<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Vestnik of Astrakhan State Technical University. Series: Management, computer science and informatics</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Vestnik of Astrakhan State Technical University. Series: Management, computer science and informatics</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2072-9502</issn>
   <issn publication-format="online">2224-9761</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">32519</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>Компьютерное обеспечение и вычислительная техника</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>COMPUTER SOFTWARE AND COMPUTING EQUIPMENT</subject>
    </subj-group>
    <subj-group>
     <subject>Компьютерное обеспечение и вычислительная техника</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">METHODS AND MODELS OF DESIGNING THE SECURE SYSTEM OF ELECTRONIC DOCUMENT MANAGEMENT IN TRANSPORT LOGISTIC CLUSTER</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>МЕТОДЫ И МОДЕЛИ ПОСТРОЕНИЯ ЗАЩИЩЕННОЙ СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА В ТРАНСПОРТНО-ЛОГИСТИЧЕСКОМ КЛАСТЕРЕ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Соколов</surname>
       <given-names>Сергей Сергеевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Sokolov</surname>
       <given-names>Sergey Sergeevich</given-names>
      </name>
     </name-alternatives>
     <email>2401sokol@rambler.ru</email>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Карпина</surname>
       <given-names>Анна Сергеевна </given-names>
      </name>
      <name xml:lang="en">
       <surname>Karpina</surname>
       <given-names>Anna Sergeevna </given-names>
      </name>
     </name-alternatives>
     <email>ani-mullen@yandex.ru</email>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Гаскаров</surname>
       <given-names>Вагиз Диляурович </given-names>
      </name>
      <name xml:lang="en">
       <surname>Gaskarov</surname>
       <given-names>Vagiz Dilyaurovich </given-names>
      </name>
     </name-alternatives>
     <email>sokolovss@gumrf.ru</email>
     <xref ref-type="aff" rid="aff-3"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Академия Государственной противопожарной службы МЧС России</institution>
     <city>г. Москва</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Academy of the State Fire Service of the Ministry of Emergency Situations of Russia</institution>
     <city>Moscow</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Государственный университет морского и речного флота им. адмирала С. О. Макарова</institution>
     <country>ru</country>
    </aff>
    <aff>
     <institution xml:lang="en">Admiral Makarov State University of Maritime and Inland Shipping</institution>
     <country>ru</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-3">
    <aff>
     <institution xml:lang="ru">Государственный университет морского и речного флота им. адмирала С. О. Макарова</institution>
     <country>ru</country>
    </aff>
    <aff>
     <institution xml:lang="en">Admiral Makarov State University of Maritime and Inland Shipping</institution>
     <country>ru</country>
    </aff>
   </aff-alternatives>
   <issue>3</issue>
   <fpage>40</fpage>
   <lpage>52</lpage>
   <self-uri xlink:href="https://vestnik.astu.ru/en/nauka/article/32519/view">https://vestnik.astu.ru/en/nauka/article/32519/view</self-uri>
   <abstract xml:lang="ru">
    <p>Целью исследований было выявление основных принципов построения защищенной системы электронного документооборота (СЭД) для территориально распределенных структур с множественными неоднородными связями. Объект исследования - транспортно-логистические кластеры, представляющие собой гетерогенные системы с неявной классификацией. Рассмотрены основные этапы проектирования, методы и модели информационной безопасности для обеспечения защиты информации в СЭД, функционирующей в распределенной сети и взаимодействующей с другими информационными системами. Проанализирована нормативно-правовая база в области информационной безопасности России. На основании отечественного и зарубежного опыта проведена классификация и выявлен наиболее характерный для России тип транспортно-логистического кластера с его основными особенностями - региональный. Создана модель информационных потоков кластера, построенная на иерархической модели взаимодействия составных компонентов транспортно-логистического кластера. Установлены участники транспортно-логистического кластера, категорирована информация и предполагаемые информационные ресурсы. Определены возможные угрозы и уязвимости системы, основные механизмы защиты информации в СЭД. Выполнены обзор и сравнение существующих готовых решений в области СЭД, выбран программный продукт, полностью удовлетворяющий требованиям к СЭД как с точки зрения информационный безопасности, так и с точки зрения функциональных возможностей. Рассмотрен процесс обмена данными СЭД с другими системами, содержащими персональные данные. На основании требований по обеспечению должного уровня защищенности к информационным системам персональных данных, автоматизированным системам управления и информационным системам транспортно-логистического кластера сформирован исчерпывающий комплекс мер и средств защиты информации, что позволило построить модель с полным перекрытием, реализованную на базе архитектуры готового программного продукта «Е1 Евфрат».