автореферат диссертации по документальной информации, 05.25.05, диссертация на тему:Разработка средств анализа информационных систем в телекоммуникационных комплексах в свете проблемы-2000
Оглавление автор диссертации — кандидата технических наук Грабко, Геннадий Васильевич
ВВЕДЕНИЕ.
Глава 1. ИССЛЕДОВАНИЕ ТЕНДЕНЦИЙ РАЗВИТИЯ СОВРЕМЕННЫХ
ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ПЕРСПЕКТИВ ПОСТРОЕНИЯ ИНФОРМАЦИОННОГО ОБЩЕСТВА. ПОСТАНОВКА ЗАДАЧ ИССЛЕДОВАНИЯ.
1.1. Исследование построения информационного общества в развитых странах.
1.1.1. Анализ современных технологий при построении информационного общества.
1.1.2. Исследование построения информационного общества в США.
1.1.3. Исследование построения информационного общества в Европе
1.1.4. Исследование построения информационного общества в Канаде
1.2. Исследование построения информационного общества в России
1.3. Анализ тенденций развития современных информационных технологий.
1.4. Цель научного исследования и постановка задач.
Глава 2. АНАЛИЗ СИСТЕМОТЕХНИЧЕСКИХ ПРОБЛЕМ
2000 ГОДА В ИНФОРМАЦИОННЫХ СИСТЕМАХ ТЕЛЕКОММУНИКАЦИОННЫХ КОМПЛЕКСОВ.
2.1. Классификация ошибок, возникающих в период действия проблемы.
2.1.1. Ошибки, связанные с двузначным представлением даты в памяти
2.1.2. Ошибки, вызываемые особенностями алгоритмов определения високосного года.
2.1.3. Ошибки использования специальных значений дат.
2.1.4. Типовые ошибки в прикладных программах.
2.2. Понятие "временного горизонта" программного обеспечения и его оценка.
2.3. Выявление и классификация ошибок в BIOS.
2.4. Ошибки, порождаемые встроенными микросхемами.
2.5. Ошибки в базах данных.
2.6. Выводы.
Глава 3. ОПРЕДЕЛЕНИЕ ОБЛАСТЕЙ РИСКА ИНФОРМАЦИОННЫХ
СИСТЕМ ТЕЛЕКОММУНИКАЦИОННЫХ КОМПЛЕКСОВ. КЛАССИФИКАЦИЯ КОМПАНИЙ ПО СТЕПЕНИ ГОТОВНОСТИ К ПРОБЛЕМЕ 2000 ГОДА И ПЛАНИРОВАНИЕ РАБОТ ПО РЕШЕНИЮ ДАННОЙ ПРОБЛЕМЫ В ИНФОРМАЦИОНННЫХ СИСТЕМАХ ТЕЛКОММУНИКАЦИООНЫХ КОМПЛЕКСОВ.
3.1. Определение областей риска П-2000 в ИС ТКК.
3.1.1. Центральная информационная система.
3.1.2. Сети, рабочие станции, ПК.
3.1.3. Обмен данными.
3.1.4. Встроенные микросхемы и системы.
3.1.5. Бизнес-процессы.
3.1.6. Макроэкономическая среда.
3.2. Анализ и классификация компаний по степени готовности
3.3. Планирование и организация работ по решению П-2000.
3.3.1. Особенности ИС ТКК в свете П
3.3.2. Организация работ по решению П-2000 в ИС ТКК.
3.4. Выводы.
Глава 4.
1.1 РАЗРАБОТКА ИНФОРМАЦИОННОЙ МОДЕЛИ АНАЛИЗА ИНФОРМАЦИОННЫХ СИСТЕМ В ТЕЛЕКОММУНИКАЦИОННЫХ КОМПЛЕКСАХ
4.1. Анализ особенностей использования ИС в ТКК.
4.2. Идеология открытых систем в ИС ТКК.
4.3. Исследование принципов и правил построения ИС ТКК.
4.4. Информационная модель анализа ИС ТКК в свете П
4.5. Выводы.
