АННОТАЦИИ К СТАТЬЯМ (ЖУРНАЛ ``ИНФОРМАТИЗАЦИЯ И СВЯЗЬ`` №3, 2014)
В.В. Бондуровский, И.Л.Бачило, М.А. Вус, М.М. Кучерявый, О.С. Макаров
Парламентское измерение информационной безопасности в рамках СНГ и ОДКБ на современном этапе
Kлючевые слова: информационная политика, международная информационная безопасность, СНГ, ОДКБ, развитие и гармонизация законодательства.
Освещаются вопросы международного сотрудничества по формированию системы информационной безопасности, развитию и гармонизации национального законодательства в этой области в рамках СНГ и ОДКБ.
V.V. Bondurovsky, I.L. Bachilo, M.A. Vus, M.M. Kucheryavy, O.S. Makarov
The parliamentary dimension of information security within the CIS and the CSTO at the present stage
Keywords: information policy, international security, CIS, CSTO, development and harmonization of legislation.
Covers the issues of international cooperation in the formation of an information security system, the CIS and CSTO.

И.Л. Бачило, М.А. Вус, О.С. Макаров
ОбизмененияхМодельногозаконаСНГ «Обинформатизации, информацииизащитеинформации » (2005 г.) вегоновойредакциисизменённымназванием «Обинформации, информатизациииобеспеченииинформационнойбезопасности»
Ключевыеслова: модельный закон МПА СНГ, информация, информатизация, информационная безопасность
Освещается подход к разработке изменений в базовый закон МПА СНГ об информатизации, сравнительный анализ структур и характеристика отличий существующего и проекта нового Модельного закона
I.L. Bachilo, M.A. Vus, O.S. Makarov
About changes to the Model law of the CIS «On Informatization, and information protection (2005) in his new edition with a modified title, «On information, information and ensuring information security»
Keywords: the model law of the IPA CIS, information, Informatization, information security
Illuminated approach to the development of amendments to the basic law of the IPA CIS on Informatization, comparative analysis of structures and characteristic differences between the existing and new draft Model law.

Д.В. Перевалов
Правовые и организационные аспекты формирования системы безопасности критически важных объектов информационно-коммуникационной инфраструктуры
Ключевые слова: критически важные объекты, информационно-коммуникационная инфраструктура, безопасное функционирование, обеспечение безопасности.
В статье рассматривается проблема создания действенной системы безопасности критически важных объектов информационно-коммуникационной инфраструктуры. В качестве одного из решений данной проблемы видится формирование и обеспечение безопасного функционирования системы критически важных объектов информационно-коммуникационной инфраструктуры, а также поддержание необходимого уровня функционирования системы обеспечения безопасности таких объектов. Реализация такого подхода создаст необходимые условия для должной и надёжной деятельности всех общественных и государственных институтов.
D.V. Perevalov
Legal and organizational aspects of formation of safety system jf critical objects of information and communication infrastructure
Keywords: critical objects, information and communication infrastructure, safe functioning, safety.
The article examines the problem of formation of safe functioning system of critical objects of information and communication infrastructure. One way to solve the problem is to form and to provide safe functioning of the system of critical objects of information and communication infrastructure as well as to maintain the necessary level of functioning the system of safety of such objects. The implementing of this approach will create the conditions necessary for proper and reliable activities of all public and state institutions.

А.А. Лепёхин
О некоторых аспектах разработки и реализации административных регламентов в сфере информационной безопасности
Ключевые слова: административный регламент, критически важные объекты, информационно-коммуникационная инфраструктура безопасное функционирование, обеспечение безопасности.
Рассматриваются основные подходы к разработке и реализации административных регламентов в сфере информационной безопасности на примере организации защиты критически важных объектов информатизации. Определены цели, задачи и основные направления в данной сфере и предполагаемый практический результат деятельности государственных органов сфере регулирования информационно-комуникационной среды.
A.A. Lepekhin
Several aspects of the development and implementation of administrative regulations in information security
Keywords: аdministrative rules, critical objects, information and communication infrastructure, safe functioning, safety.
Discusses approaches to the development and implementation of administrative regulations in the field of information security at the example of the organization protect critical information technology. Defined goals, objectives and guidelines in this area and the estimated practical result of public authorities the regulation of information and communication environment.

