<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">National Security and Strategic Planning</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">National Security and Strategic Planning</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Национальная безопасность и стратегическое планирование</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2307-1400</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">40939</article-id>
   <article-id pub-id-type="doi">10.37468/2307-1400-2020-3-51-58</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>Информационная безопасность</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>Information Security</subject>
    </subj-group>
    <subj-group>
     <subject>Информационная безопасность</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">Main principles of designing the modern protection systems architecture</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Основные принципы проектирования архитектуры современных систем защиты</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0001-8146-0022</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Буйневич</surname>
       <given-names>Михаил Викторович</given-names>
      </name>
      <name xml:lang="en">
       <surname>Buinevich</surname>
       <given-names>Mikhail V.</given-names>
      </name>
     </name-alternatives>
     <email>bmv1958@yandex.ru</email>
     <bio xml:lang="ru">
      <p>доктор технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>doctor of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0002-9412-5693</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Израилов</surname>
       <given-names>Константин Евгеньевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Izrailov</surname>
       <given-names>Konstantin E.</given-names>
      </name>
     </name-alternatives>
     <email>konstantin.izrailov@mail.ru</email>
     <bio xml:lang="ru">
      <p>кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0002-5251-3452</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Покусов</surname>
       <given-names>Виктор Владимирович</given-names>
      </name>
      <name xml:lang="en">
       <surname>Pokusov</surname>
       <given-names>Viktor V.</given-names>
      </name>
     </name-alternatives>
     <email>v@victor.kz</email>
     <xref ref-type="aff" rid="aff-3"/>
     <xref ref-type="aff" rid="aff-4"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Ярошенко</surname>
       <given-names>Александр Юрьевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Yaroshenko</surname>
       <given-names>Alexander Yu.</given-names>
      </name>
     </name-alternatives>
     <email>alexagz@mail.ru</email>
     <xref ref-type="aff" rid="aff-5"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский университет ГПС МЧС России</institution>
     <city>Санкт-Петербург</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Saint-Petersburg university of State fire service of EMERCOM of Russia</institution>
     <city>Saint-Petersburg</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский Федеральный исследовательский центр Российской академии наук</institution>
     <city>Санкт-Петербург</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Saint-Petersburg Federal research center of the Russian academy of sciences</institution>
     <city>Saint-Petersburg</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-3">
    <aff>
     <institution xml:lang="ru">Казахстанская Ассоциация Информационной Безопасности</institution>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Kazakhstan Information Security Association</institution>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-4">
    <aff>
     <institution xml:lang="ru">Институт проблем информационной безопасности</institution>
     <city>Алматы</city>
     <country>Казахстан</country>
    </aff>
    <aff>
     <institution xml:lang="en">Institute of information security problems</institution>
     <city>Almaty</city>
     <country>Kazakhstan</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-5">
    <aff>
     <institution xml:lang="ru">Департамент информационных технологий и связи МЧС России</institution>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Department of Information Technologies and Communications of the Ministry of Emergency Situations of Russia</institution>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <volume>2020</volume>
   <issue>3</issue>
   <fpage>51</fpage>
   <lpage>58</lpage>
   <self-uri xlink:href="https://futurepubl.ru/en/nauka/article/40939/view">https://futurepubl.ru/en/nauka/article/40939/view</self-uri>
   <abstract xml:lang="ru">