Глава 5. РАЗРАБОТКА КОМПЛЕКСА МЕТОДИЧЕСКИХ
РЕКОМЕНДАЦИЙ, ИСПОЛЬЗУЕМЫХ ДЛЯ РЕШЕНИЯ П-2000 . Ъ
5.1. Обоснование формальных признаков ИС ТКК, оптимизируемых при решении П-2000. Ъ
5.2. Разработка комплекса методических рекомендаций для анализа информационных систем в свете проблемы наступления 2000 года
5.2.1. Разработка общих методических рекомендаций для проведения комплекса работ при решении П
5.2.2. Разработка методических рекомендаций для проведения тестирования компьютерных систем при решении П
5.2.3. Разработка методических рекомендаций для тестирования встроенных систем при решении П-2000 . 9'
5.2.4. Разработка методических рекомендаций для проведения комплекса работ при решении П-2000 на уровне интегральных микросхем встроенных систем.
5.2.5. Разработка методических рекомендаций для обеспечения непрерывности деятельности организаций и планированию на случай непредвиденных и чрезвычайных обстоятельств в связи с П-2000 . 12*
5.3. Выводы.
Введение 1999 год, диссертация по документальной информации, Грабко, Геннадий Васильевич
17 декабря 1997 года Президент РФ подписал Указ № 1300 «Об утверждении Концепции национальной безопасности Российской Федерации» [1], где констатируется, что:
Концепция национальной безопасности Российской Федерации - политический документ, отражающий совокупность официально принятых взглядов на цели и государственную стратегию в области обеспечения безопасности личности, общества и государства от внешних и внутренних угроз политического, экономического, социального, военного, техногенного, экологического, информационного и иного характера с учетом имеющихся ресурсов и возможностей".
Современный этап развития общества характеризуется переходом от индустриального к информационному обществу. Бурное развитие средств вычислительной техники открывает перед обществом новые возможности по автоматизации умственного труда и созданию разнообразных автоматизированных информационных и управляющих систем, а также эффективных информационных технологий.
Рынок информационных продуктов и услуг на современном этапе характеризуется интенсивным развитием существующих и появлением новых сегментов, что приводит к резкому увеличению объемов информации. Например, в сетях сотовой подвижной связи стандарта GSM (Global System for Mobile Communications) во всем мире насчитывается более 200 миллионов абонентов и каждый год эта цифра удваивается. Число пользователей сети интернет и количество помещаемой в эту сеть информации уже просто не поддается точным измерениям. Определилась тенденция на конвергенцию интернет в сети подвижной связи.
Все это позволяет говорить о том, что в XXI* веке информационные технологии будут доминировать на рынке услуг и предопределять направление развития общества. Компьютерные технологии являются основой развития информационных систем телекоммуникационных комплексов (ИС ТКК). Вопросы устойчивости работы ИС ТКК актуальны всвязи с тем, что жизнь каждого человека уже сегодня зависит от того, насколько достоверную и своевременную информацию получает он сам, его партнеры и государственные учреждения. Замечание: 21 век начинается в 00 часов 1 января 2001 года. Однако условимся считать, что век начинается в 00 часов 01 января 2000 года. Это соглашение позволит причислять даты из 2000 года к датам формата 20.
Что касается самого слова "информатика", то оно появилось в начале 1960-х годов во французском языке для обозначения области автоматизированной переработки информации. Этот термин является гибридом двух слов - "information" (информация) и "automatique" (автоматика). В 70-е годы в англоязычной литературе наука о переработке информации на основе вычислительной техники утвердилась под названием "Computer Science". В нашей стране эта область рассматривалась как часть кибернетики, однако, к началу 80-х годов термин "кибернетика" стал постепенно уходить из обихода, и в первой половине 80-х годов в результате активной дискуссии, в которой приняли участие ведущие советские ученые, включая Президента и Вице-президентов АН СССР, термином "информатика" стала обозначаться крупная научная область, "изучающая методы представления, накопления, передачи и обработки информации с помощью ЭВМ" [2].
Характерным процессом 90-х годов стало появление "отраслевой" информатики в целом ряде научных областей. Происходит быстрая институционализация этих новых направлений - организуются кафедры и отделы социальной, экономической, правовой -этот ряд можно продолжить - информатики, создаются новые специальности, выходят в свет соответствующие учебники.
Использование новых информационных технологий в различных областях жизнедеятельности человека, широкое применение компьютерных сетей (интернет, интранет) и других электронных технологий привело к изменению принципов информационного обслуживания и сделало доступными практически каждому пользователю огромные объёмы информации.