</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The main goal of this paper is to identify the basic principles of secure electronic document management system for a geographically distributed structures with multiple dissimilar connections. Transport and logistics clusters, representing a heterogeneous system with implicit classification, were taken as an object of the research. The paper considers the basic stages of the system design process, methods and models of information security used to protect information in the electronic document management system operating in a distributed network, which is interoperable with other information systems. The legal base in the field of information security in Russian Federation has been analyzed. Using domestic and foreign experience, the classification is made and the most characteristic type of the transport and logistic cluster for the Russian Federation, i. e. regional, is identified. Using a hierarchical model of the interaction of the components in the transport and logistics cluster, the process of identification of information flows in the cluster has been described. The members of the transport and logistics cluster have been specified, information and anticipated information resources have been categorized. Possible threats and system vulnerabilities, as well as the basic mechanisms of information protection in electronic document management system have been identified. Review and comparison of the existing solutions in the field of electronic document management system have been made, which is resulted in selection of a software product that fully complies with the requirements of the electronic document managing system, both from the point of view of information security and functional possibilities. The process of data exchange of the electronic document management system with other systems containing personal data has been analyzed. As a result, a comprehensive set of measures and means of information protection has been formulated, based on the requirements for providing an adequate level of security to the personal data information systems, automated control systems and information systems transportation and logistics cluster, thus a model with full overlap was implemented on the basis of the architecture of &quot;E1 Evfrat&quot; software complex.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>информационная безопасность</kwd>
    <kwd>транспортно-логистические кластеры</kwd>
    <kwd>защита систем электронного документооборота</kwd>
    <kwd>модель с полным перекрытием</kwd>
    <kwd>дилемма заключенного</kwd>
    <kwd>электронная подпись</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>information security</kwd>
    <kwd>transportation and logistics clusters</kwd>
    <kwd>protection of electronic document management system</kwd>
    <kwd>full-overlay model</kwd>
    <kwd>prisoner’s dilemma</kwd>
    <kwd>digital signature</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p>Введение По состоянию на 2014 г., в рейтинге эффективности логистики LPI (Logistics Performance Index), составленном Всемирным банком, Россия находилась на 93 месте среди 163 стран [1]. В том же году вышла новая редакция Транспортной стратегии России, в рамках которой к 2030 г. планируется создание единой информационной среды для взаимодействия всех видов транспорта; создание единого транспортного пространства, а также повышение уровня безопасности транспортной системы [2]. Для достижения этих и ряда других целей правительством Российской Федерации было выделено финансирование на развитие транспортно-логистических кластеров (ТЛК) регионального масштаба, ядром которых должны стать транспортно-логистические центры, построенные на базе городских агломераций. Безопасность на транспорте имеет и, несомненно, будет иметь огромное значение. Вследствие популяризации информационных технологий можно говорить о том, что некоторые приоритеты в области безопасности на транспорте в настоящее время смещены в сторону информационной безопасности. Все большую популярность приобретают электронные документы, которые в последующем станут квантом данных в информационной инфраструктуре транспортного пространства России. Система электронного документооборота (СЭД) - это автоматизированная система работы с электронными документами, которая и будет внедрена в каждый ТЛК. Транспортно-логистический кластер - объединение организаций, предоставляющих услуги в транспортировке и логистике грузов с целью повышения качества и скорости обслуживания. Как видно из определения данного понятия, ТЛК представляют собой сложную структуру с множественными гетерогенными связями. Для создания единой безопасной информационной среды транспортного узла России в первую очередь необходимо обеспечить защиту каждого простейшего элемента. Идентификация объекта защиты В настоящее время нет унификации знаний в области ТЛК, не существует и их общей типовой структуры. Отсутствие формализованного описания объекта значительно затрудняет процесс выстраивания его эффективной защиты. По этой причине первым этапом нашего исследования стало однозначное определение изучаемого объекта и его характеристик. Для достижения цели был сформирован ряд задач: - дефиниция и классификация ТЛК; - установление характера взаимодействия участников ТЛК; - определение структуры и состава ТЛК; - проектирование типизированной модели информационных потоков ТЛК. В ходе исследования был рассмотрен зарубежный и российский опыт создания подобного рода структур. Были проанализированы следующие функционирующие зарубежные кластеры: портовый Роттердамский кластер (Нидерланды), пограничный ТЛК Падборга (Дания) и крупнейший европейский региональный кластер Франкфурта (Германия). В России в настоящее время не существует полностью функционирующих ТЛК, однако во многих регионах наблюдаются зарождающиеся и потенциальные региональные кластеры: Ульяновский, Самарский, Калужский, Новосибирский и Свердловский. Исследование российских кластеров заключалось в анализе их нынешнего состояния, а также в изучении ожидаемых результатов и планов стратегий развития данных регионов Российской Федерации. Кроме того, изучение работ российских авторов, занимающихся исследованиями в данной области (Т. А. Прокофьева, Т. Е. Евдотиева, И. Г. Смирнов, И. Т. Миннибаев), позволило выявить признаки ТЛК; т. е. то, что именно определяет этот вид кластеров. Выполнение задач первого этапа позволило построить иерархическую структуру ТЛК, установить направления потоков данных [3]. В процессе характеристики защищаемого объекта было проведено категорирование информации, присутствующей в информационном пространстве ТЛК, и определен круг пользователей, которым доступна та или иная категория информации. На рис. 1 представлена эталонная структура ТЛК и векторы движения информационных потоков. Транспортно-логистический кластер состоит из 4 уровней. В соответствии с уровнем