    <p>Рассматривается проблема построения единой систем защиты на базе качественно различных подсистем, ответственных за свои классы атак. Предложены пять следующих основных принципов проектирования архитектур таких систем: искусственность декомпозиции, необходимость и достаточность подсистем, структурная инвариантность, универсализация взаимодействия, единое информационное пространство. Приведены графические схемы примеров применения принципов.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The problem of building a unified protection system based on qualitatively different sub-systems responsible for their classes of attacks is considered. The following five basic principles of designing architectures of such systems are proposed: artificial decomposition, necessity and sufficiency of subsystems, structural invariance, universalization of interaction, and a single in-formation space. Graphical diagrams of examples of application of the principles are given.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>система защиты</kwd>
    <kwd>архитектура</kwd>
    <kwd>принципы проектирования</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>protection system</kwd>
    <kwd>architecture</kwd>
    <kwd>design principles</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p>ВведениеДля любой организации в современном мире воздействие атак на ее ресурсы является существенной проблемой, актуальность которой из года в год только возрастает; для противодействия им создаются соответствующие системы защиты [1]. По причине же многообразия атак (программно-математических, перемещения, природных, технических и др.) системы защиты вынужденно строятся из целого набора специализированных подсистем, каждая их которых ответственна за свой класс (канал). Однако из этого и следует одно из основных противоречий предметной области. Совместная работа подсистем, построенных на различной базе, но в рамках единой системы, как правило, имеет меньшую суммарную эффективность защиты [2, 3] – подсистемы начинают конфликтовать, снижая результативность; противодействие атакам, состоящим из нескольких классов, требует дополнительного времени для связывания их надсистемой в единый вектор [4], снижая оперативность; методы и средства согласования взаимодействия подсистем требуют дополнительных накладных расходов (как программно-аппаратных, так и человеческих), что приводит к росту ресурсоемкости. И, как было показано неоднократно ранее авторами [5, 6, 7], разрешение противоречия может быть обеспечено только на этапе проектирования системы защиты путем синтеза ее научно-обоснованной и практически-состоятельной архитектуры (как, например, в [8]), которая как раз и закладывает фундамент потенциальной эффективности [9, 10] (в данном контексте под архитектурой системы понимается состав ее подсистем, а также организация их информационно-технического взаимодействия). Поэтому этот вопрос является крайне принципиальным и требует своего осмысления. Постулировать основные принципы проектирования архитектуры современных систем защиты и предполагается в настоящей статье. Принципы проектированияИспользуя богатый опыт в анализе проблемных вопросов систем защиты информации [11, 12, 13], а также в оценке их результирующей эффективности [14], были сформулированы следующие пять принципов, следование которым, по мнению авторов, позволит синтезировать архитектуру систем защиты информационных ресурсов, избавленную от множества внутренних противоречий, присутствующих в эволюционно построенных (т.е. постепенно, без заранее спроектированной структуры). 1. Искусственность декомпозиции (целенаправленность)Большинство систем защиты создавалось, адаптируясь к изменяемому миру – по мере возникновения новых классов угроз, появления средств защиты, формирования требований к работе. Тем самым создание архитектур систем представляло собой эволюционный процесс. При этом входящие в состав подсистемы формировались из уже существующих (независимых) элементов, что негативно сказывалось на результирующей эффективности системы защиты, поскольку элементы изначально создавались для достижения собственных целей, которые после включения в состав единой системы оказывались несогласованными. Так, например, подсистема контроля и управления доступом будет стремиться не допустить на территорию организации лиц без пропуска, а в случае обнаружения подсистемой пожарной сигнализации очага возгорания и автоматического вызова «внешней» пожарной бригады, последняя не сможет пройти через проходную (по крайне мере, потребуется время для предоставления им доступа) – явный диссинергетический эффект [15].Его предотвращение приводит к первому принципу построения системы защиты – искусственной декомпозиции на подсистемы с учетом общей целенаправленности. В результате архитектура будет изначально создаваться так, чтобы гармонизировать частные цели подсистем в направлении основной цели системы [16, 17, 18, 19]. Яркий пример – создание «продвинутых» систем охранно-пожарной сигнализации.