Статьи по информационной безопасности: I квартал 2018 года

1. БЕЗОПАСНОСТЬ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ КАК ОНА ЕСТЬ. Столяров В. Системный администратор. 2018. № 1-2 (182-183). С. 10-14.

 Аннотация
В статье мы будем рассматривать окончательную редакцию законопроекта о так называемой безопасности КИИ, что будет ему сопутствовать и какие планы законотворцев по этому поводу увидят свет в будущем Ознакомиться со статьей

 

2. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ИННОВАЦИОННОЙ ПРОЕКТНОЙ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ. Пронина И.В. Вестник ИжГТУ им. М.Т. Калашникова. 2018. Т. 21. № 1. С. 68-70.

 Аннотация
Данная статья посвящена изучению факторов риска инновационной проектной деятельности, связанных с угрозами информационной безопасности. Рынок инноваций — очень специфическая и мало изученная зона с высоким уровнем риска. Предпосылками возникновения рисков является высокая конкуренция на рынке инноваций. Среди производителей, ведущих конкурентную борьбу, возникает спрос на инновационные идеи и проекты. В связи с этим в инновационной деятельности возникает проблема обеспечения информационной безопасности. Проведенные исследования позволили выделить основные угрозы информационной среде инновационной деятельности. В информационном поле инновационного проекта выделены три зоны, имеющие предпринимательскую ценность и представляющие факторы риска: технические данные о продукте проекта и технологиях его изготовления; оперативные данные об организации работ по проекту и сроках его реализации; коммерческие данные об источниках и размерах инвестиций, планах продаж продукта проекта. На основании изучения российского законодательства, опыта разработки инновационных проектов, рекомендаций экспертов в области защиты информации предложены меры по обеспечению информационной безопасности по каждому инновационному проекту, в частности по идентификации угроз и защите информации инновационного проекта на разных этапах его разработки. Ознакомиться со статьей

 

3. ПОДХОД К КЛАССИФИКАЦИИ СОСТОЯНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЭЛЕМЕНТОВ КИБЕРФИЗИЧЕСКИХ СИСТЕМ С ИСПОЛЬЗОВАНИЕМ ПОБОЧНОГО ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЯ. Семенов В.В., Лебедев И.С., Сухопаров М.Е. Научно-технический вестник информационных технологий, механики и оптики. 2018. Т. 18. № 1. С. 98-105.

 Аннотация
Рассмотрены проблемные вопросы обеспечения информационной безопасности киберфизических систем. Проведен анализ характеристик автономных объектов. Представлена модель для системы мониторинга информационной безопасности, основанная на характеристиках, получаемых в результате анализа электромагнитного излучения электронных компонент автономных устройств киберфизических систем. Показана типовая схема определения состояния системы. Ввиду особенностей устройств, обеспечивающих инфраструктуру, оценивание состояния информационной безопасности направлено на анализ нормального функционирования системы, а не на поиск сигнатур и характеристик аномалий при проведении различного рода информационных атак. Раскрыт эксперимент, обеспечивающий получение статистической информации о работе удаленных устройств киберфизических систем, где накопление данных для принятия решения происходит путем сравнения статистической информации. Представлены результаты эксперимента по информационному воздействию на типовую систему. Предложенный подход анализа статистических данных автономных устройств на основе наивного байесовского классификатора может быть использован для определения состояний информационной безопасности. Особенностью подхода является возможность быстрой адаптации и применения различного математического аппарата, методов машинного обучения для достижения заданного качества вероятностной оценки состояния информационной безопасности. Реализация данного вида мониторинга не требует разработки сложных системных приложений, позволяет реализовывать различные архитектуры построения систем, производящие обработку на борту автономного объекта либо передачу данных и вычисление состояния на внешних вычислительных узлах систем мониторинга и контроля. Ознакомиться со статьей

 

4. ПРОБЛЕМА ИННОВАЦИОННОГО РАЗВИТИЯ СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СФЕРЕ ТРАНСПОРТА. Анисимов В.Г., Анисимов Е.Г., Зегжда П.Д., Супрун А.Ф. Проблемы информационной безопасности. Компьютерные системы. 2017. № 4. С. 27-32.

