.1.50

Уважаемые авторы!
При подготовке рукописей статей необходимо руководствоваться следующими рекомендациями.
Статьи должны содержать изложение новых научных результатов. Название статьи должно быть кратким, но информативным. В на-
звании недопустимо использование сокращений, кроме самых общепринятых (РАН, РФ, САПР и т. п.).
Объем статьи (текст, таблицы, иллюстрации и библиография) не должен превышать эквивалента в 20 страниц, напечатанных на бу-
маге формата А4 на одной стороне через 1,5 интервала Word шрифтом Times New Roman размером 13, поля не менее двух сантиметров.
Обязательными элементами оформления статьи являются: индекс УДК, заглавие, инициалы и фамилия автора (авторов), ученая сте-
пень, звание (при отсутствии — должность), полное название организации, аннотация и ключевые слова на русском и английском языках,
электронные адреса авторов, которые по требованию ВАК должны быть опубликованы на страницах журнала. При написании аннотации
не используйте аббревиатур и не делайте ссылок на источники в списке литературы.
Статьи авторов, не имеющих ученой степени, рекомендуется публиковать в соавторстве с научным руководителем, наличие подписи
научного руководителя на рукописи обязательно; в случае самостоятельной публикации обязательно предоставляйте заверенную по месту
работы рекомендацию научного руководителя с указанием его фамилии, имени, отчества, места работы, должности, ученого звания, уче-
ной степени — эта информация будет опубликована в ссылке на первой странице.
Формулы набирайте в Word, не используя формульный редактор (Mathtype или Equation), при необходимости можно использовать
формульный редактор; для набора одной формулы не используйте два редактора; при наборе формул в формульном редакторе знаки пре-
пинания, ограничивающие формулу, набирайте вместе с формулой; для установки размера шрифта никогда не пользуйтесь вкладкой
Other..., используйте заводские установки редактора, не подгоняйте размер символов в формулах под размер шрифта в тексте статьи,
не растягивайте и не сжимайте мышью формулы, вставленные в текст; в формулах не отделяйте пробелами знаки: + = –.
Для набора формул в Word никогда не используйте Конструктор (на верхней панели: «Работа с формулами» — «Конструктор»), так
как этот ресурс предназначен только для внутреннего использования в Word и не поддерживается программами, предназначенными для
изготовления оригинал-макета журнала.
При наборе символов в тексте помните, что символы, обозначаемые латинскими буквами, набираются светлым курсивом, русскими и
греческими — светлым прямым, векторы и матрицы — прямым полужирным шрифтом.
Иллюстрации предоставляются отдельными исходными файлами, поддающимися редактированию:
— рисунки, графики, диаграммы, блок-схемы предоставляйте в виде отдельных исходных файлов, поддающихся редактирова-
нию, используя векторные программы: Visio 4, 5, 2002-2003 (*.vsd); Coreldraw (*.cdr); Excel (*.xls); Word (*.doc); AdobeIllustrator (*.ai);
AutoCad (*.dxf); Matlab (*.ps, *.pdf или экспорт в формат *.ai);
— если редактор, в котором Вы изготавливаете рисунок, не позволяет сохранить в векторном формате, используйте функцию экспорта
(только по отношению к исходному рисунку), например, в формат *.ai, *.esp, *.wmf, *.emf, *.svg;
— фото и растровые — в формате *.tif, *.png с максимальным разрешением (не менее 300 pixels/inch).
Наличие подрисуночных подписей обязательно (желательно не повторяющих дословно комментарии к рисункам в тексте статьи).
В редакцию предоставляются:
— сведения об авторе (фамилия, имя, отчество, место работы, должность, ученое звание, учебное заведение и год его окончания, уче-
ная степень и год защиты диссертации, область научных интересов, количество научных публикаций, домашний и служебный адреса и
телефоны, e-mail), фото авторов: анфас, в темной одежде на белом фоне, должны быть видны плечи и грудь, высокая степень четкости изо-
бражения без теней и отблесков на лице, фото можно представить в электронном виде в формате *.tif, *.png с максимальным разрешением
— не менее 300 pixels/inch при минимальном размере фото 40u55 мм;
— экспертное заключение.
Список литературы составляется по порядку ссылок в тексте и оформляется следующим образом:
— для книг и сборников — фамилия и инициалы авторов, полное название книги (сборника), город, издательство, год, общее количе-
ство страниц;
— для журнальных статей — фамилия и инициалы авторов, полное название статьи, название журнала, год издания, номер журнала,
номера страниц;
— ссылки на иностранную литературу следует давать на языке оригинала без сокращений;
— при использовании web-материалов указывайте адрес сайта и дату обращения.
Список литературы оформляйте двумя отдельными блоками по образцам lit.dot на сайте журнала (http://i-us.ru/paperrules) по раз-
ным стандартам: Литература — СИБИД РФ, References — один из мировых стандартов.
Более подробно правила подготовки текста с образцами изложены на нашем сайте в разделе «Оформление статей».
Контакты
Куда: 190000, Санкт-Петербург,
Б. Морская ул., д. 67, ГУАП, РИЦ
Кому: Редакция журнала «Информационно-управляющие системы»
Тел.: (812) 494-70-02
Эл. почта: ius.spb@gmail.com
Сайт: www.i-us.ru

76 ИНФОРМАЦИОННО
УПРАВЛЯЮЩИЕ СИСТЕМЫ № 4, 2017

Вам также может понравиться