М.М. Кучерявый, И.И. Лифшиц
Подходы к оценке уязвимостей и угроз информационной безопасности для объектов критичной инфраструктуры Российской Федерации на примере национальной платежной системы
Ключевые слова: национальная платежная система (НПС); информационная безопасность (ИБ), система менеджмента информационной безопасности (СМИБ); анализ рисков; уязвимости, угрозы; аудит; показатели (метрики) ИБ; оценка результативности.
Актуальность рассмотрения вопросов анализа уязвимостей и угроз критичных систем Российской Федерации в полной мере применима к национальной платежной системы (НПС), особенно с учетом известных инцидентов по блокированию работы систем Visa и MasterCard в марте 2014 г. При анализе уязвимостей и угроз, как правило, применятся достаточно хорошо известная методическая база – международные стандарты ISO серии 27000 и, в ряде случаев, например, для финансовых информационных систем – стандарты Банка России СТО БР ИББС. Однако применение для анализа НПС только национальных стандартов Банка России объективно ограничено – т.к. комплекс БР ИББС рассматривает только отраслевые риски нарушения информационной безопасности (ИБ), а субъектный состав НПС значительно шире. В данном исследовании была рассмотрена современная нормативная база комплекса БР ИББС (версии 2014 г.) и показано практическое применение современных стандартов ISO серии 27000, существенно расширяющие возможности оценки уязвимостей и угроз ИБ по отношению к объектам критичной инфраструктуры, а также даны рекомендации по смягчению (парированию) аналогичных угроз НПС в будущем.
M.M. Kucheryavyi, I.I. Lifshitz
Approach to the assessment of vulnerabilities and security threats to critical infrastructure facilities of the Russian Federation on the example of the national payment system
Keywords: national payment system (NPS); Information security of the banking system (IBBS); information security (IS); Information Security Management System (ISMS); risk analysis; vulnerabilities; threats; audit; measure; performance evaluation.
The urgency of addressing issues of vulnerability assessment and threats to critical systems of the Russian Federation is fully applicable to the national payment system (NPS), especially in view of the known incidents of blocking the work of Visa and MasterCard in March 2014. In the analysis of vulnerabilities and threats are usually applied sufficiently well-known methodological framework — international ISO 27000 standards and, in some cases, for example, financial information systems — BR IBBS complex (development Bank of Russia). This issue shows that the requirements only BR IBBS complex not cover the full requirements of the present level of information security for the objects of critical financial infrastructure NPC. Several reasons for this situation: — subject composition of the NPC is much wider field of application of the BR IBBS complex not fully supports PDCA cycle applied to ISMS functionally limited risk assessment breach of information security. Insufficient attention to the problem of information security with full coverage of life cycle stages can lead to the emergence of further incidents (like Visa and MasterCard), as the most important questions of continuity and maintain availability of the processing core were outside any control of users, organizations and authority in the Russian Federation. Accordingly, for the purpose of fair, accurate, reproducible and objective analysis of threats and vulnerabilities, the NPC must also apply the requirements of the ISO 27000 series of numerical methods for assessing the effectiveness of the ISMS, based on the requirements of the ISO 27000 series, will ensure a reliable and operational control over the current level of information security in with respect to the NPC (as set of assets), as well as to propose measures to avoid a recurrence in the future or substantial «easing» the negative consequences in the event that external risk factors will be shown again.