распределяется информация ограниченного доступа, обрабатываемая в фирмах-участниках. В самый нижний, первый уровень входят ядро кластера и фирмы, предоставляющие услуги по транспортировке и хранению. «Ядро» кластера - это крупная компания или группа компаний, которые и определяют направление развития всего кластера. В качестве ядра могут выступать такие объекты, как крупные экспедиторские компании, филиалы железной дороги, морские порты, транспортно-логистические хабы или транспортно-логистические центры. Все участники данного уровня свободно обмениваются информацией. Второй уровень формируют обслуживающие объекты - это те организации, без которых невозможно функционирование кластера. Эти объекты выполняют задачи, которые необходимо решать каждый день для поддержания работоспособности данной структуры. К таким объектам можно отнести ремонтные службы, таможенные и товарные склады, финансовые организации, грузовые терминальные комплексы и др. Объекты второго уровня имеют доступ только к собственной информации и информации фирм-клиентов из первого уровня. Третий уровень - вспомогательные объекты - это такие организации, отсутствие которых никак не скажется на бизнес-процессе. Они могут быть в кластере, но при их отсутствии ТЛК может прибегнуть к аутсорсингу. Вспомогательными объектами выступают: страховые компании, информационные компании, охранные предприятия, рекламные агентства, центры оптовой торговли и т. д. Доступ к информации для данного уровня ограничен и предоставляется первым уровнем по запросу. Последняя составляющая схемы, четвертый уровень - предприятия, формирующие инновационную составляющую. Это могут быть научные лаборатории, вузы, ссузы, технопарки, наукограды, центры инноваций и прочие организации, занимающиеся разработками в сфере науки. Данному уровню будет доступна только та информация, которая требуется для работы этого уровня. Рис. 1. Уровни и информационные потоки ТЛК Пунктирными стрелками на рис. 1 между вторым и первым, третьим и первым уровнями показана та информация, которая будет предоставляться в ограниченном количестве. Это означает, что второй и третий уровень не будут иметь доступ к некоторой информации ограниченного доступа, не составляющей государственную тайну. Это могут быть планы развития ТЛК, ноу-хау и другая важная информация. Взаимосвязь этих уровней с первым происходит по следующей схеме: от нижнего уровня к частной организации и от частной организации к нижнему уровню, т. е. нет непосредственного общения между частными фирмами второго и третьего уровня с первым. Предполагается, что четвертый уровень работает в рамках только своего сегмента (общается непосредственно). Инструментарий После определения параметров защищаемого объекта были рассмотрены некоторые модели и методы информационной безопасности. Были определены предположительные ресурсы будущей информационной системы (ИС), составлена типовая модель нарушителя информационной безопасности СЭД ТЛК. В соответствии с предполагаемыми ресурсами были определены возможные уязвимости и угрозы [4, 5]. Было выделено восемь категорий нарушителей: - хакеры, конкуренты, преступные организации - N1; - бывшие сотрудники - N2; - технический персонал без доступа к ИС и СЭД; клиенты и партнеры ТЛК - N3; - пользователь корпоративной ИС - N4; - пользователь СЭД - N5; - администратор корпоративной ИС - N6; - администратор СЭД - N7; - администратор информационной безопасности - N8. Данные нарушители отличаются уровнем осведомленности, уровнем подготовки, технической оснащенностью, а также уровнем, на котором они могут провести атаку. В рамках ИС и СЭД ТЛК устанавливаются следующие функциональные уровни: физический, сетевой, уровень сетевых сервисов, уровень операционных систем, уровень баз данных ИС, уровень конечного пользователя. Базисом при составлении модели нарушителей информационной безопасности выступил Стандарт Банка России СТО БР ИББС-1.0-2014 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации» [6]. В ходе анализа возможных нарушителей было установлено, что и превалирующей и наиболее опасной категорией нарушителей являются внутренние нарушители. Для упрощения проектирования системы документооборота в защищенном исполнении к участникам кластерной структуры была применена «дилемма заключенного». На основании «дилеммы заключенного» были сформированы предпосылки к уменьшению количества внутренних нарушителей путем искусственного повышения уровня лояльности организаций друг к другу, возникающего благодаря синергетическому эффекту нестандартной структуры ТЛК. Так как ТЛК представляет собой совокупность нескольких организаций, физически разделенных, их взаимодействие будет осуществляться через Интернет. Были рассмотрены возможные сетевые атаки: mailbombing, DoS и DDoS, brute force, rootkits и дыры в программном обеспечении (ПО), инъекции кода, malware, man in the middle, сниффинг пакетов, IP-спуффинг, сетевая разведка [5]. Результатом второго этапа стал перечень, что и от чего необходимо защищать (табл. 1). Таблица 1 Модель с полным перекрытием для СЭД ТЛК Ресурс Угроза Уязвимость Тип нарушителя Средства предотвращения Почтовый сервер Несанкционированный доступ к серверу, кража и уничтожение сервера Слабый контрольно-пропускной режим N6, N8 Физические и организационные меры защиты Удаленное подключение Ошибки в системном и прикладном ПО, ошибки конфигурации N1, N2, N8 Сертифицированное ПО (Microsoft Exchange Server 2013 версии Enterprise, Windows Server Standard 2012), межсетевой экран (МЭ), система обнаружения вторжений (СОВ)/система предотвращения вторжений (СПВ) Отказ в обслуживании Отсутствие мониторинга в распределении ресурсов (ограниченность ресурсов) N1, N2, N4, N6 МЭ, СОВ/СПВ Серверы резервного копирования Несанкционированный доступ к серверу, кража и уничтожение сервера Слабый контрольно-пропускной режим N6, N8 Физические и организационные меры защиты Удаленное подключение Ошибки в системном и прикладном ПО, ошибки конфигурации N1, N8 Сертифицированное ПО Серверы СЭД Несанкционированный доступ к серверу, кража и уничтожение сервера Слабый контрольно-пропускной режим N7, N8 Физические и организационные меры защиты Удаленное подключение Ошибки в системном и прикладном