Представим применение принципа с помощь следующей схемы (Рис. 1).                                                                                            а)                                                                                                                                                                б) Рисунок 1 – Пример создания систем защиты:а) эволюционный процесс; б) целенаправленный процесс Согласно схеме, изначально (см. рис. 1а) каждая из подсистем имеет свою «изолированную» цель, поскольку создавалась независимо от других. В случае применения первого принципа (см. рис. 1б) все подсистемы «работают» на общую цель. 2. Необходимость и достаточность подсистемСоздание архитектуры системы защиты из набора уже имеющихся подсистем имеет два существенных недостатка. Во-первых, используемые подсистемы могут иметь перекрывающийся функционал, как излишне дублируя решаемые задачи, так и мешая тем самым друг другу. Например, достаточно часто задача обновления программного обеспечения серверов ложится как на подсистему сетевой безопасности, так и внутренней технической поддержки. Во-вторых, может сложиться ситуация, когда существующие подсистемы будут выполнять только часть требуемых задач, а создание новой ради решения оставшихся задач окажется нецелесообразным. Например, подсистема контроля и управления доступом не ведет запись заезжающих на территорию автомобилей (а только управляет поднятием шлагбаума), что не позволит в последствие сопоставить архивы событий при возникновении инцидента. Препятствование дублированию и коллизиям возможно с помощью второго принципа построения системы защиты – необходимости и достаточности деления на подсистемы [20, 21]. Тем самым все множество подсистем перекроет все необходимые задачи, а каждая из подсистем не будет «залезать» в зону ответственности другой.Представим применение второго принципа с помощь следующей схемы (Рис. 2).                                             а)                                                                                                                                         б) Рисунок 2 – Пример проектирования архитектуры из набора подсистем:а) существующих; б) необходимых и достаточных Согласно схеме, изначально (см. рис. 2а) область задач (пунктиром) покрыта подсистемами не полностью или избыточно, а также с взаимным перекрытием. Затем, после применения второго принципа (см. рис. 2б) область задач оказывается полностью «покрыта» функционалом подсистем без их взаимного пересечения. 3. Структурная инвариантностьРазвитие современного мира, и в особенности повсеместное внедрение все новых IT-решений, приводит к постоянному изменению условий проведения старых атак, а также к появлению качественно новых. Все это требует как адаптации существующих механизмов и подсистем защиты, так и создания новых. При этом постоянные перестройки архитектуры их единой системы, очевидно, будет крайне негативным вариантом – не говоря о постоянных финансовых затратах; модернизация и ввод в эксплуатацию новой версии такой архитектуры попросту может не успевать за эволюционированием атакующих воздействий. Например, появление в организациях киберфизических устройств, полностью управляемых искусственным интеллектом (по аналогии с развитием беспилотных автомобилей в концепции Умного города), приведет и к новому классу атак, направленному на интеллектуальный центр управления. Создание же и внедрение в работающую архитектуру новой подсистемы защиты, а также ее согласование с остальными подсистемами, может оказаться невозможным и потребует частичного перестроения всей системы. Исходя из этого, имеет смысл изначально создавать такую архитектуру (и, следовательно, производить деление на подсистемы), которая бы оказывалась неизменной во времени – т.е. не требовала качественных перестроений при возникновении новых задач. Это соображение приводит к третьему принципу – структурной инвариантности архитектуры системы защиты [22, 23]. Учет принципа позволит расширять набор механизмов защиты от атак, осуществляя параметрический, но не структурный синтез новой системы.Представим применение третьего принципа с помощь следующей схемы (Рис. 3).                                                                           