М.В. Буйневич, О.А. Тиамийу
Программная архитектура системы управления доверенной маршрутизацией в глобальных телекоммуникационных сетях
Ключевые слова: глобальные телекоммуникационные сети, доверенная маршрутизация, система управления, программная архитектура.
Введено понятие механизма доверенной маршрутизации в глобальных телекоммуникационных сетях и рассмотрено его алгоритмическое содержание. Показана необходимость организации системы управления доверенной маршрутизацией и предложена ее двухуровневая распределенная программная архитектура, базирующаяся на агентном подходе.
M.V. Buinevich, А.O.Tiamiyu
Software architecture of trusted routing control system in the global telecommunications networks
Keywords: global telecommunication networks, trusted routing, control system, software architecture.
In this article the concept of trusted routing mechanism in global telecommunications networks is introduced and its algorithmic content is considered. The necessity of organizing trusted routing control system is shown and its two-level distributed software architecture that is of agent-based approach is proposed.

К.Е. Израилов
Методика оценки эффективности средств алгоритмизации, используемых для поиска уязвимостей
Ключевые слова: методика оценки, эффективность, алгоритмизация, машинный код, поиск уязвимостей, метод анализа иерархий.
Рассмотрена проблема оценки эффективности средств алгоритмизации и предложено ее решение методом анализа иерархий. Разработана методика оценки, специализированная под задачу поиска уязвимостей в машинном коде, для чего классифицированы альтернативные средства алгоритмизации и сформирована система из 10 критериев. Приведен пример ее практической реализации для разработанной автором утилиты и ближайшего аналога.
K.E. Israilov
Methods of assessing the effectiveness of medium of algorithmization used to find vulnerabilities
Keywords: assessment methodology, efficiency, algorithmization, machine code, vulnerabilities search, analytic hierarchy process.
The problem of evaluating the effectiveness of tool of algorithmization is considered and its solution is proposed by analytic hierarchy process. Specialized estimation methodology for the task of finding vulnerabilities in machine code, for which are classified alternative means of algorithmization and established a system of 10 criteria, is developed. An example of its implementation for utilities developed by author and the closest analogue are given.

М.В. Харинов, В.П. Заболотский
Критическая технология квазиоптимального машинного зрения
Kлючевые слова: цифровое изображение, оптимальная аппроксимация, иерархия приближений, метод Оцу, метод Уорда, модель Мамфорда-Шаха, среднеквадратичное отклонение.
В статье рассматривается проблема автоматического выделения объектов на цифровых изображениях и обсуждается вариант ее решения на основе квазиоптимальных приближений, которые аппроксимируют изображение с близкой к минимальной суммарной квадратичной ошибкой. Проблема сегментации формулируется как проблема разделения изображения на вложенные изображения объектов. Задача оптимизации ставится и решается как задача аппроксимации оптимальных приближений изображения иерархическими приближениями. Дается аналитическое обоснование алгоритмов и проводится их сравнительный анализ.
M.V. Kharinov, V.P. Zabolotski
Crucial technology of quasi-optimal machine vision
Keywords: digital image, optimal approximating, hierarchy of approximations, Otsu method, Ward’s method, Mumford-Shah segmentation model, problem, standard deviation.
The paper focuses on the problem of automatic object detection in digital images and discusses the option of its decisions on the basis of quasi-optimal approximations that approach the image with close to the minimum value of total square error. Segmentation problem is formulated as the problem of separating an image into sub-images referred to as objects. Optimization problem is treated and solved as the problem of majorizing of the optimal approximations of the image by the hierarchical approximations. Analytical substantiation of algorithms is provided and their comparative analysis is proposed.

А.М. Ибрагимов
Расширенная модель мандатного разграничения доступа для крупных автоматизированных систем специального назначения
Ключевые слова: мандатный принцип разграничения доступа, модель разграничения доступа, автоматизированные системы специального назначения, АС СН.
В статье описывается расширенная модель мандатного разграничения доступа, позволяющая устранить некоторые недостатки, возникающие при применении классической модели Белла-ЛаПадула в крупных автоматизированных системах специального назначения.
A.M. Ibragimov
Extended mandatory access control model for large automated systems of special purpose
Keywords: mandatory access control, MAC, automated systems of special purpose, security model.
This article describes extended mandatory access control model for solving problems of using classical Bell-LaPadula model for large automated systems of special purpose.

