×

Вы используете устаревший браузер Internet Explorer. Некоторые функции сайта им не поддерживаются.

Рекомендуем установить один из следующих браузеров: Firefox, Opera или Chrome.

Контактная информация

+7-863-218-40-00 доб.200-80
ivdon3@bk.ru

  • Интеллектуальная поддержка адаптивного построения траектории выполнения проекта

    • Аннотация
    • pdf

    Статья посвящена проблематике управления реализацией многосценарных многоэтапных проектов в условиях неопределенности. Предлагаемый подход основан на представлении модели проекта в виде сценарной сети. Разработанная нечеткая лингвистическая модель этапа проекта представляет собой набор лингвистических переменных, соответствующих показателям этапа и внешним факторам, влияющим на последующую реализацию проекта. Решающие правила выбора дуги перехода к следующему этапу построены в виде нечетких продукций, левые части которых являются нечеткими высказываниями относительно предпочтения возможных вариантов. Построенная процедура поддержки принятия решений основана на использовании алгоритма нечеткого вывода Мамдани, обладающего высокой интерпретируемостью. Предложенный подход позволяет обеспечить многосценарное планирование и адаптивность управления реализацией многоэтапных проектов.

    Ключевые слова: многосценарные многоэтапные проекты, адаптивное управление проектами, сценарная сеть, поддержка принятия решений, лингвистическая переменная, нечеткий логический вывод

    2.3.1 - Системный анализ, управление и обработка информации , 2.3.4 - Управление в организационных системах

  • Выбор стратегий обеспечения информационной безопасности объекта защиты в условиях неопределенности и противодействия

    • Аннотация
    • pdf

    Работа посвящена проблематике поддержки принятия решений в сфере информационной безопасности. Целью работы является построение (в рамках теоретико-игрового подхода) итерационной процедуры определения смешанной игровой стратегии обеспечения информационной безопасности при неопределенности состояния объекта защиты и противодействии злоумышленника. Использование методологического аппарата имитационного моделирования (наряду с применением метода фиктивного разыгрывания Брауна-Робинсон) обусловлено возможным непуассоновским типом потоков событий, приводящих к изменению состояния объекта защиты, а также сложностью решения стохастических игр с тремя участниками. Применение разработанной процедуры позволяет повысить научную обоснованность управленческих решений по выбору стратегий защиты стохастически-динамических (меняющих свое состояние случайным образом) объектов.

    Ключевые слова: информационная безопасность, неопределенность, противодействие, теоретико-игровой подход, имитационное моделирование

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Имитационное моделирование реализации компьютерной атаки с повышением привилегий пользователя системы электронного документооборота

    • Аннотация
    • pdf

    Работа посвящена проблематике защиты системы документооборота органов государственного управления. Целью работы является построение имитационной модели реализации целевой компьютерной атаки с учетом одновременного (протекающего с незначительным запаздыванием) реагирования средств защиты системы документооборота. Для моделирования предложено использовать аппарат сетей Петри-Маркова, сочетающий в себе представление смены состояний атакуемой системы в виде марковских (полумарковских) процессов и выразительные возможности сетей Петри для описания взаимодействия процессов. Построенная модель отражает как специфику атак с повышением привилегий пользователя, так и особенности процессов обработки документов, а также используемые механизмы противодействия в получении неправомерного доступа. Вычислительные эксперименты, проводимые с использованием построенной имитационной модели, позволяют оценить возможные риски и принять решение по выбору наиболее эффективной системы защиты от рассмотренного типа атак.

    Ключевые слова: система электронного документооборота, компьютерная атака, имитационное моделирование, сеть Петри-Маркова

    2.3.6 - Методы и системы защиты информации, информационная безопасность

  • Поддержка принятия решений по выбору стратегии на рынке цифровых технологий

    • Аннотация
    • pdf

    РРабота посвящена проблематике стратегического планирования на рынке цифровых технологий. Целью работы является построение процедуры поддержки принятия решений по выбору стратегии, исходя из внутренних (связанных с особенностями выбирающей стратегию фирмы) и внешних (обусловленных состоянием рынка) факторов. Использование методологического аппарата эволюционных вычислений обусловлено большим числом возможных вариантов комбинированных стратегий и сложностью их оценивания, что делает нецелесообразным полный перебор вариантов. Окончательный выбор осуществляется лицом, принимающим решение, на основе собственных предпочтений.

    Ключевые слова: ИТ-рынок, поддержка принятия решений, генетический алгоритм

    2.3.1 - Системный анализ, управление и обработка информации

  • Моделирование процессов функционирования системы электронного документооборота при воздействии ARP-spoofing атак

    • Аннотация
    • pdf

    В статье рассматривается проблема исследования функционирования системы документооборота при несанкционированных воздействиях, актуальность и практическая значимость которой обусловлена особенностью требований по обеспечению защиты конфиденциальной информации, так и значимостью ущерба при нарушении бесперебойного протекания документов, циркулирующих в системе. Для моделирования процессов функционирования системы электронного документооборота предложен подход, основанный на использовании аппарата сетей Петри-Маркова, позволяющий учесть статистический характер процессов поступления документов на обработку и проявления воздействий от преднамеренных угроз безопасности информации. В рамках предложенного подхода разработана модель функционирования системы электронного документооборота при воздействии ARP-spoofing атак, являющихся распространенным видом угроз для информационных систем сферы государственного управления. При этом рассмотрены варианты воздействия угроз при отсутствии технических средств защиты информации и их применении. Построенная модель может быть использована при проведении вычислительных экспериментов по определению наиболее эффективных средств защиты информации систем электронного документооборота.

    Ключевые слова: система электронного документооборота, несанкционированное воздействие, имитационное моделирование, сети Петри-Маркова

    05.13.19 - Методы и системы защиты информации, информационня безопасность

  • Информационно-аналитическая система мониторинга и анализа выполнения региональных социально-экономических программ

    • Аннотация
    • pdf

    Работа посвящена проблематике использования современных цифровых технологий для управления реализацией программ развития региональных социально-экономических систем. Предложен подход, основанный на применении интеллектуальных информационных систем мониторинга и анализа хода выполнения программ. В качестве модели представления знаний о предметной области предложено использовать аппарат теории лингвистических переменных и нечетких продукционных правил, что позволяет учесть высокий уровень неопределенности. Входящая в информационную систему машина вывода основана на явно интерпретируемой процедуре нечеткого логического вывода Мамдани, что дает возможности формирования объяснений хода рассуждений. Предварительные результаты опытной эксплуатации исследовательского прототипа разработанной системы могут служить подтверждением эффективности предложенных проектных решений.

    Ключевые слова: региональная социально-экономическая программа, лингвистическая переменная, нечеткое продукционное правило, нечеткий логический вывод, информационно-аналитическая система

    05.13.01 - Системный анализ, управление и обработка информации (по отраслям) , 05.13.10 - Управление в социальных и экономических системах