а)                                                                                                                                                    б) Рисунок 3 – Пример инвариантной архитектуры системы защиты в условиях:а) традиционных атак; б) нового класса атак (задач) Согласно схеме, изначально (см. рис. 3а) каждая из четырех подсистем отражает собственный класс атак. После появления нового класса (см. рис. 3б) «мощность» Подсистемы 4 (в смысле объема решаемых ею задач) возросла для дополнительного противодействия Атакам класса 5; при этом в систему защиты внесены параметрические (объем задач), но не структурные (количество подсистем) изменения. 4. Универсализация взаимодействияНеобходимость совместной работы множества подсистем требует от них постоянного информационно-технического взаимодействия. Качественная же различность подсистем ведет к тому, что используемые ими информационные объекты, а также логика обмена последними, не позволяют их применить для полноценного взаимодействия, однозначно понятного всем его участникам. Например, в подсистеме контроля и управления доступом можно предположить наличие таких объектов, как запрос на идентификацию посетителя, открытие турникета, незаконное проникновение и др.; а для подсистемы пожарной сигнализации – повышение температуры в комнате, включение системы пожаротушения, вызов внешней пожарной бригады. Очевидно, что эти подсистемы с такими объектами обмена никогда не смогут «договориться» иначе как по уникальному протоколу. Таким образом, возникает необходимость в четвертом принципе – универсализации взаимодействия подсистем защиты [24]. Применение этого принципа позволит подсистемам общаться на базе единых объектов и используя понятную логику.Представим применение четвертого принципа с помощь следующей схемы (Рис. 4).                                          а)                                                                                                                                                      б) Рисунок 4 – Пример информационно-технического взаимодействия подсистем:а) уникального; б) универсального Согласно схеме, изначально (см. рис. 4а) каждая из подсистем взаимодействует с другими, используя собственные уникальные формат и алгоритмы. После перевода всех взаимодействий на одну базу объектов обмена и логику (см. рис. 4б) будет реализован четвертый принцип. 5. Единое информационное пространствоПомимо того, что подсистемы должны иметь универсальное взаимодействие друг с другом, они также должны обладать одинаковыми знаниями для принятия соответствующих решений. Таким образом, требуется синхронизация общей информации и унифицированный формат ее хранения. Так, обнаружение нового сценария атаки одной подсистемой должно стать известным и всем остальным, поскольку эта атака может оказаться частью вектора, действующего сразу через несколько зон ответственности подсистем. Например, диагностирование подсистемой контроля и доступа факта прохождения нарушителя путем клонирования электронного пропуска должно предупредить подсистемы сетевой безопасности и видеонаблюдения о высокой технической подготовки нарушителя и, следовательно, более высоких рисках взлома сети и нейтрализации видеокамер и датчиков сигнализации. Таким образом, возникает пятый принцип – использование единого информационного пространства [25-29]. Архитектура систем защиты, построенных с помощью этого принципа, позволит подсистемам использовать данные и функции из общего («расшаренного», от англ. to share) пространства – т.е. всегда находящиеся в актуализированном состоянии.Представим применение пятого принципа с помощь следующей схемы (Рис. 5).                                                                                       а)                                                                                                                                                                    б) Рисунок 5 – Пример организации информационного пространства подсистем:а) собственного; б) единого Согласно схеме, изначально (см. рис. 5а) каждая из подсистем содержит в себе собственную базу данных (возможно, с функциями их обработки), необходимых, в том числе, другим подсистемам. После перевода всех подсистем на единое информационное пространство (см. рис. 5б) они начинают общаться именно с ним, как с полномочным представителем баз данных всех подсистем. ВыводыАнализ проблемных вопросов современных систем защиты, а также богатый авторский опыт, позволили обоснованно предложить пять принципов построения таких систем. Принципы оказывают непосредственное влияние как на состав подсистем (включая решаемые ими задачи), так и на их взаимодействие. Применение одновременно всех принципов является достаточно сложной задачей, как с научной, так и с технической стороны. Тем не менее, перспективное направление их реализации авторами видится в следующем. Во-первых, это синтез состава подсистем с использованием категориального деления, что позволит соблюсти первые три принципа. А, во-вторых - организация универсального протокола (как совокупности объектов обмена и его логики) [30] информационно-технического взаимодействия между ними, что приведет к соблюдению последних двух принципов. Дальнейшим направлением исследований должна стать выработка рекомендаций для более точного соответствия реализаций архитектуры разрабатываемых систем защиты каждому из описанных принципов ее проектирования.