А.М. Ибрагимов, Ю.Ю. Шумилов
Критерий безопасности для автоматизированных систем специального назначения, описываемых расширенной моделью мандатного разграничения доступа
Ключевые слова: критерий безопасности, автоматизированные системы специального назначения, АС СН, расширенная модель мандатного разграничения доступа.
В статье формулируется и доказывается критерий безопасности для автоматизированных систем специального назначения, в которых монитор безопасности реализует расширенную модель мандатного разграничения доступа.
A. Ibragimov, U. Shumilov
Safety criterion for automated systems of special purpose descripted by extended mandatory access control model
Keywords: safety criterion, automated systems of special purpose, extended mandatory access control model, MAC.
The article stated and proved safety criterion for automated systems of special purpose comprising security monitor descripted by extended mandatory access control model.

А.А. Коробко, В.В. Ничепорчук, А.И. Ноженков
Динамическое формирование интерфейса Веб-системы сбора данных мониторинга чрезвычайных ситуаций
Ключевые слова: мониторинг чрезвычайных ситуаций, веб-система, оперативный сбор данных, модельно-ориентированный подход к разработке программного обеспечения, динамическая генерация пользовательского интерфейса.
В работе описаны основные требования, предъявляемые к задачам сбора данных мониторинга ЧС. Представлены результаты анализа существующих подходов к организации сбора данных, обоснован выбор веб-технологии для реализации системы сбора данных, интерфейса взаимодействия с пользователем, программных библиотек и правил построения архитектуры приложения. Предложен подход к динамическому формированию пользовательского интерфейса системы на основе информационной модели. Описан процесс построения информационной модели и генерации пользовательского интерфейса.
A.A. Korobko, V.V Nicheporchuk, A.I. Nozhenkov
Dynamic Generating User Interface of the Data Consolidation Web-system for Emergency Monitoring
Keywords: emergency monitoring, web-system, ad-hoc data consolidation, model driven architecture, dynamic generating user interface.
Main requirements to data consolidation system for emergency monitoring are described in the paper. Data consolidation state-of-the-art is represented. Web-technology benefits for data consolidation system are depicted. User interface technique, programming components and system architecture are selected. Original approach to dynamic user interface forming based on informational model is proposed. The constructing informational model and generating user interface are described here.

В.Е. Лихтенштейн, Г.В. Росс, М.Г. Бич
Имитационная модель диагностики проблем региона
Ключевые слова: регион, класс капитала, финансовые потоки, риск завышения, риск занижения.
В статье предложена имитационная модель диагностики проблем региона, которая учитывает риски хозяйствующих субъектов (риск завышения и риск занижения) и их влияние на финансовые потоки.
V.E. Lichtenstein, G.V. Ross, M.G. Bich
Simulation Model to Diagnostic Problems of the Region
Keywords: region, class of capital, financial flows, risk of overstating, risk of understating.
In this paper, we propose a simulation model for diagnosing problems of the region, which takes into account the risks of economic entities (the risk of overstating and the risk of understating) and their impact on financial flows.

Г.В. Росс, В.Е. Лихтенштейн, М.Г.Бич
Информационные технологии диагностики региональных экономических систем
Ключевые слова: Регион, класс капитала, финансовые потоки, риск завышения, риск занижения, система национальных счетов.
В статье предложен методический подход, позволяющий разрабатывать имитационные модели диагностики экономических систем, которые учитывают риски хозяйствующих субъектов (риск завышения и риск занижения) и их влияние на финансовые потоки.
G.V. Ross, V.E. Lichtenstein, M.G. Bich
Information Technologies of Regional Economic Systems Diagnosic
Keywords: Region, class of capital, financial flows, risk of overstating, risk of understating, система национальных счетов.
In this paper, we propose the methodical approach to develop a simulation model diagnostics economic systems that take into account the risks of economic entities (the risk of overstating the risk of understating) and their impact on financial flows.