 Аннотация
Рассмотрена структура процесса и модель формирования стратегии и программы инноваци- онного развития системы обеспечения информационной безопасности в сфере транспорта. Ознакомиться со статьей

 

5. АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СЕТЯХ ЦИФРОВОГО ПРОИЗВОДСТВА. Дахнович А.Д., Москвин Д.А., Зегжда Д.П. Проблемы информационной безопасности. Компьютерные системы. 2017. № 4. С. 41-46.

 Аннотация
Проанализированы угрозы информационной безопасности, возникающие при построении сетей цифрового производства, приведены задачи, которые необходимо решить системе управления кибербезопасностью, а также предложен подход к реализации подобных систем. Ознакомиться со статьей

 

6. АВТОМАТИЗАЦИЯ РАБОТЫ ПРЕПОДАВАТЕЛЕЙ ПРИ ПОДГОТОВКЕ СПЕЦИАЛИСТОВ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Решетов Д.В., Семьянов П.В. Рассмотрена цель создания систем для автоматизации проверки и тестирования студенче- ских работ. Приведены требования к автоматизированной системе. Дано описание созданной в СПбПУ автоматизированной системы тестирования студенческих работ. Ознакомиться со статьей [/spoiler]

7. ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ ЗАВИСИМОСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ ОТ ОБЛАСТИ ДЕЯТЕЛЬНОСТИ. Цветкова О.Л., Заслонов С.А. Вестник Донского государственного технического университета. 2017. Т. 18. № 4 (91). С. 116-121.

 Аннотация
Введение. Сформулировано решение задачи повышения эффективности системы защиты информации на предприятии путем своевременного выявления существенных факторов, влияющих на уровень информационной безопасности. Целью работы является разработка имитационной модели, отражающей влияние различных факторов, обусловленных показателями перспективности выбранной области деятельности организации, на эффективность функционирования системы защиты информации. Материалы и методы. Имитационная модель реализована с использованием техники системной динамики в виде потоковой диаграммы. В качестве исходных данных предложено использовать обобщенные экспертные оценки перспективности направления деятельности. В модели применяются три системных уровня, которые определяют переменные состояния системы: степень эффективности системы защиты информации, бюджет организации на средства защиты информации и оценка качеств потенциальных нарушителей информационной безопасности. Также вводятся дополнительные параметры и переменные разрабатываемой модели: ценность информации, обрабатываемой в организации; оценка количества инцидентов информационной безопасности; текущие затраты на систему защиты информации; постоянный бюджет на систему защиты информации. Результаты исследования. В качестве среды имитационного моделирования был выбран пакет Vensim. Анализ результатов моделирования показал, что характеристики области деятельности и качество информации, циркулирующей в информационной системе предприятия, напрямую определяют интерес со стороны потенциальных нарушителей, что приводит к необходимости четкого планирования и корректировки затрат на систему защиты информации. Таким образом, продемонстрирована возможность практического использования разработанной модели для оценки уровня информационной безопасности предприятий, осуществляющих свою деятельность в любой области. Отмечена необходимость привлечения экспертов с целью формирования оценок показателей перспективности возможных областей деятельности конкретной организации, проведения аудита ее системы защиты. Обсуждение и заключения. Реализация имитаций разработанной модели с различными начальными условиями и входными данными позволила определить динамику изменения информационной безопасности, обеспечить своевременное и эффективное развитие системы защиты, поддержку принятия решений специалистами службы безопасности при планировании расходов на защиту информации и изменений политики безопасности организации. Ознакомиться со статьей

 

8. НАДЕЖНОСТЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ОСНОВНЫЕ ПОНЯТИЯ И ПОСТАНОВКА ЗАДАЧИ МОДЕЛИРОВАНИЯ. ДЩеглов К.А., Щеглов А.Ю. Вопросы защиты информации. 2017. № 1 (116). С. 27-35.