ПО, ошибки конфигурации N1, N2, N5, N7 Сертифицированное ПО (Windows Server Datacenter 2012), МЭ, СОВ/СПВ, «Е1 Евфрат» Отказ в обслуживании Отсутствие мониторинга в распределении ресурсов (ограниченность ресурсов) N1, N2, N5, N6 МЭ, СОВ/СПВ Нежелательное внесение изменений Некомпетентность, нелояльность N5 Организационные меры, средства резервного копирования Рабочие станции пользователей Несанкционированный доступ по сети Слабые механизмы аутентификации N1 Усиленная аутентификация Несанкционированный физический доступ Слабый контрольно-пропускной режим N2, N4-N8 Физические и организационные меры защиты Сетевая инфраструктура Несанкционированный доступ, кража и уничтожение Слабый контрольно-пропускной режим N3-N8 Физические и организационные меры защиты Удаленное подключение Ошибки в системном ПО, ошибки конфигурации N1, N2, N8 Сертифицированное ПО, МЭ, СОВ/СПВ, VPN Отказ в обслуживании Отсутствие мониторинга в распределении ресурсов (ограниченность ресурсов) N1, N2, N8 МЭ, СОВ/СПВ Продолжение табл. 1 Модель с полным перекрытием для СЭД ТЛК Ресурс Угроза Уязвимость Тип нарушителя Средства предотвращения Программное обеспечение (в т. ч. операционные системы) Несанкционированный доступ в ИС и СЭД Слабая аутентификация, несоблюдение политики информационной безопасности N4-N8 Физические и организационные меры защиты, усиленная аутентификация Удаленное подключение Ошибки в системном и прикладном ПО, ошибки конфигурации N1, N2, N6-N8 Oперационная система Windows 8 Корпоративная, Антивирус Kaspersky, МЭ, СОВ/СПВ, VPN, усиленная аутентификация Физические носители информации Кража, уничтожение, компрометация паролей и ключей на физических носителях информации Несоблюдение политики информационной безопасности N2-N8 Физические и организационные меры защиты Все перечисленное в табл. 1 послужило базой для формирования комплекса средств защиты. Проектирование СЭД в защищенном исполнении Третьим этапом стало проектирование СЭД ТЛК, которое включало решение следующих задач: - обзор существующих готовых решений в области СЭД; - формулирование требований к СЭД ТЛК; - поиск средств обеспечения юридической силы электронного документооборота; - формулирование требований к средствам защиты. При проектировании СЭД была рассмотрена допустимость использования готовых программных продуктов. В качестве основы для проектированной системы рассматривались следующие системы: DocsVision, Directum, E1 Евфрат. Сравнение происходило по ряду сформулированных критериев: функциональная оснащенность, информационная безопасность, экономическая целесообразность. С точки зрения информационной безопасности можно выделить: используемый сервер баз данных, поддержка электронной подписи, шифрование данных, разграничение прав доступа к объектам, разграничение прав доступа к операциям, разрешение задавать разные права доступа на части документа, журнал действий пользователя, аутентификация, система средств резервного копирования и восстановления данных, удаленный доступ, наличие сертификатов, соответствие требованиям федеральных законов и ГОСТ. Кроме того, СЭД в первую очередь должна соответствовать потребностям пользователей. Важными характеристиками с этой точки зрения будут: возможность удаленного доступа, мобильное приложение, удобный и понятный интерфейс, полнотекстовый поиск, гибкая настройка персонального рабочего места. В результате сравнения данных программных решений в качестве основы для построения СЭД был выбран комплекс «Е1 Евфрат». Несмотря на то, что требования к обеспечению информационной безопасности, предъявленные к СЭД, всеми системами выполняются, была учтена финансовая сторона вопроса и функциональные преимущества. Оказалось, что как по стоимости установки и технической поддержки, так и по возможностям персональной настройки и удаленного доступа DocsVision и Directum уступают комплексу «Е1 Евфрат». С учетом этого была разработана модель аппаратной архитектуры ИС ТЛК, а также средств обеспечения информационной безопасности. На рис. 2 представлена архитектура СЭД «Е1 Евфрат» [7]. Рис. 2. Архитектура СЭД «Е1 Евфрат» Взаимодействие с пользователем происходит посредством клиентского приложения и веб-интерфейса. Связь с сервером осуществляется по открытым каналам передачи информации с шифрованием на шестом уровне модели OSI (уровень представлений) по протоколу SSL. На устройстве пользователя хранятся копии сохраненных документов, к которым осуществляется обращение. Front-end «Е1 Евфрат» устанавливается на web-сервер Microsoft IIS и служит интерфейсом для пользователя, обращающегося к системе через web-браузер. Дли клиентов, работающих через приложение на автоматизированном рабочем месте (АРМ), сервер предоставляет API. Back-end серверы осуществляют обслуживание пользовательских запросов, разграничение доступа, контроль целостности информации. Здесь сосредоточена основная логика СЭД. Для увеличения количества одновременных подключений и сеансов параллельной работы могут быть запущены несколько экземпляров front-end серверов. Платформа Cognitive Nexus позволяет использовать в качестве хранилища данных различные SQL-серверы, которые могут быть объединены в кластер. В случае больших распределенных систем кластеры могут быть соединены отношениями репликации типа «мастер-мастер», с помощью которых обеспечивается консистентность данных между SQL-кластерами. Это означает, что все изменения на серверах одной компании будут автоматически распространятся на серверы других компаний. В качестве средства обеспечения юридической силы электронного документооборота была предложена электронная подпись. В СЭД обмен документами происходит строго между собственными организациями, поэтому в изолированной системе ТЛК достаточным будет использование неквалифицированной электронной подписи [8]. Рассмотренная СЭД выступает в качестве одной из ИС персональных данных (ИСПДн) предприятия. Согласно Постановлению Правительства РФ от 1 ноября 2012 г. № 1119, угрозы, которые будут актуальны для нашей ИС - угрозы второго типа [9]. Первый тип угроз был исключен, т. к. заранее было определено, что операционная система, используемая на ТЛК, будет принадлежать семейству Microsoft Windows. Кроме того, у многих операционных систем