</p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Дорошенко А.В. Проблемы организации защиты данных в информационных системах организаций // Экономическая безопасность государства как один из важнейших факторов стратегического развития экономики приднестровской молдавской республики: материалы Международной научно-практической конференции / Отв. ред. Н.Н. Смоленский, И.В. Толмачева, 2017. - С. 166-169.</mixed-citation>
     <mixed-citation xml:lang="en">Doroshenko A.V. Problemy organizacii zaschity dannyh v informacionnyh sistemah organizaciy // Ekonomicheskaya bezopasnost' gosudarstva kak odin iz vazhneyshih faktorov strategicheskogo razvitiya ekonomiki pridnestrovskoy moldavskoy respubliki: materialy Mezhdunarodnoy nauchno-prakticheskoy konferencii / Otv. red. N.N. Smolenskiy, I.V. Tolmacheva, 2017. - S. 166-169.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Израилов К.Е., Покусов В.В. Актуальные вопросы взаимодействия элементов комплексных систем защиты информации // Актуальные пробле-мы инфотелекоммуникаций в науке и образовании: сборник научных статей: в 4-х томах / Под редакцией С.В. Бачевского, 2017. - С. 255-260.</mixed-citation>
     <mixed-citation xml:lang="en">Izrailov K.E., Pokusov V.V. Aktual'nye voprosy vzaimodeystviya elementov kompleksnyh sistem zaschity informacii // Aktual'nye proble-my infotelekommunikaciy v nauke i obrazovanii: sbornik nauchnyh statey: v 4-h tomah / Pod redakciey S.V. Bachevskogo, 2017. - S. 255-260.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Покусов В.В., Израилов К.Е. Эффекты взаимодей-ствия обеспечивающих служб предприятия информационного сервиса (на примере службы пожарной безопасности) // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопо-жарной службы МЧС России. - 2018. - № 4. - С. 48-55.</mixed-citation>
     <mixed-citation xml:lang="en">Buynevich M.V., Pokusov V.V., Izrailov K.E. Effekty vzaimodey-stviya obespechivayuschih sluzhb predpriyatiya informacionnogo servisa (na primere sluzhby pozharnoy bezopasnosti) // Nauchno-analiticheskiy zhurnal Vestnik Sankt-Peterburgskogo universiteta Gosudarstvennoy protivopo-zharnoy sluzhby MChS Rossii. - 2018. - № 4. - S. 48-55.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Бирюков А.А., Израилов К.Е. Сравнительный анализ моделей угроз информационной безопасности в интересах применимости для многоэтапных схем атак // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2017): сборник научных статей VI Международной научно-технической и научно-методической конференции. В 4-х томах / Под редакцией С.В. Бачевского, 2017. - С. 108-112.</mixed-citation>
     <mixed-citation xml:lang="en">Biryukov A.A., Izrailov K.E. Sravnitel'nyy analiz modeley ugroz informacionnoy bezopasnosti v interesah primenimosti dlya mnogoetapnyh shem atak // Aktual'nye problemy infotelekommunikaciy v nauke i obrazovanii (APINO 2017): sbornik nauchnyh statey VI Mezhdunarodnoy nauchno-tehnicheskoy i nauchno-metodicheskoy konferencii. V 4-h tomah / Pod redakciey S.V. Bachevskogo, 2017. - S. 108-112.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Покусов В.В. Особенности взаимодействия служб обеспечения функционирования информационной системы // Информатизация и связь. - 2018. - № 5. - С. 51-56.</mixed-citation>
     <mixed-citation xml:lang="en">Pokusov V.V. Osobennosti vzaimodeystviya sluzhb obespecheniya funkcionirovaniya informacionnoy sistemy // Informatizaciya i svyaz'. - 2018. - № 5. - S. 51-56.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Покусов В.В., Ярошенко А.Ю., Хорошенко С.В. Категориальный подход в приложении к синтезу архитектуры интегрированной системы обеспечения безопасности информации // Проблемы управления рисками в техносфере. - 2017. - № 4 (44). - С. 95-102.</mixed-citation>
     <mixed-citation xml:lang="en">Buynevich M.V., Pokusov V.V., Yaroshenko A.Yu., Horoshenko S.V. Kategorial'nyy podhod v prilozhenii k sintezu arhitektury integrirovannoy sistemy obespecheniya bezopasnosti informacii // Problemy upravleniya riskami v tehnosfere. - 2017. - № 4 (44). - S. 95-102.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Киричок А.И. Подход к реализации комплексной АСУ архитектурным и наружным освещением Москвы // Автоматизация в промышленности. - 2013. - № 11. - С. 42-46.</mixed-citation>