Еще один вопрос обсуждения методологических аспектов развития информатики возникает, если рассматривать ее в связи с социальной информатикой, ориентированной на познание закономерностей информатизации общества. В развитии социальной информатики "значительное внимание уделяется как техническим средствам, так и программным, а также социальным составляющим информационных технологий" [3].
Наблюдается формирование следующих взаимодействующих между собой технических и информационных систем (ИС): информационных баз данных (БД) как источника информации; телекоммуникационных комплексов (ТКК) в качестве транспортной среды для доставки информации потребителю; компьютеров, которые являются интерфейсом между пользователями и БД.
При этом возникают качественно новые проблемы взаимодействия этих трех систем, как-то: вопрос языкового барьера при организации общения между людьми различных языковых групп; сложности функционирования поисковых систем, которые должны обеспечивать быстрый доступ к искомым данным на основе неформальных запросов пользователя; проблема устойчивого функционирования информационных систем, тем более актуальная в связи с развитием и распространением территориально распределенных систем и систем с удаленным доступом.
Решение перечисленных вопросов обеспечит человечеству возможность в ближайшем будущем работать в удаленном режиме в любой точке земного шара с огромными массивами информации независимо от того, на каком языке эта информация была занесена в базу данных.
Любое фундаментальное техническое или технологическое новшество, открывая широкие перспективы для развития общества, всегда вызывает обострение уже известных или порождает новые проблемы, которые становится источником новых потенциальных опасностей. Если в должной мере не позаботиться о нейтрализации сопутствующих прогрессу негативных факторов, то эффект от внедрения новейших достижений науки и техники может оказаться в целом отрицательным, то есть, без должного внимания к вопросам обеспечения устойчивой работы ИС ТКК последствия перехода общества к новым технологиям могут быть катастрофическими.
Поэтому в процессе использования ИС ТКК необходимо гарантировать непрерывность и корректность функционирования важнейших ИС, необходимо обеспечить защиту имущественных прав граждан, предприятий и государства в соответствии с требованиями гражданского, административного и хозяйственного права (включая защиту секретов и интеллектуальной собственности), необходимо защитить гражданские права и свободы, гарантированные действующим законодательством (включая право на доступ к информации).
Жизненно важные интересы людей, как правило, заключаются в том, чтобы определенная часть информации, касающаяся их безопасности, экономических, политических и других сторон деятельности, конфиденциальная коммерческая и персональная информация, была бы постоянно легко доступна и в то же время надежно защищена от неправомерного ее использования: нежелательного разглашения, фальсификации, незаконного тиражирования или уничтожения, а также от частичного или полного уничтожения в результате воздействия различных сбоев и других внешних воздействий.
Острота проблемы обеспечения устойчивого функционирования субъектов информационных отношений, защиты их законных интересов при использовании информационных и управляющих систем, хранящейся и обрабатываемой в них информации все более возрастает. Этому есть целый ряд объективных причин.
Прежде всего - это расширение сферы применения средств вычислительной техники и возросший уровень доверия к автоматизированным системам управления и обработки информации. Компьютерным системам доверяют самую ответственную работу, от качества выполнения которой зависит жизнь и благосостояние многих людей. ЭВМ управляют технологическими процессами на предприятиях и атомных электростанциях, управляют движением самолетов и поездов, выполняют финансовые операции, обрабатывают секретную и конфиденциальную информацию.
Изменился подход и к самому понятию "информация". Этот термин все чаще используется для обозначения особого товара, стоимость которого зачастую превосходит стоимость вычислительной системы, в рамках которой он существует. Осуществляется переход к рыночным отношениям в области создания и предоставления информационных услуг, с присущей этим отношениям конкуренцией и промышленным шпионажем.
Доступность средств вычислительной техники и, прежде всего персональных ЭВМ привела к распространению компьютерной грамотности в широких слоях населения, что закономерно привело к увеличению числа попыток неправомерного вмешательства в работу государственных и коммерческих автоматизированных систем со злым умыслом. К сожалению, многие из этих попыток имеют успех и наносят значительный урон всем заинтересованным субъектам информационных отношений.
Отставание в области создания стройной и непротиворечивой системы законодательно-правового регулирования отношений в сфере накопления и использования информации также создает условия для возникновения и распространения "компьютерного хулиганства" и "компьютерной преступности".
