Найти
Результаты поиска
-
МОДИФИКАЦИЯ МЕТОДА ИДЕАЛЬНОЙ ТОЧКИ В НОРМИРОВАНИИ И ГАРМОНИЗАЦИИ КОНТЕНТА В ИНФОРМАЦИОННЫХ СИСТЕМАХ
Н.К. Жуков , В. А. Мордвинов , А.А. Русляков2021-12-24Аннотация ▼Рассмотрена разработанная авторизированная методика, основанная на Методе
идеальной точки с использованием множества Парето, позволяющая с современных тех-
нологических позиций взглянуть на особенности информационного взаимодействия для
оценочной деятельности и регулирования межагентных взаимодействий, которая была
положена в основу предложенных при участии авторов обновлений дисциплины Российско-
го Технологического Университета (МИРЭА), Института Информационных технологий,
кафедры Инструментального и Прикладного Программного Обеспечения «Информацион-
ный менеджмент систем» четвертого курса бакалавриата направления подготовки
09.03.04 «Программная инженерия» (по профилю «Разработка программных продуктов и
проектирование информационных систем»). Описаны основные преимущества Метода
идеальной точки с применением множества Парето. Представлено математическое опи-
сание множества Парето и Метода идеальной точки. Применение модернизированного
метода позволяет улучшить показатели эмерджентности в процессе усовершенствования образовательных программ, соединения и реконструирования их модулей и межагентных
взаимодействий между ними. Показан пример реализации модифицированного метода в
информационной системе, с точки зрения нормирования и гармонизации образовательного
контента. Настоящая статья включает введение, формальную постановку задачи, при-
званную решить актуальную проблему, рассматриваемую в диссертациях авторов, обзор
существующих подходов в указанном меотде, описание предлагаемого мультиагентного
решения задачи с использованием математической модели, алгоритм реализации, описание
применения предложенного подхода применительно к процессу диспетчирования задач и
заключение. К основным преимуществам настоящей методики можно отнести выбор
критериев, превосходящих другие по набору признаков, в указанном методе предполагается
создание «идеального объекта», т. е. некоторого варианта решения, которое может при-
ниматься как наилучшее из возможных решений. Предполагается, что процедура выбора
превосходящего объекта состоит из нескольких шагов, формирование «идеального объек-
та», определение для каждого объекта многокритериального расстояния до «идеального
объекта», анализ множества объектов на близость к «идеальному объекту», исключение
объектов из изначального множества, которые признаны заведомо неудачными, а так же
получение сокращенного множества допустимых объектов; оценка сокращенного множе-
ства допустимых объектов на эмерджентностные показатели найденного решения. -
ГОСУДАРСТВЕННОЕ РЕГУЛИРОВАНИЕ ИМЕНОВАНИЯ И ИДЕНТИФИКАЦИИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ В ПРОЦЕССАХ УПРАВЛЕНИЯ УЯЗВИМОСТЯМИ
В.Г. Жуков , С.В. Селигеев2025-01-14Аннотация ▼Управление ИТ активами является базисом для построения эффективного процесса управ-
ления уязвимостями. Не имея представления о контролируемых ИТ активах, технически невоз-
можно начать построение процесса управления уязвимостями. При наличии действующего про-
цесса управления ИТ активами, одной из задач, являющейся важной для управления уязвимостями,
является однозначное именование программного обеспечения как актива. Такое однозначное име-
нование позволяет идентифицировать программное обеспечение и его уязвимости без применения
активного сканирования узлов ИТ инфраструктуры, а только при помощи взаимодействия с сис-
темой управления ИТ активами. Технически данный подход можно назвать «пассивное обнару-
жение уязвимостей», однако использование существующих систем именования для его реализации
является крайне трудоемкой задачей. Для того чтобы сделать пассивное обнаружение реальным,
в работе авторами предлагается создать общий фундамент путем формирования концептуаль-
ной схемы и последующего создания системы стандартизированного именования и идентифика-
ции программного обеспечения, регулирование которой будет происходить централизованно на
государственном уровне. В рамках рассмотрения существующих систем именования программно-
го обеспечения, внимание уделяется проблемам CPE как со стороны специалистов на местах, а
именно получение CPE-идентификаторов и трансляция информации о программном обеспечении в
CPE-идентификатор, так и со стороны агрегатора данных об уязвимостях, а именно получение
сведений об уязвимостях через CPE-идентификатор. Обнаруженные в ходе исследования пробле-
мы применения CPE, а также проблемы взаимодействия с агрегаторами данных об уязвимостях
из недружественных стран формируют предпосылки к формированию национальной системы
государственного регулирования именования и идентификации программного обеспечения, кото-
рая устранит проблемы существующих систем именования программного обеспечения. В заклю-
чении приводятся преимущества национальной системы именования и идентификации программ-
ного обеспечения в случае ее создания и использования в реальных условиях всеми участниками
процесса управления уязвимостями.