 Аннотация
Введены классификации угроз уязвимостей и уровней защиты информационных систем, сформулирована задача защиты информации в общем виде при интерпретации угрозы атаки схемой параллельного резервирования создающих ее угроз уязвимостей. Определены задачи защиты информации, решаемые при построении систем базового и повышенного уровней защиты. Исследованы ключевые для решения задач проектирования систем защиты информации вопросы: какие сущности следует рассматривать в качестве объектов математического моделирования, в чем состоит и с какой целью решается задача моделирования, как могут быть использованы на практике результаты моделирования? Введено понятие надежности информационной безопасности, сформулирована задача моделирования надежностных параметров и характеристик угроз безопасности, используемых для количественной оценки уровня их актуальности. Ознакомиться со статьей

 

9. АЛГОРИТМ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ АУТЕНТИФИКАЦИИ АБОНЕНТСКОГО ДОСТУПА ИМИТАТОРА СЕТИ ПД УЧЕБНОГО ЛАБОРАТОРНОГО СТЕНДА. Бельфер Р., Глинская Е., Кравцов А. Первая миля. 2018. № 1 (70). С. 64-69.

 Аннотация
Предложены алгоритмы программного обеспечения взаимной аутентификации на абонентском доступе и аутентификации только оконечного пункта. Статья дополняет изложенный в предыдущей работе алгоритм ПО установления коммутируемого виртуального канала на абонентском доступе имитатора сети ПД с учетом обеспечения информационной безопасности. Ознакомиться со статьей

 

10. НЕЙРОСЕТЕВАЯ МОДЕЛЬ ВЫЯВЛЕНИЯ DDOS-АТАК. Воробьёва Ю.Н., Катасёва Д.В., Катасёв А.С., Кирпичников А.П. Вестник Технологического университета. 2018. Т. 21. № 2. С. 94-98.

 Аннотация
В данной статье рассматривается понятие и проблема выявления DDoS-атак. Анализируются основные механизмы запуска и виды DDoS-атак. Отмечается, что проблема защиты от данных атак порождается такими факторами как уязвимость информационных систем и высокая сложность выявления и блокирования DDoS-атак. Для выявления DDoS-атак, как правило, используются сигнатурные и поведенческие методы анализа сетевого трафика. Анализ достоинств и недостатков данных методов актуализировал необходимость их комбинированного использования. В качестве эффективного инструмента выявления DDoS-атак предложено использовать нейронную сеть. Для ее реализации потребовалась подготовка исходных данных, разработка структуры нейронной сети, ее обучение и оценка адекватности построенной нейросетевой модели. Для обучения и тестирования нейронной сети использовался набор данных «NSL-KDD». Объекты в данном наборе представляют собой последовательности (TCP, UDP, ICMP)-пакетов, содержащие поток данных от источника к получателю по следующим типам DDoS-атак: Back, Land, Neptune, POD (Ping-of-death), Smurf, Teardrop. Для подготовки исходных данных к анализу потребовалась их предварительная очистка (фильтрация), трансформация (нормализация значений атрибутов) и сокращение размерности (исключение записей, не относящихся к DDoS-атакам, удаление незначимых для анализа атрибутов). После подготовки исходных данных выборка содержала 8067 записей, 50% которых составляли объекты, относящиеся к DDoS-атакам, а другие 50% — к нормальным соединениям. Для построения нейросетевой модели использовалась среда моделирования Deductor Studio. Нейронная сеть состояла из 11 входных и 1 выходного нейрона и содержала один скрытый слой из 23 нейронов. Для обучения нейронной сети использовался алгоритм обратного распространения ошибки. Оценка качества нейросетевой модели производилась по таблицам сопряженности. Точность классификации исходных данных на этапе обучения составила 97,94%. Точность классификации на этапе тестирования составила 97,87%. Для оценки качества нейросетевой модели вычислены ошибки первого (0,93%) и второго (3,3%) рода. Значения данных ошибок незначительны. Тестирование модели показало хорошие результаты, поскольку практически все DDoS-атаки были успешно классифицированы. Таким образом, нейросетевая модель выявления DDoS-атак позволила успешно решить поставленную задачу по выявлению и классификации вредоносных соединений. Ознакомиться со статьей

 

11. О ПОСТРОЕНИИ ПОДСИСТЕМЫ УДАЛЕННОГО МОБИЛЬНОГО ДОСТУПА К ИНФОРМАЦИОННЫМ РЕСУРСАМ НЕКОТОРОЙ ОРГАНИЗАЦИИ. Кожевников А.Ю., Тутубалин П.И., Кирпичников А.П., Мокшин В.В. Вестник Технологического университета. 2018. Т. 21. № 2. С. 139-147.