В то же время, на реальные сложные системы воздействуют и случайные (непредумышленные) дестабилизирующие факторы, способные вызвать аномалии в функционировании систем и даже катастрофические последствия, порой более тяжелые, чем последствия злоумышленных воздействий. Катастрофы типа Чернобыльской, гибели гражданского самолета под Междуреченском, подводной лодки "Комсомолец" и многие другие могут быть квалифицированы как последствия принципиальных системных и алгоритмических ошибок проектирования в сочетании с не предусмотренными разработчиками случайными дестабилизирующими факторами при отсутствии злоумышленного воздействия заинтересованных лиц. Эти факторы имеют свою природу, особенности, характеристики. Следовательно, они требуют самостоятельного анализа и адекватных методов и средств защиты. В результате в теории и практике складывается особое направление обеспечения безопасности информационных систем при случайных дестабилизирующих воздействиях при отсутствии злоумышленного влияния на ИС.
В качестве возможных нежелательных воздействий на компьютерные системы должны рассматриваться: преднамеренные действия злоумышленников, ошибочные действия обслуживающего персонала и пользователей системы, проявления ошибок в ее программном обеспечении, сбои и отказы оборудования, аварии и стихийные бедствия. Исследования проблемы устойчивой работы ИС ведутся как в направлении раскрытия природы различного рода сбоев, приводящих к нарушению целостности и конфиденциальности информации, дезорганизации работы компьютерной системы, так и в направлении разработки конкретных практических методов и средств защиты от таких сбоев.
Поэтому необходим новый инструментарий анализа ИС ТКК, оценки устойчивости этих систем при воздействии как внутренних, так и внешних сбоев.
Актуальность диссертационной работы определяется необходимостью решения задач устойчивого функционирования ИС ТКК и защиты ТКК от возможных сбоев, в частности, связанных с проблемой наступления 2000 года (П-2000), в условиях широкого развития вычислительных сетей, территориально распределенных ИС и систем с удаленным доступом к совместно используемым ресурсам.
Цель работы
Разработка комплекса методических рекомендаций как средства анализа ИС ТКК, которые позволят значительно повысить защищенность ИС TICK в период действия П-2000. В работе также анализируется природа П-2000, и конкретизируются ее дестабилизирующие факторы, проводится классификация организаций по степени подготовленности к П-2000, обосновывается информационная модель анализа ИС ТКК и определяется адекватность предлагаемого подхода к рассматриваемым задачам на основе анализа экспериментальных результатов применения комплекса методических рекомендаций операторами сетей GSM России.
Задачи работы
1. Исследование причин возникновения П-2000.
2. Анализ дестабилизирующих факторов П-2000 и областей риска компании в свете П-2000.
3. Разработка информационной модели анализа ИС ТКК в свете П-2000.
4. Обоснование формальных признаков ИС ТКК, оптимизируемых при решении П-2000.
5. Разработка комплекса методических рекомендаций как средства анализа ИС ТКК в свете П-2000.
Научная новизна
Впервые в России разработан комплекс методических рекомендаций, на основе которого проведен анализ информационных систем ТКК в условиях воздействия как одного глобального сбоя, например П-2000, так и при одновременном проявлении множества ошибок в программном обеспечении или оборудовании, а также в создании средств для их обнаружения и устранения.
Теоретическая значимость работы
Разработан комплекс критериально взаимосвязанных и согласованных во времени методических рекомендаций. Используемые в них методы анализа ИС могут рассматриваться как средства формализации эвристических решений специалистов в области информационных технологий и как теоретическая база для разработки в дальнейшем подобных методических рекомендаций для решения задач в смежных областях.
Практическая ценность работы
Заключается в создании нового инструментария для анализа ИС в ТКК. Впервые предлагается комплексное решение П-2000 для ТКК, включая систему мероприятий для непредвиденных ситуаций. Результаты диссертации могут быть применены в дальнейшем для решения широкого комплекса задач в смежных областях, например, вопросов безопасности ИС в ТКК.
Апробация работы
Основные результаты диссертации докладывались на Совете директоров Ассоциации GSM (Москва, 22 марта 1999г.), на международной конференции НТИ-99 (Москва, 17-19 марта 1999г.), на международной конференции "Проблема 2000" (Копенгаген, 17 марта 1999г.), на конференции АДЭ «Информационные технологии. Информационная безопасность» (Москва, 3 марта 1999г.), на международной конференции НАУФОР "Проблема 2000" (Москва, 10 февраля 1999г.), на заседании Коллегии Госкомсвязи России (Москва, 27 января 1999г.), на заседании Постоянной Палаты по Государственной информационной политике при Президенте РФ (Москва, 5 ноября 1998г.).