С.В. Дубков
Интерактивное моделирование стратегического развития ЛПК
Ключевые слова: интерактивная модель, государство, территория, отрасль, предприятие, сеть, экспертиза, лесопромышленный комплекс.
Сегодня актуален поиск новых методов принятия согласованных решений в системе «государство-территории-отрасли-предприятия» (ГТОП). В статье рассмотрена концептуальная модель реализации процедуры коллективной генерации и отбора оптимальных решений, реализующая сетевую организацию экспертной деятельности применительно к ЛПК.
S.V. Dubkov
Interactive simulation of timber industry strategic development
Keywords: interactive model, the state, territory, industry, enterprise, network, expertise, timber industry complex.
Today, the search for new methods of making coordinated decisions in the » state-nearby-branches-enterprise» (SNBE). The article discusses the conceptual model implementation procedure of the collective generation and selection of optimal solutions, which implements the networking expert activity in relation to forestry.

А.И. Белорусов, Д.В. Жучков
Автоматизация взаимодействия муниципальной информационной системы с внешними веб-сервисами в сфере закупок
Ключевые слова: автоматизация, интеграция, муниципальные закупки, муниципальные информационные системы, веб-сервисы, Официальный общероссийский сайт, электронные торговые площадки, XML, SOAP, XML-RPC.
В работе рассматривается решение задачи интеграции муниципальных информационных систем с внешними веб-сервисами. Описаны проблемы интеграции с различными электронными торговыми площадками и общероссийским официальным сайтом. Представлена универсальная схема автоматизации процесса интеграции с веб-сервисами. Описаны реализованные программные компоненты и архитектура предложенной схемы.
A.I. Belorusov, D.V. Zhuchkov
Automation Of Interaction Of The Municipal Information System And External Web-Services In Procurement Sphere
Keywords: automation, integration, municipal procurement, municipal information system, web-service, Russian official site, electronic trading platform, XML, SOAP, XML-RPC.
The problem solving of integration between municipal information system and external web-services is described in the paper. Problems of integration with different electronic trading platforms and Russian official site are described. Universal approach to automation the processes of interaction with web-services is represented. Programming components and system architecture of that approach are proposed.

И.А. Евин, А.А Соловьев, А.К. Скворчевский, А.А. Букашев, Д.К. Марченко
Основы эволюционной теории городских дорожных сетей
Ключевые слова: эволюция, дорожная сеть, загруженность, коэффициент сетчатости, форм-фактор.
В статье представлены подходы в исследовании эволюционного развития улично-дорожных сетей городских территорий методами теории сложных сетей. Приведены результаты исследований развития дорожных сетей пригорода Милана, центра Парижа и Большого Лондона на протяжении почти двух столетий. Рассматриваются закономерности изменения количественных оценок основных параметров сети – число и длина дорог, количество перекрестков, а также загруженность и структура отдельных фрагментов и всей дорожной сети в целом. Выделяются две основные тенденции в эволюционном развитии дорожных сетей – самоорганизация и централизованное планирование.
I.A.Yevin, A.A.Solovyev, A.K.Skvorchevsky, A.A.Bukashev, D.K.Marchenko
Foundations Of Evolutionary Theory Of City Road Networks
Keywords: evolution, road network, betweenness centrality, meshedness coefficient, form – factor.
In the article is presented the approaches in the study of evolutionary development of the road networks of the urban areas by methods of the theory of complex networks. It is given the results of the researches of the road networks of the suburb of Milan, the centre of Paris and Big London for nearly two centuries. The regularities of the changes of quantitative estimation of the basic parameters of the network number and length of the roads, the number of cross-roads, as well as the congestion and structure of individual fragments and the entire road network in General. There are two main trends in the evolutionary development of the road networks  self-organization and centralized planning.