     <mixed-citation xml:lang="en">Buynevich M.V., Kirichok A.I. Podhod k realizacii kompleksnoy ASU arhitekturnym i naruzhnym osvescheniem Moskvy // Avtomatizaciya v promyshlennosti. - 2013. - № 11. - S. 42-46.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Buinevich M., Fabrikantov P., Stolyarova E., Izrailov K., Vladyko A. Software defined internet of things: cyber antifragility and vulnerability forecast // Application of Information and Communication Technologies (AICT-2017). - 2017. - PP. 293-297.</mixed-citation>
     <mixed-citation xml:lang="en">Buinevich M., Fabrikantov P., Stolyarova E., Izrailov K., Vladyko A. Software defined internet of things: cyber antifragility and vulnerability forecast // Application of Information and Communication Technologies (AICT-2017). - 2017. - PP. 293-297.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Покусов В.В. Оценка эффективности системы обеспечения ИБ. Часть 1. Показатели и модели представления // Защита информации. Инсайд. - 2019. - № 2 (86). - С. 54-60.</mixed-citation>
     <mixed-citation xml:lang="en">Pokusov V.V. Ocenka effektivnosti sistemy obespecheniya IB. Chast' 1. Pokazateli i modeli predstavleniya // Zaschita informacii. Insayd. - 2019. - № 2 (86). - S. 54-60.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Покусов В.В. Оценка эффективности системы обеспечения ИБ. Часть 2. Методика и результаты // Защита информации. Инсайд. - 2019. - № 3 (87). - . 64-72.</mixed-citation>
     <mixed-citation xml:lang="en">Pokusov V.V. Ocenka effektivnosti sistemy obespecheniya IB. Chast' 2. Metodika i rezul'taty // Zaschita informacii. Insayd. - 2019. - № 3 (87). - . 64-72.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Антюхов В.И., Сугак В.П., Ярошенко А.Ю., Остудин Н.В. Модели-рование процесса обеспечения безопасности информации в подразделениях МЧС России // Сервис безопасности в России: опыт, проблемы, перспективы. Обеспечение безопасности при чрезвычайных ситуациях: материалы VII Международной научно-практической конференции, 2015. - С. 71.</mixed-citation>
     <mixed-citation xml:lang="en">Antyuhov V.I., Sugak V.P., Yaroshenko A.Yu., Ostudin N.V. Modeli-rovanie processa obespecheniya bezopasnosti informacii v podrazdeleniyah MChS Rossii // Servis bezopasnosti v Rossii: opyt, problemy, perspektivy. Obespechenie bezopasnosti pri chrezvychaynyh situaciyah: materialy VII Mezhdunarodnoy nauchno-prakticheskoy konferencii, 2015. - S. 71.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Ярошенко А.Ю., Буйневич М.В. Обоснование потребности в методике оценки качества и эффективности комплексной организационно-технической системы обеспечения безопасности информации в МЧС России // Научно-аналитический журнал Вестник Санкт-Петербургского универси-тета Государственной противопожарной службы МЧС России. - 2016. - № 4. - С. 57-62.</mixed-citation>
     <mixed-citation xml:lang="en">Yaroshenko A.Yu., Buynevich M.V. Obosnovanie potrebnosti v metodike ocenki kachestva i effektivnosti kompleksnoy organizacionno-tehnicheskoy sistemy obespecheniya bezopasnosti informacii v MChS Rossii // Nauchno-analiticheskiy zhurnal Vestnik Sankt-Peterburgskogo universi-teta Gosudarstvennoy protivopozharnoy sluzhby MChS Rossii. - 2016. - № 4. - S. 57-62.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Антюхов В.И., Остудин Н.В., Ярошенко А.Ю., Черных А.К. Информационная потребность должностных лиц центров управления в кризисных ситуациях (ЦУКС) МЧС России // Сервис безопасности в России: опыт, проблемы, перспективы. Обеспечение безопасности при чрезвычайных ситуациях: материалы VII Международной научно-практической конференции, 2015. - С. 70-71.</mixed-citation>
     <mixed-citation xml:lang="en">Antyuhov V.I., Ostudin N.V., Yaroshenko A.Yu., Chernyh A.K. Informacionnaya potrebnost' dolzhnostnyh lic centrov upravleniya v krizisnyh situaciyah (CUKS) MChS Rossii // Servis bezopasnosti v Rossii: opyt, problemy, perspektivy. Obespechenie bezopasnosti pri chrezvychaynyh situaciyah: materialy VII Mezhdunarodnoy nauchno-prakticheskoy konferencii, 2015. - S. 70-71.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B14">
    <label>14.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Ярошенко А.Ю., Буйневич М.В. Обоснование потребности в методике оценки качества и эффективности комплексной организационно-технической системы обеспечения безопасности информации в МЧС России // Научно-аналитический журнал Вестник Санкт-Петербургского универси-тета Государственной противопожарной службы МЧС России. - 2016. - № 4. - С. 57-62.</mixed-citation>
     <mixed-citation xml:lang="en">Yaroshenko A.Yu., Buynevich M.V. Obosnovanie potrebnosti v metodike ocenki kachestva i effektivnosti kompleksnoy organizacionno-tehnicheskoy sistemy obespecheniya bezopasnosti informacii v MChS Rossii // Nauchno-analiticheskiy zhurnal Vestnik Sankt-Peterburgskogo universi-teta Gosudarstvennoy protivopozharnoy sluzhby MChS Rossii. - 2016. - № 4. - S. 57-62.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B15">