 Аннотация
В статье сформулированы необходимые условия построения систем защиты информации подсистемы удаленного мобильного доступа к информационным ресурсам организации. Централизация различных вычислительных и телекоммуникационных мощностей тех или иных организаций, ведомств, служб представляет на сегодняшний день весьма распространённое явление. Доступ к таким централизованным сборкам должен предоставляться бесперебойно, из каких угодно точек города или даже страны или планеты Земля, как по защищённым, так и по незащищённым каналам связи. Системы, предоставления доступа к таким централизованным сборкам информации выступают в качестве подсистем таких систем централизации, они носят называние подсистемам удаленного мобильного доступа к информационным ресурсам. К этим подсистемам предъявляются особые требования по обеспечению защиты информации хранящейся в них и обеспечению информационной безопасности системы с целом, иначе говоря, вместе с подсистемой мобильного доступа. Предлагается подход построение системы защиты информации подсистемы удаленного мобильного доступа к информационным ресурсам некоторой организации, при этом в качестве базового аппаратного и программного комплекса предлагается АПК «Барс». В ходе реализации предложенного подхода формируются частные модели нарушителя и модели угроз безопасности информации, циркулирующей в подсистеме удалённого доступа, в соответствии с требованиями Федерального законодательства и постановлений Правительства Российской Федерации в части защиты информации, методических документов, утвержденных Постановлениями Правительства Российской Федерации в соответствии с пунктами, касающимися обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных, с учётом имеющихся исходных данных о подсистеме мобильного доступа и требований по обеспечению безопасности информации, предъявляемых к автоматизированным системам в защищенном исполнении. Также в ходе реализации предложенного подхода составлены описания объектов информатизации со степенью детализации, достаточной для выделения объектов защиты, определен перечня объектов защиты и источников угроз безопасности информации, проведены разработки частных модели нарушителя и модели угроз. Приведены общие сведения об объекте информатизации, объекте защиты. Предложена модель нарушителя и модель угроз подсистемы удаленного мобильного доступа без использования средств криптографической защиты информации. Дано описание технического обеспечения подсистемы мобильного доступа, указаны конкретные средства защиты информации, которые могут быть применены для защиты информации в подсистеме мобильного доступа организации. По итогам проведённой классификации характеристик подсистемы мобильного доступа единой информационной — телекоммуникационной системы некоторой организации найдена экспертная оценка уровня её защищённости. Ознакомиться со статьей

 

12. АРХИТЕКТУРА ТЕРРИТОРИАЛЬНОЙ СИСТЕМЫ МОНИТОРИНГА ЧРЕЗВЫЧАЙНЫХ СИТУАЦИЙ. Ничепорчук В.В., Ноженков А.И. Информатизация и связь. 2018. № 2. С. 35-41.

 Аннотация
Представлена архитектура системы комплексного мониторинга чрезвычайных ситуаций. Система предназначена для информационной поддержки управления природно-техногенной безопасностью территорий, включая раннее предупреждение и смягчение последствий широкого спектра чрезвычайных ситуаций природного и техногенного характера. Сформулированы цели и задачи, обоснован состав информационных ресурсов и необходимых информационных технологий. Описаны элементы системы, отражающие основные функции системы при реализации различных целей управления. Предложенный подход использован для построения информационно-аналитической системы комплексного мониторинга и управления природно-техногенной безопаснhttp://://elibrary.ru/item.asp?id=3268676остью территорий Красноярского края. Ознакомиться со статьей

 

13. СОРГАНИЗАЦИОННО-АДМИНИСТРАТИВНЫЕ ОСНОВЫ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ТОРГОВО-СЕРВИСНОГО ПРЕДПРИЯТИЯ. Визавитин О.И. Информатизация и связь. 2018. № 2. С. 66-72.