Ш.Д. Яманов, И.А. Евин, А.А Соловьев
Некоторые количественные закономерности эволюции московского метрополитена
Ключевые слова: метро, эволюция, загруженность.
В данной работе показано, что загруженность станций московского метрополитена в процессе собственной эволюции постоянно снижается. Установлено, что распределение числа станций метро по их загруженности подчиняется степенному закону. Обсуждаются основные направления исследований сетевой модели подземного и наземного общественного транспорта как единой сложной системы.
Sh.D.Yamanov, I.A.Yevin, A.A.Solovyev
Some quantitative regularities of the evolution of the Moscow metro
Keywords: metro, evolution, betweenness centrality.
It is shown in this paper that evolution of Moscow Metro was accompanied by the reduction of load of its stations . It is revealed that distribution of number of metro stations on their load obeys to the power law. The main directions of researches of network models of underground and other types of public transport as complex system are discussed.

А.Б. Дикинов
Ключевые функции финансовой инфраструктуры
Ключевые слова: функции финансовой инфраструктуры, мегарегулятор, институт, рейтинговые агентства.
В статье представлены основные функции финансовой инфраструктуры. Рассмотрена роль этих функций и их влияние на финансовый сектор. Проанализированы государственные меры, направленные на повышения эффективности функционирования финансовой инфраструктуры.
A.B. Dikinov
Key Functions Of The Financial Infrastructure
Keywords: functions of financial infrastructure, mega-regulator, institute, rating agencies.
The key functions of financial infrastructure are presented in the article. Role and influence of these functions are considered in the article. Main government measures directed to improve efficiency of financial infrastructure functioning are analyzed.

Д.С. Черешкин
Проблемы обеспечения информационной безопасности в новых условиях
Ключевые слова: информационная безопасность, критическая информационная инфраструктура, кибербезопасность, кибер-атаки, директивные документы, мониторинг, риски нарушения.
Рассматриваются изменения подходов к обеспечению информационной безопасности критической информационной инфраструктуры страны, связанные с появлением новых видов угроз – кибернетических. Эти угрозы, ориентированные на разрушение и/или нарушение нормальных режимов функционирования информационных систем и коммуникационных сетей, ставят новые задачи и определяют новые направления в обеспечении информационной безопасности. Анализируются эти направления и способы их реализации в США и Российской Федерации. Основой анализа являются принятые в странах директивные документы и конкретные решения. Определяются пути возможного решения поставленных задач.
D.S. Chereshkin
The problem of information security in the new conditions
Keywords: information security, critical information infrastructure, cyber security, cyber attacks, policy documents, monitoring, risks.
Discusses changes in approaches to information security critical information infrastructure of the country associated with the emergence of new types of cyber-threats. These threats aimed at the destruction and/or violation of the normal modes of functioning of information systems and communication networks, present new challenges and new directions to ensure information security. These areas are analysed and the ways of their realization in the United States and the Russian Federation. Basis of analysis are taken in the policy documents and concrete solutions. Identifies ways of possible solutions.

В.К. Батоврин
Модель управления жизненным циклом систем
Ключевые слова: жизненный цикл, принятие решений, заинтересованная сторона, управление изменениями.
Предложена модель управления жизненным циклом систем, основанная на типовой кибернетической системе. Целью управления является обеспечение баланса интересов ключевых заинтересованных сторон. Для его достижения предприятие с учетом уровня ценности целевой системы для ЗС принимает решение о необходимости изменений. Для принятия и реализации решения об изменениях используется комбинация циклов Бойда и Деминга.
V.K. Batovrin
Systems Life Cycle Management Model
Keywords: life cycle, decision making, stakeholder, change management.
This paper describes systems life cycle management model based on generic cybernetic system. The main management task is to balance needs of key stakeholders. To realize that balance enterprise makes change management decisions oriented on the level of system-of-interest value from stakeholders viewpoint. OODA and PDCA loops are used to provide decision making and change management.