Публикации
По теме диссертации опубликовано 3 печатные работы.
Структура и объем работы
Диссертация состоит из введения, пяти глав, заключения, списка основной литературы по теме из 95 наименований, и восьми приложений. Работа изложена на 141 странице машинописного текста, включая 19 рисунков и 4 таблицы.
Заключение диссертация на тему "Разработка средств анализа информационных систем в телекоммуникационных комплексах в свете проблемы-2000"
5.3. Выводы
1. Обоснованы формальные признаки соответствия ИС ТКК П-2000, оптимизируемые при решении П-2000. Сформулированы общие технические требования к ИС ТКК на примере отрасли связи.
2. Разработан комплекс методических рекомендаций анализа ИС ТКК в составе: общие методические рекомендации по проведению комплекса работ при решении П-2000; - методические рекомендации для проведения тестирования компьютерных систем при решении П-2000; методических рекомендаций для тестирования встроенных систем при решении П-2000; методических рекомендаций для проведения комплекса работ при решении П-2000 на уровне интегральных микросхем встроенных систем; методических рекомендаций для обеспечения непрерывности деятельности организаций и планированию на случай непредвиденных и чрезвычайных обстоятельств в связи с П-2000.
ЗАКЛЮЧЕНИЕ
На основе проведенных исследований получены следующие основные научные результаты:
1. Исследованы причины возникновения П-2000.
1) Выявлено, что П-2000 создает серьезную опасность для большинства промышленных, финансовых и сервисных секторов экономики. Возможные ее последствия включают: отказы систем автоматизированного управления в самых разных секторах промышленности, вплоть до атомных электростанций и военных систем; отказы и сбои в работе управления воздушным, железнодорожным и наземным транспортом; отказы в системах телекоммуникаций и связи; остановку работы коммунальных предприятий, поставляющих воду, электроэнергию и газ; отключение компьютеров, обеспечивающих функционирование фондовых рынков; остановку обработки кредитных карт и работы с корпоративными счетами; прекращение работы лифтовых установок и т.п.;
2) Определена триада источников функциональных сбоев (ТИФС) П-2000: программное обеспечение, оборудование, базы данных.
2. На основе анализа областей риска П-2000 в ИС ТКК в шести выделенных классах ИС (центральная информационная система ТКК, рабочие станции ПК, обмен данными с третьими фирмами, встроенные микросхемы и системы, бизнес-процессы, макроэкономические факторы) решена задача классификации организаций по пяти уровням в зависимости от степени готовности к П-2000.
1) Проведен анализ особенностей ИС ТКК в свете П-2000 с целью их учета при организации работ, связанных с решением П-2000.
2) Проанализированы методологические основы организации работ по решению П-2000 в ИС ТКК.
3) Проведен анализ особенностей использования ИС ТКК и установлено, что комплексирование готовых прикладных программ и БД в конкретной ИС ТКК создает условия функционирования, не всегда адекватные предусмотренным разработчиками и проверенным при испытаниях, хотя и не выходящие за пределы требований документации.
4) Исследована эффективность использования идеологии открытых систем при создании и тестировании ИС ТКК. При строгом соблюдении правил структурного построения значительно облегчается достижение высоких показателей качества и безопасности ИС ТКК, так как, с одной стороны, сокращается число возможных ошибок П-2000, а с другой — упрощается их диагностика и локализация. Это может быть учтено при разработке ИС ТКК.
3. На основе исследованных принципов и правил построения ИС ТКК разработана информационная модель анализа ИС ТКК в свете П-2000.
4. Обоснованы формальные признаки соответствия ИС ТКК П-2000, оптимизируемые при решении П-2000. Сформулированы общие технические требования к ИС ТКК на примере отрасли связи.
5. Разработан комплекс методических рекомендаций, используемых для решения П-2000 в составе:
- общие методические рекомендации по проведению комплекса работ при решении П-2000;
- методические рекомендации по проведению тестирования компьютерных систем при решении П-2000; методические рекомендации по тестированию встроенных систем при решении П-2000;
- методические рекомендации по проведению комплекса работ при решении П-2000 на уровне интегральных микросхем встроенных систем;
- методические рекомендации для обеспечения непрерывности деятельности организаций и планированию на случай непредвиденных и чрезвычайных обстоятельств в связи с П-2000.