 Аннотация
Рассматриваются методологические подходы к осуществлению организационно-административных мер защиты конфиденциальной информации торгово-сервисного предприятия. Представлены основные результаты практического исследования по реализации организационно-административных мер защиты конфиденциальной информации торгово-сервисного предприятия. Проведена разработка подходов к созданию Политики информационной безопасности компании и оценке уровня ее эффективности. По результатам проведенной работы созданы основы для внутреннего и внешнего аудита системы защиты информации предприятия, разработаны критерии оценки соблюдения требований законодательства в области защиты информации и Политики информационной безопасности предприятия. Ознакомиться со статьей

 

14. ПРОБЛЕМЫ УПРАВЛЕНИЯ И ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ В ГОСУДАРСТВЕННЫХ ОРГАНАХ ВЛАСТИ НА ПРИМЕРЕ РОСФИНМОНИТОРИНГА. Бекетнова Ю.М., Крылов Г.О., Денисенко А.С. Информатизация и связь. 2018. № 2. С. 82-88.

 Аннотация
Статья посвящена проблемам управления в социальных и экономических системах. Рассматривается процесс принятия управленческих решений в государственных органах на примере Федеральной службы по финансовому мониторингу. В статье предложены пути совершенствования принятия управленческих решений на основе адаптированных к специфике задач финансового мониторинга математических моделей и методов, позволяющих проводить анализ крупномасштабных гетерогенных информационных массивов, анализировать и оценивать финансовые потоки на предмет причастности их участников к противоправной деятельности, проводить оценку обстановки в целях эффективного распределения ограниченных ресурсов.Ознакомиться со статьей

 

15. МОДЕЛИРОВАНИЕ РАСПРОСТРАНЕНИЯ ИНФОРМАЦИОННЫХ УГРОЗ В СОЦИАЛЬНЫХ СЕТЯХ. Фальконе Я.И., Гаценко О.Ю. Проблемы информационной безопасности. Компьютерные системы. 2017. № 4. С. 9-16.

 Аннотация
Целью статьи является повышение эффективности прогнозирования распространения информа- ции в социальных сетях. Для достижения цели необходимо решить следующую научную задачу: по заданной структуре социальной сети, типовым алгоритмам социального взаимодействия, статистике охвата тех или иных профильных групп пользователей социальной сети найти такое распределение вероятностей распространения деструктивной информации в социальной сети, которое обеспечит прогнозирование охвата данной информацией различных социальных групп. Ознакомиться со статьей

 

16. ПРОБЛЕМА ИННОВАЦИОННОГО РАЗВИТИЯ СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СФЕРЕ ТРАНСПОРТА. Анисимов В.Г., Анисимов Е.Г., Зегжда П.Д., Супрун А.Ф. Проблемы информационной безопасности. Компьютерные системы. 2017. № 4. С. 27-32.

 Аннотация
Рассмотрена структура процесса и модель формирования стратегии и программы инновационного развития системы обеспечения информационной безопасности в сфере транспорта. Ознакомиться со статьей

 

17. АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СЕТЯХ ЦИФРОВОГО ПРОИЗВОДСТВА. Дахнович А.Д., Москвин Д.А., Зегжда Д.П. Проблемы информационной безопасности. Компьютерные системы. 2017. № 4. С. 41-46.

 Аннотация
Проанализированы угрозы информационной безопасности, возникающие при построении сетей цифрового производства, приведены задачи, которые необходимо решить системе управления кибербезопасностью, а также предложен подход к реализации подобных систем. Ознакомиться со статьей

 

18. СТАТИЧЕСКИЙ АНАЛИЗ БЕЗОПАСНОСТИ ANDROID-ПРИЛОЖЕНИЙ. Павленко Е.Ю., Игнатьев Г.Ю., Зегжда П.Д. Проблемы информационной безопасности. Компьютерные системы. 2017. № 4. С. 73-79.