    <label>15.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Покусов В.В. Синергетические эффекты взаимодействия модулей системы обеспечения информационной безопасности // Информатизация и связь. - 2018. - № 3. - С. 61-67.</mixed-citation>
     <mixed-citation xml:lang="en">Pokusov V.V. Sinergeticheskie effekty vzaimodeystviya moduley sistemy obespecheniya informacionnoy bezopasnosti // Informatizaciya i svyaz'. - 2018. - № 3. - S. 61-67.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B16">
    <label>16.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Елкин В.И. О декомпозиции управляемых систем на одномерные независимые системы // Моделирование, декомпозиция и оптимизация сложных динамических процессов. - 1999. - Т. 14. - № 1 (14). - С. 93-96.</mixed-citation>
     <mixed-citation xml:lang="en">Elkin V.I. O dekompozicii upravlyaemyh sistem na odnomernye nezavisimye sistemy // Modelirovanie, dekompoziciya i optimizaciya slozhnyh dinamicheskih processov. - 1999. - T. 14. - № 1 (14). - S. 93-96.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B17">
    <label>17.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Гридин В.Н., Анисимов В.И. Декомпозиция больших систем на ос-нове описания переменных разделения в смешанном базисе // Информационные технологии в проектировании и производстве. - 2019. - № 4 (176). - С. 3-7.</mixed-citation>
     <mixed-citation xml:lang="en">Gridin V.N., Anisimov V.I. Dekompoziciya bol'shih sistem na os-nove opisaniya peremennyh razdeleniya v smeshannom bazise // Informacionnye tehnologii v proektirovanii i proizvodstve. - 2019. - № 4 (176). - S. 3-7.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B18">
    <label>18.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Витомский Е.В. Принципы декомпозиции компьютерных систем по типам уязвимостей // Информационные технологии в проектировании и производстве. - 2005. - № 2. - С. 24-28.</mixed-citation>
     <mixed-citation xml:lang="en">Vitomskiy E.V. Principy dekompozicii komp'yuternyh sistem po tipam uyazvimostey // Informacionnye tehnologii v proektirovanii i proizvodstve. - 2005. - № 2. - S. 24-28.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B19">
    <label>19.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Сумин В.И., Кузнецова Л.Д., Колыхалин В.М. Разработка информационных систем с декомпозицией систем управления на подсистемы // Качество в производственных и социально-экономических системах: сборник научных трудов 2-ой Международной научно-практической конференции, посвященной 50-летию Юго-Западного государственного университета: в 2-х томах / Ответственный редактор Павлов Е.В., 2014. - С. 350-353.</mixed-citation>
     <mixed-citation xml:lang="en">Sumin V.I., Kuznecova L.D., Kolyhalin V.M. Razrabotka informacionnyh sistem s dekompoziciey sistem upravleniya na podsistemy // Kachestvo v proizvodstvennyh i social'no-ekonomicheskih sistemah: sbornik nauchnyh trudov 2-oy Mezhdunarodnoy nauchno-prakticheskoy konferencii, posvyaschennoy 50-letiyu Yugo-Zapadnogo gosudarstvennogo universiteta: v 2-h tomah / Otvetstvennyy redaktor Pavlov E.V., 2014. - S. 350-353.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B20">
    <label>20.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Кузнецов В. Необходимые и достаточные условия // Математика. Первое сентября. - 2013. - № 10. - С. 14-16.</mixed-citation>
     <mixed-citation xml:lang="en">Kuznecov V. Neobhodimye i dostatochnye usloviya // Matematika. Pervoe sentyabrya. - 2013. - № 10. - S. 14-16.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B21">
    <label>21.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Аршинский В.Л., Аршинский Л.В., Бахвалов С.В. Принципы необ-ходимости и достаточности в систематизации программного обеспечения // Автоматизация и моделирование в проектировании и управлении. - 2019. - № 2 (4). - С. 18-24.</mixed-citation>
     <mixed-citation xml:lang="en">Arshinskiy V.L., Arshinskiy L.V., Bahvalov S.V. Principy neob-hodimosti i dostatochnosti v sistematizacii programmnogo obespecheniya // Avtomatizaciya i modelirovanie v proektirovanii i upravlenii. - 2019. - № 2 (4). - S. 18-24.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B22">
    <label>22.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Жукова Г.С. Представление сложных систем на основе принципа инвариантности // Ученые записки Российского государственного социального университета. - 2010. - № 8 (84). - С. 23-26.</mixed-citation>