данной компании присутствуют сертификаты Федеральной службы по техническому и экспортному контролю России (ФСТЭК России), согласно которым, на основе этих операционных систем, позволяется строить автоматизированные системы до класса защищенности 1Г (включительно). Следует выбирать такую операционную систему, которая вместе с этим сертифицирована и согласно законодательству о персональных данных (ПДн). Предполагается, что в СЭД могут быть данные о сотрудниках фирм, входящих в состав кластера, в том числе и фотографии, которые помогают однозначно идентифицировать человека, - биометрические ПДн. Этот вывод сделан на основании разъяснений Роскомнадзора по поводу отнесения фотографий к биометрическим ПДн. Персональные данные клиентов, согласно Постановлению Правительства РФ от 1 ноября 2012 г. № 1119, относятся к категории иных ПДн. Следовательно, ИСПДн системы электронного документооборота ТЛК требует обеспечения второго уровня защищенности. На разных уровнях структурной модели ТЛК, в разных организациях будут присутствовать различные АСУ, которые взаимодействуют между собой путем обмена документами посредством СЭД. Вся информация, получаемая в процессе работы АСУ одного предприятия на ТЛК, должна быть постоянно доступна и всем другим участникам ТЛК, которым разрешен доступ к ней. Это реализуется посредством интеграции информационных ресурсов всех имеющихся АСУ в общую СЭД. Отсюда следует, что СЭД ТЛК будет включать в себя информацию, являющуюся результатом работ всех АСУ. Согласно Методике отнесения объектов государственной и негосударственной собственности к критически важным объектам, «организации, обеспечивающие функционирование инфраструктуры железнодорожного, авиационного и морского транспорта, могут входить в состав критически важных объектов» [10]. Под данную категорию могут попадать составные части ТЛК - крупные организации (аэропорты, железнодорожные вокзалы). Как бы то ни было, в любом региональном ТЛК будет хотя бы один критически важный объект (КВО). Кроме того, сам ТЛК будет являться КВО для Российской Федерации. Вследствие этого необходимо гарантировать защищенность всем взаимодействующим АСУ ТП и АСУП, входящим в состав ИС ТЛК. Ввиду того, что АСУ технологическими и производственными процессами работают на КВО, составление модели защиты информации осуществлялось в соответствии с приказом ФСТЭК от 14 марта 2014 г. № 31 [11]. С помощью данного документа должен быть обеспечен необходимый уровень защищенности АСУ не только КВО, но и в других организациях. Это необходимая мера с точки зрения безопасности и унификации защищаемой системы. Согласно этому приказу, уровень значимости информации будет определяться степенью возможного ущерба от нарушения одного из свойств безопасности информации. Степень возможного ущерба для ТЛК будет средней, потому что нарушение любого из свойств (целостности, конфиденциальности, доступности) может привести к чрезвычайным ситуациям регионального характера и иметь негативные последствия в разных областях деятельности (экономической, политической и т. д.). В связи с этим, на основании приказа ФСТЭК от 14 марта 2014 г. № 31, класс защищенности АСУ определен как второй. На основании приказов ФСТЭК № 21 от 18 февраля 2013 г. и № 31 от 14 марта 2014 г., для обеспечения 2 уровня защищенности ИСПДн системы электронного документооборота ТЛК и 2 класса защищенности АСУ, требуются: - средства вычислительной техники не ниже 5 класса; - средства обнаружения вторжений, системы предотвращения вторжений и средства антивирусной защиты - не ниже 4 класса; - средства доверенной загрузки и средства контроля съемных носителей информации не ниже 4 класса; - антивирусная защита не ниже 4 класса; - межсетевой экран не ниже 3 класса [11, 12]. Средства защиты СЭД транспортно-логистического кластера Завершающим этапом стал выбор исчерпывающих средств защиты, основанных на требованиях к ИСПДн, АСУ, ИС ТЛК. Были рассмотрены всевозможные средства борьбы с сетевыми атаками. Чтобы исключить возможность несанкционированного доступа в систему и минимизировать возможный ущерб, в структуре СЭД должно быть по крайней мере одно средство, противостоящее каждому отдельному виду атак, это принцип модели информационной безопасности «с полным перекрытием». Была построена модель хранения данных ТЛК в СЭД (рис. 3). Рис. 3. Модель хранения данных ТЛК в СЭД На первом уровне вся информация хранится в data-центрах крупных компаний. Это сделано ввиду того, что у крупных компаний намного больше возможностей в содержании подобного оборудования и обеспечения более надежной физической защиты. К открытым серверам доступ будет разграничиваться встроенными средствами «Е1 Евфрат» на основе прав пользователей. Приватные серверы компаний, на любом уровне, доступны только самой компании и, по сути, не являются частью СЭД, но они входят в информационную инфраструктуру организации. Так как ядро СЭД ТЛК располагается на первом структурном уровне информационной модели ТЛК, то системы резервного копирования будут обслуживать только этот уровень. Из соображений безопасности резервные копии информации хранятся в физически удаленных data-центрах. На всех крупных компаниях ТЛК, вне зависимости от уровня, должны быть установлены серверные версии «Е1 Евфрат». Базы данных ядра СЭД и компаний высших уровней связываются моделью репликации «мастер-мастер», из соображений, описанных ранее. Все остальные компании - клиенты инфраструктуры ядра. Средствами СЭД не обеспечивается безопасное взаимодействие пользователей разных организаций, это должно выполняться другими механизмами защиты. Нужен защищенный канал передачи данных, который адекватно вписывался бы в инфраструктуру вычислительной сети. Прокладка отдельной магистрали само по себе затратное дело, а в случае с ТЛК, из-за наличия расстояний между организациями, обеспечить физическую защиту практически невозможно. Кроме того, в некоторых региональных ТЛК, где присутствуют несколько портов по разным сторонам открытых водоемов, прокладка волоконно-оптической линии связи неосуществима. Вследствие этого сеть строится поверх уже существующих открытых сетей, с использованием технологии VPN [13, 14]. Внутренняя сеть предприятия состоит из двух