 Аннотация
Представлены результаты разработки высокопроизводительного анализатора безопасности Android-приложений, позволяющего обрабатывать большое количество приложений за короткие временные интервалы. Предложен метод анализа безопасности Android-приложений, основанный на применении статического анализа с использованием методов машинного обучения. Описаны выборка, используемое пространство признаков, а также алгоритмы машинного обучения, используемые для построения классификатора. Приведены результаты экспериментальной оценки эффективности программной реализации предложенного метода, демонстрирующие его высокую производительность и высокую точность определения вредоносных Android-приложений. Ознакомиться со статьей

 

19. УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ БАНКОВСКИХ СИСТЕМ ПРИ БОЛЬШИХ НАГРУЗКАХ. Бекетнова Ю.М., Крылов Г.О., Колесников П.И. Информатизация и связь. 2017. № 3. С. 61-65.

 Аннотация
В условиях усложнения процессов, происходящих в банковской сфере, когерентное функционирование банковской системы и бесперебойность проведения банковских операций, даже при повышенной нагрузке, является приоритетной технической задачей, которая реализуется через создание интеграционных приложений и с использованием дорогостоящих серверов, на которые загружается интеграционный слой. В настоящей статье проводится анализ и сравнение трёх типов систем в зависимости от их поведения при критической нагрузке. Несовпадение расчетных значений с теми уровнями и предельными показателями, которые снижают эффективность работы системы на практике, представляет собой определённое препятствие, которое можно преодолеть с помощью проведения нагрузочных тестов. Для максимального приближения результатов к реальным условиям, одновременно проводятся несколько типов тестовых транзакций, каждая из которых сконфигурирована для имитации работы определенной группы пользователей. Результатом исследования является выявление определённого количества дополнительных экземпляров, которые при соответствующей группе выделенной оперативной памяти, приведут к максимально эффективной работе системы. Ознакомиться со статьей

 

20. ОСОБЕННОСТИ ИСПОЛЬЗОВАНИЯ ЭЛЕКТРОННОЙ ПОДПИСИ В ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ. Акимова Г.П., Даниленко А.Ю., Пашкин М.А., Пашкина Е.В., Подрабинович А.А. Проблемы информационной безопасности. Компьютерные системы. 2017. № 4. С. 95-101.

 Аннотация
Рассмотрены варианты применения технологии электронных подписей (ЭП) в информационных системах в защищенном исполнении. Приводится оценка соответствия практики использования ЭП действующему законодательству. Рассмотрены ситуации, в которых предпочти- тельно применение простой ЭП.Ознакомиться со статьей

 

21. ЭФФЕКТИВНОЕ ФУНКЦИОНИРОВАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ КОМПАНИИ ПРИ ОПТИМАЛЬНОМ УРОВНЕ ЕЕ ЗАЩИЩЕННОСТИ. Кустов В.Н., Яковлев В.В., Станкевич Т.Л. Проблемы информационной безопасности. Компьютерные системы. 2017. № 4. С. 122-127.

 Аннотация
Необходимый и достаточный уровень безопасности информационно-вычислительных ре- сурсов компании при обеспечении требуемых производственных мощностей, позволяющих выполнить заданные объемы работ в установленные временные периоды при оптимальном использовании имеющихся материальных ресурсов,- актуальная задача современного эф- фективного бизнеса. А какими методами и подходами руководствоваться при ее решении? Один из возможных вариантов описан в данной статье. Ознакомиться со статьей

 

22. АВТОМАТИЗАЦИЯ РАБОТЫ ПРЕПОДАВАТЕЛЕЙ ПРИ ПОДГОТОВКЕ СПЕЦИАЛИСТОВ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Решетов Д.В., Семьянов П.В. Проблемы информационной безопасности. Компьютерные системы. 2017. № 4. С. 128-134.

 Аннотация
Рассмотрена цель создания систем для автоматизации проверки и тестирования студенче- ских работ. Приведены требования к автоматизированной системе. Дано описание созданной в СПбПУ автоматизированной системы тестирования студенческих работ. Ознакомиться со статьей