     <mixed-citation xml:lang="en">Zhukova G.S. Predstavlenie slozhnyh sistem na osnove principa invariantnosti // Uchenye zapiski Rossiyskogo gosudarstvennogo social'nogo universiteta. - 2010. - № 8 (84). - S. 23-26.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B23">
    <label>23.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Проскурников А.В., Якубович А. Задача об инвариантности системы управления // Доклады Академии наук. - 2003. - Т. 389. - № 6. - С. 742-746.</mixed-citation>
     <mixed-citation xml:lang="en">Proskurnikov A.V., Yakubovich A. Zadacha ob invariantnosti sistemy upravleniya // Doklady Akademii nauk. - 2003. - T. 389. - № 6. - S. 742-746.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B24">
    <label>24.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Чувиков Д.А. Универсальные алгоритмы взаимодействия экспертной системы и системы имитационного моделирования // T-Comm: Телекоммуникации и транспорт. - 2017. - Т. 11. - № 4. - С. 34-40.</mixed-citation>
     <mixed-citation xml:lang="en">Chuvikov D.A. Universal'nye algoritmy vzaimodeystviya ekspertnoy sistemy i sistemy imitacionnogo modelirovaniya // T-Comm: Telekommunikacii i transport. - 2017. - T. 11. - № 4. - S. 34-40.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B25">
    <label>25.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Громов Ю.Ю., Ивановский М.А., Дидрих В.Е., Погонин В.А. Принципы защиты информации полей единого информационного пространства // Промышленные АСУ и контроллеры. - 2010. - № 8. - С. 51-56.</mixed-citation>
     <mixed-citation xml:lang="en">Gromov Yu.Yu., Ivanovskiy M.A., Didrih V.E., Pogonin V.A. Principy zaschity informacii poley edinogo informacionnogo prostranstva // Promyshlennye ASU i kontrollery. - 2010. - № 8. - S. 51-56.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B26">
    <label>26.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Сенченко П., Жуковский О., Гриценко Ю. Принципы организации единого информационного пространства при разработке комплексов дистанционного управления технологическим процессом // Проблемы теории и практики управления. - 2018. - № 10. - С. 114-125.</mixed-citation>
     <mixed-citation xml:lang="en">Senchenko P., Zhukovskiy O., Gricenko Yu. Principy organizacii edinogo informacionnogo prostranstva pri razrabotke kompleksov distancionnogo upravleniya tehnologicheskim processom // Problemy teorii i praktiki upravleniya. - 2018. - № 10. - S. 114-125.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B27">
    <label>27.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Зайцев А.Н. Формирование внутренней структуры базы данных для организации единого информационного пространства // Морская радиоэлектроника. - 2019. - № 4 (70). - С. 18-21.</mixed-citation>
     <mixed-citation xml:lang="en">Zaycev A.N. Formirovanie vnutrenney struktury bazy dannyh dlya organizacii edinogo informacionnogo prostranstva // Morskaya radioelektronika. - 2019. - № 4 (70). - S. 18-21.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B28">
    <label>28.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Кузенбаев А.А., Байманкулов А.Т. Применение системного подхода в моделировании единого информационного пространства // Теория и прак-тика современной науки. - 2020. - № 3 (57). - С. 141-144.</mixed-citation>
     <mixed-citation xml:lang="en">Kuzenbaev A.A., Baymankulov A.T. Primenenie sistemnogo podhoda v modelirovanii edinogo informacionnogo prostranstva // Teoriya i prak-tika sovremennoy nauki. - 2020. - № 3 (57). - S. 141-144.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B29">
    <label>29.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Крицкий А.В., Каргапольцев Д.С., Брусницын Д.Н., Скоринов С.В., Шабуров Д.П., Добразов А.Е. Единое информационное пространство про-граммно-аппаратных средств // Водоснабжение и санитарная техника. - 2015. - № 11. - С. 45-56.</mixed-citation>
     <mixed-citation xml:lang="en">Krickiy A.V., Kargapol'cev D.S., Brusnicyn D.N., Skorinov S.V., Shaburov D.P., Dobrazov A.E. Edinoe informacionnoe prostranstvo pro-grammno-apparatnyh sredstv // Vodosnabzhenie i sanitarnaya tehnika. - 2015. - № 11. - S. 45-56.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B30">
    <label>30.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Покусов В.В. Формат протокола универсального информационно-технического взаимодействия в системе обеспечения информационной без-опасности &quot;УИТВ-СОИБ&quot; // Телекоммуникации. - 2019. - № 9. - С. 33-40.</mixed-citation>
     <mixed-citation xml:lang="en">Pokusov V.V. Format protokola universal'nogo informacionno-tehnicheskogo vzaimodeystviya v sisteme obespecheniya informacionnoy bez-opasnosti &quot;UITV-SOIB&quot; // Telekommunikacii. - 2019. - № 9. - S. 33-40.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