уровней, представленных отдельными сетевыми сегментами. В одном сегменте находятся рабочие места пользователей и серверы общего назначения, в другом - серверная ферма СЭД ТЛК. Безопасное взаимодействие между сегментами должно осуществляться с помощью межсетевых экранов. Ресурсы компании, такие как корпоративная почта, к которым требуется доступ из внутренней сети предприятия и из Интернета, вынесены в отдельный сегмент (рис. 4). Рис. 4. Структура крупного предприятия кластера Для обеспечения превентивной защиты вычислительных сетей от сетевых атак необходимо использовать такие программные и аппаратные компоненты, как сканеры, средства обнаружения и предотвращения вторжений. Их установка на каждое отдельное АРМ экономически невыгодна. Гораздо выгодней докупать дополнительные модули к межсетевым экранам. Кроме того, управление мониторингом станет централизованным, а значит, и более продуктивным. Помимо внутренней сети, у каждого АРМ будет выход во внешнюю открытую сеть, поэтому требуются дополнительные средства защиты персональных компьютеров. На каждом таком рабочем месте должны быть установлены средства антивирусной защиты, а также должен быть настроен межсетевой экран. В данном случае будет достаточно экрана, установленного в системе по умолчанию. С точки зрения информационной безопасности на тех компьютерах, которые не входят в состав СЭД, также должны быть установлены сканеры безопасности и средства обнаружения и предотвращения вторжений. На ТЛК функционирует корпоративная электронная почта. Было решено использовать следующие средства защиты от mailbombing: greylisting и «черные» списки. Технология greylisting является эффективной для высоконагруженных серверов крупных компаний. Она позволяет вести учет легитимных адресов, с которыми ведется переписка, на основе «серых» списков. Наряду с этим не менее популярным средством выступают «черные» списки, в которые заносятся IP-адреса и доменные имена, ранее замеченные в рассылке спама. Во время сеанса приема письма сервер сначала будет сверять его имя с «черными» списками, а только потом обращаться к технологии greylisting. Для подсчета стоимости технических средств необходимо знать количество пользователей, которые будут иметь доступ к СЭД, а также общее количество АРМ на ТЛК. Были выбраны такие усредненные параметры: - количество сотрудников малых предприятий - 80, при этом 60 из них имеют АРМ с возможностью выхода в сеть, 40 из последних пользуются СЭД; - количество сотрудников средних предприятий - 120, 80 имеют АРМ с возможностью выхода в сеть, 60 - доступ в СЭД; - количество сотрудников крупных предприятий - 500, 400 имеют АРМ с возможностью выхода в сеть, 320 - доступ в СЭД. Всего в ТЛК: 7 крупных предприятий, 20 предприятий среднего размера и 27 малых предприятий. Итого в ТЛК задействовано 8300 человек, из которых 6140 - сотрудники с персональными компьютерами и с возможностью выхода в сеть, 4640 - пользователи СЭД ТЛК. В табл. 2-4 приведены средства защиты, необходимые для информационной безопасности ТЛК СЭД. Все подобранные программные и аппаратные продукты имеют сертификаты соответствия ФСТЭК и могут использоваться в ИС персональных данных 2 класса и в АСУ 2 класса защищенности [15, 16]. Таблица 2 Средства защиты СЭД и их стоимость Оборудование Цена за единицу, руб. Количество, шт. Общая цена, тыс. руб. Лицензия пользователя СЭД «Е1 Евфрат» 2 000 4 640 9 280 Техническая поддержка, в год 20 % от стоимости лицензий - 1 856 Стоимость обучения Обсуждаемо Windows Server Datacenter 2012 400 000 42 16 800 Межсетевой экран с VPN D-linkDFL-2560 250 000 14 3 500 Межсетевой экран с VPN D-linkDFL-1660E 180 000 26 4 680 Межсетевой экран с VPN D-linkDFL-260E 20 000 21 420 Расширенная подписка СОВ/СПВ на год для D-linkDFL-2560 + антивирусная защита 98 000 14 1 372 Расширенная подписка СОВ/СПВ на год для D-linkDFL-1660E + антивирусная защита 60 000 26 1 560 Расширенная подписка СОВ/СПВ на год для D-linkDFL-260E + антивирусная защита 14 000 21 294 Итог 39 762 Таблица 3 Средства защиты корпоративной почты и их стоимость Оборудование Цена за единицу, руб. Количество, шт. Общая цена, тыс. руб. Microsoft Exchange Server 2013 версии Enterprise 181 000 7 1 267 Windows Server Standard 2012 38 000 7 266 Межсетевой экран с VPN D-linkDFL-2560 250 000 7 1 750 Расширенная подписка СОВ/СПВ на год для D-linkDFL-2560 + антивирусная защита 98 000 7 686 Итог 3969 Таблица 4 Средства защиты отдельного АРМ и их стоимость Оборудование Цена за единицу, руб. Количество, шт. Общая цена, тыс. руб. Oперационная система Windows 8 Корпоративная 8 000 6 140 49 120 Антивирус Kaspersky на рабочие станции, в год 52 6 140 320 Итог 49 440 В соответствии с приказом ФСТЭК № 31 от 14 марта 2014 г., на АРМ с установленными АСУ должны быть установлены средства доверенной загрузки и средства контроля съемных носителей информации не ниже 4 класса [17]. В качестве наилучшего варианта подойдет сертифицированный аппаратно-программный модуль «Соболь». Основные результаты исследования Одним из самых важных итогов исследования можно назвать дифференцирование участников кластера по уровням их значимости для ТЛК и последующее интегрирование полученных уровней в связанную систему информационных потоков для упрощения процедуры аудита. Особое внимание было уделено проблеме взаимодействия территориально распределенных организаций в рамках единого информационного пространства. В качестве модели информационной безопасности, для построения системы защиты, была выбрана модель с полным перекрытием, основанная на трех множествах (ресурс - уязвимость - угроза), которые удалось однозначно идентифицировать. Был подобран целостный набор технических средств защиты информации, включающий в себя: - средства, обеспечивающие деятельность СЭД в защищенном исполнении; - средства защиты корпоративной почты; - средства защиты серверов резервного копирования; - средства защиты отдельного АРМ [18]. Не была рассчитана стоимость резервного копирования, потому как она напрямую зависит от объемов и темпов роста информации. Подсчет стоимости аппаратного обеспечения серверов и клиентских станций в рамках исследования также не производился, поскольку их рыночная стоимость может сильно варьироваться в зависимости от исполняемых функций и задач. Кроме всего вышеупомянутого, в будущем следует особое внимание уделить организационным мерам защиты информации. Никакие технические решения в области обеспечения безопасности системы не будут эффективны, если сотрудники пренебрегают политикой безопасности. Организационные мероприятия существенно снижают риск несанкционированного доступа, разглашения и утечки конфиденциальных сведений. При регулярной методической работе с персоналом уменьшится количество ошибок, совершаемых по некомпетентности и халатности. Постоянно должны проводиться мероприятия по повышению лояльности сотрудников не только к своей компании, но и к остальным компаниям, входящим в состав ТЛК. Следует отметить, что грамотная организация контрольно-пропускного режима, охраны помещений и территории исключает физический доступ злоумышленника к объектам информатизации. При правильном сочетании физических и организационных методов защиты информации многие из предложенных технических средств защиты, представленных в данной работе, будут избыточными. Заключение Следующим шагом нашего исследования будет поиск интегрированной модели системы защиты информации, основанной на математических моделях, способных дать оценку защищенности изучаемого объекта. Затем будет разработано ПО, в том числе реализующее следующие функции: - расчет вероятности реализации угроз и информационных рисков различного типа в зависимости от существующих в системе средств защиты; - расчет времени реализации угрозы и времени ее обнаружения; - формирование отчетов и рекомендаций по модернизации существующей или проектируемой системы. Каждый раз итог работы программы будет зависеть от того, какими уязвимостями пользуется злоумышленник, его квалификации и оснащенности. Будет разработан также алгоритм построения физической защиты ТЛК. Таким образом, в будущем будут рассмотрены все аспекты комплексной защиты информации.</p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">The World Bank. LPI Global Rankings 2014. URL: http://lpi.worldbank.org/international/global (дата обращения: 17.04.2016).</mixed-citation>
     <mixed-citation xml:lang="en">The World Bank. LPI Global Rankings 2014. URL: http://lpi.worldbank.org/international/global (data obrascheniya: 17.04.2016).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Транспортная стратегия Российской Федерации на период до 2030 год. URL: http://www.mintrans.ru/ upload/iblock/3cc/ts_proekt_16102008.pdf (дата обращения: 28.05.2015).</mixed-citation>
     <mixed-citation xml:lang="en">Transportnaya strategiya Rossiyskoy Federacii na period do 2030 god. URL: http://www.mintrans.ru/ upload/iblock/3cc/ts_proekt_16102008.pdf (data obrascheniya: 28.05.2015).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Прокофьева Т. А., Клименко В. В. Методологические аспекты построения кластерной модели транспортно-логистической инфраструктуры региона // Логистика и управление цепями поставок. 2011. № 6. С. 31-41.</mixed-citation>
     <mixed-citation xml:lang="en">Prokof'eva T. A., Klimenko V. V. Metodologicheskie aspekty postroeniya klasternoy modeli transportno-logisticheskoy infrastruktury regiona // Logistika i upravlenie cepyami postavok. 2011. № 6. S. 31-41.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Досмухамедов Б. Р. Анализ угроз информации систем электронного документооборота // Вестн. Астрахан. гос. техн. ун-та. Сер.: Управление, вычислительная техника и информатика. 2009. № 2. С. 140-143.</mixed-citation>
     <mixed-citation xml:lang="en">Dosmuhamedov B. R. Analiz ugroz informacii sistem elektronnogo dokumentooborota // Vestn. Astrahan. gos. tehn. un-ta. Ser.: Upravlenie, vychislitel'naya tehnika i informatika. 2009. № 2. S. 140-143.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Wu Y., Feng G., Wang N., Liang H. Game of information security investment. Impact of attack types and network vulnerability // Expert Systems with Applications: An International Journal. 2015. Vol. 42, iss. 15. P. 6132-6146.</mixed-citation>
     <mixed-citation xml:lang="en">Wu Y., Feng G., Wang N., Liang H. Game of information security investment. Impact of attack types and network vulnerability // Expert Systems with Applications: An International Journal. 2015. Vol. 42, iss. 15. P. 6132-6146.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения: Стандарт Банка России СТО БР ИББС-1.0-2014: распоряжение Банка России от 17.05.2014 г. № Р-399. URL: http://www.consultant.ru/document/cons_doc_LAW_163762/ (дата обращения: 14.05.2016).</mixed-citation>
     <mixed-citation xml:lang="en">Obespechenie informacionnoy bezopasnosti organizaciy bankovskoy sistemy Rossiyskoy Federacii. Obschie polozheniya: Standart Banka Rossii STO BR IBBS-1.0-2014: rasporyazhenie Banka Rossii ot 17.05.2014 g. № R-399. URL: http://www.consultant.ru/document/cons_doc_LAW_163762/ (data obrascheniya: 14.05.2016).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Архитектура СЭД «Е1 Евфрат». URL: http://www.evfrat.ru/about/architecture (дата обращения: 14.05.2016).</mixed-citation>
     <mixed-citation xml:lang="en">Arhitektura SED «E1 Evfrat». URL: http://www.evfrat.ru/about/architecture (data obrascheniya: 14.05.2016).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Соколов С. С., Карпина А. С. Технические и правовые аспекты использования электронно-цифровой подписи и электронного документооборота с целью оптимизации и повышения эффективности бизнес-процессов // Научное сообщество студентов XXI столетия. Технические науки: электрон. сб. ст. по материалам XIХ студ. междунар. науч.-практ. конф. Новосибирск: СибАК, 2014. № 4 (19). С. 50-56.</mixed-citation>
     <mixed-citation xml:lang="en">Sokolov S. S., Karpina A. S. Tehnicheskie i pravovye aspekty ispol'zovaniya elektronno-cifrovoy podpisi i elektronnogo dokumentooborota s cel'yu optimizacii i povysheniya effektivnosti biznes-processov // Nauchnoe soobschestvo studentov XXI stoletiya. Tehnicheskie nauki: elektron. sb. st. po materialam XIH stud. mezhdunar. nauch.-prakt. konf. Novosibirsk: SibAK, 2014. № 4 (19). S. 50-56.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных: постановление Правительства Российской Федерации от 01 ноября 2012 года № 1119 // Собрание законодательства РФ. 2012. № 45. Ст. 6257.</mixed-citation>
     <mixed-citation xml:lang="en">Ob utverzhdenii trebovaniy k zaschite personal'nyh dannyh pri ih obrabotke v informacionnyh sistemah personal'nyh dannyh: postanovlenie Pravitel'stva Rossiyskoy Federacii ot 01 noyabrya 2012 goda № 1119 // Sobranie zakonodatel'stva RF. 2012. № 45. St. 6257.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Методика отнесения объектов государственной и негосударственной собственности к критически важным объектам / МЧС России, 2012 г. URL: http://central.mchs.ru/upload/site4/files/bea08465669b 520c2603f73058fe188a.pdf. (дата обращения: 13.05.2016).</mixed-citation>
     <mixed-citation xml:lang="en">Metodika otneseniya ob'ektov gosudarstvennoy i negosudarstvennoy sobstvennosti k kriticheski vazhnym ob'ektam / MChS Rossii, 2012 g. URL: http://central.mchs.ru/upload/site4/files/bea08465669b 520c2603f73058fe188a.pdf. (data obrascheniya: 13.05.2016).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды: приказ ФСТЭК России от 14 марта 2014 г. № 31. URL: http://fstec.ru/normotvorcheskaya/akty/53-prikazy/868-prikaz-fstek-rossii-ot-14-marta-2014-g-n-31.</mixed-citation>
     <mixed-citation xml:lang="en">Ob utverzhdenii Trebovaniy k obespecheniyu zaschity informacii v avtomatizirovannyh sistemah upravleniya proizvodstvennymi i tehnologicheskimi processami na kriticheski vazhnyh ob'ektah, potencial'no opasnyh ob'ektah, a takzhe ob'ektah, predstavlyayuschih povyshennuyu opasnost' dlya zhizni i zdorov'ya lyudey i dlya okruzhayuschey prirodnoy sredy: prikaz FSTEK Rossii ot 14 marta 2014 g. № 31. URL: http://fstec.ru/normotvorcheskaya/akty/53-prikazy/868-prikaz-fstek-rossii-ot-14-marta-2014-g-n-31.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности данных при их обработке в информационных системах персональных данных: приказ ФСТЭК России от 18 февраля 2013 г. № 21. URL: http://fstec.ru/normotvorcheskaya/akty/53-prikazy/691.</mixed-citation>
     <mixed-citation xml:lang="en">Ob utverzhdenii sostava i soderzhaniya organizacionnyh i tehnicheskih mer po obespecheniyu bezopasnosti dannyh pri ih obrabotke v informacionnyh sistemah personal'nyh dannyh: prikaz FSTEK Rossii ot 18 fevralya 2013 g. № 21. URL: http://fstec.ru/normotvorcheskaya/akty/53-prikazy/691.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Соколов С. С. Методы и модели обеспечения информационной безопасности объектов транспортной инфраструктуры, отнесенных к критически важным для национальной безопасности РФ объектам // Современные проблемы науки и образования. 2015. № 1. URL: www.science-education.ru/121-18583 (дата обращения: 13.04.2016).</mixed-citation>
     <mixed-citation xml:lang="en">Sokolov S. S. Metody i modeli obespecheniya informacionnoy bezopasnosti ob'ektov transportnoy infrastruktury, otnesennyh k kriticheski vazhnym dlya nacional'noy bezopasnosti RF ob'ektam // Sovremennye problemy nauki i obrazovaniya. 2015. № 1. URL: www.science-education.ru/121-18583 (data obrascheniya: 13.04.2016).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B14">
    <label>14.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Соколов С. С., Карпина А. С. Протоколы туннелирования VPN и использование технологии VPN в автоматизированной системе транспортно-логистического кластера // Информационные управляющие системы и технологии» (ИУСТ-Одесса-2014): материалы III Междунар. науч.-практ. конф. Одесса: ОНМУ, 2014. 277 с.</mixed-citation>
     <mixed-citation xml:lang="en">Sokolov S. S., Karpina A. S. Protokoly tunnelirovaniya VPN i ispol'zovanie tehnologii VPN v avtomatizirovannoy sisteme transportno-logisticheskogo klastera // Informacionnye upravlyayuschie sistemy i tehnologii» (IUST-Odessa-2014): materialy III Mezhdunar. nauch.-prakt. konf. Odessa: ONMU, 2014. 277 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B15">
    <label>15.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Thangavel M., Varalakshmi P., Murrali M., Nithya K. Secure file storage and retrieval in cloud // Int. J. of Information and Computer Security. 2015. Vol. 7, no. 2/3/4. P. 177-195.</mixed-citation>
     <mixed-citation xml:lang="en">Thangavel M., Varalakshmi P., Murrali M., Nithya K. Secure file storage and retrieval in cloud // Int. J. of Information and Computer Security. 2015. Vol. 7, no. 2/3/4. P. 177-195.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B16">
    <label>16.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Нырков А. П., Соколов С. С., Белоусов А. С. Мультисервисная сеть транспортной отрасли // Вестн. компьютерных и информационных технологий. 2014. № 4 (118). С. 33-38.</mixed-citation>
     <mixed-citation xml:lang="en">Nyrkov A. P., Sokolov S. S., Belousov A. S. Mul'tiservisnaya set' transportnoy otrasli // Vestn. komp'yuternyh i informacionnyh tehnologiy. 2014. № 4 (118). S. 33-38.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B17">
    <label>17.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Вихров Н. М., Каторин Ю. Ф., Нырков А. П., Соколов С. С., Шнуренко А. А. О безопасности инфраструктуры водного транспорта // Морской вестн. 2014. № 4. С. 99-102.</mixed-citation>
     <mixed-citation xml:lang="en">Vihrov N. M., Katorin Yu. F., Nyrkov A. P., Sokolov S. S., Shnurenko A. A. O bezopasnosti infrastruktury vodnogo transporta // Morskoy vestn. 2014. № 4. S. 99-102.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B18">
    <label>18.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Соколов С. С., Малов С. С., Карпина А. С. Построение защищенной информационной системы персональных данных мониторингового центра оказания телематических услуг безопасности на транспорте // Вестн. гос. ун-та мор. и реч. флота им. адм. С. О. Макарова. 2014. № 5 (27). С. 148-157.</mixed-citation>
     <mixed-citation xml:lang="en">Sokolov S. S., Malov S. S., Karpina A. S. Postroenie zaschischennoy informacionnoy sistemy personal'nyh dannyh monitoringovogo centra okazaniya telematicheskih uslug bezopasnosti na transporte // Vestn. gos. un-ta mor. i rech. flota im. adm. S. O. Makarova. 2014. № 5 (27). S. 148-157.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