Экспериментальными результатами подтверждена применимость разработанного комплекса методических рекомендаций к рассматриваемым задачам анализа ИС ТКК в свете П-2000.
Методические рекомендации по обеспечению непрерывности деятельности организаций и планированию на случай непредвиденных и чрезвычайных
Библиография Грабко, Геннадий Васильевич, диссертация по теме Информационные системы и процессы, правовые аспекты информатики
1. "Российская газета", N 247, 26.12.97
2. Курдюмов С.П., Рузавии Г.И. Информатика и математизация современного научно-технического знания Вопросы философии, 1986, N 10,- С.-71,73.
3. Ершов А.П. Информатика: предмет и понятие Информатика и научно-технический прогресс. М., 1987,- С.30.
4. Азгальдов Г.Г. Связь информации, квантификации и квалиметрии. Тез. док. межд. конф. НТИ-99, г. Москва, 17-19 марш 1999г, М.: ВИНИЩ 1999,- С.5-8.
5. Зейтлин JI. Современная компьютерная революция. internet. http://www.ecos.kharkov.ua
6. Затуливетер Ю.С. Компьютерная революция в социальной перспективе, internet. http://www.ipu.rssi.ru
7. The National Information Infrastructure Agenda for Action, 1993, internet. http ://metalab .une. edu/nii/NII-Agenda-for-Action.html
8. Курносов И.Н. Глобальная информационная инфраструктура: цели, принципы и механизмы развития. НТИ-97,26-28 ноября 1997 г.
9. Europe's Way to the Global Information Society, 1994, internet. http ://www2. echo. Iu/info2000/en/linzvp2 .html
10. Information Superhighway Action Programme., 1994, internet. http://www.minvenw.nl/hdtp/factsheets/iwayl.html
11. Щербо В. К. Международная стандартизация в области информационной технологии, — "Проблемы информатизации", 1992. № 4,- С.47-51.15. (28.05.99) "Проблема Y2K ждет принципиального решения" /"Модус" № 23'98,- С.8-9.
12. March 9, 1999 Y2K: The Press and Preventing Panic.
13. Computer Horizons Completes Acquisition of Princeton Soflech.
14. Leon Kappelman and Phil Scott, Accured Savings of the Year 2000 Computer Date Problem. Computerworld, Nov 25, 1996
15. Peter de Jager, It's a People Problem. 1998. internet. http://www.2000.com
16. Причины возникновения проблемы 2000 года. internet. http://www.stins.msk.su/Articles/2000Cause.htm
17. Грабко Г.В. Особенности формулирования проблемы 2000 года и принятие единых стандартизованных требований к программно-управляемым техническим средствам (на примере отрасли связи в России).//Научная и техническая информация. Сер.1.-1999.-№4,-С.18-22.
18. Jerry Whitmarsh, NatWest Bank Refuses to Authorize Year 2000 Credit Cards. Statement of NatWest Bank Year 2000 Programme Director, Aug 28, 1997.
19. Jay Goiter and Paloma Hawry, What Every Loan Officer Needs to Know about the Year 2000 Computer (But Doesn't Know How to Ask). FDIC Banking Review, Mar 1998.
20. Rona B. Stillman, Year 2000 Computing Crisis: A Testing Guide. (Exposure Draft) US General Accounting Office (GAO), Accounting and Information Management Division, GAO/AIMD-10.1.21, Jun 1998.
21. Lou Marcoccio, Assessment of the Year 2000 Preparedness of the Financial Services Industry. Gartner Group Special Report, Nov 04, 1997.
22. Computer Problems Similar to The Millennium Bug That Have Already Happened by Jon Huntress, The Tenagra Corporation/Year2000.com Partnership
23. Donald T. Winski, Year/2000 Business Risk Analysis. YEAR/2000 Journal, Nov/Dev 1997.
24. Решения "Майкрософт" по проблеме 2000 года. Информационные документы, internet. http://www.microsoft.com/rus/year2000/
25. Year 2000 Impact Analysis: Valley Health System Year 2000 Project by Jerry Pusey
26. Власенко С. Проблема 2000 года, internet. http://www.MSFESTIVAL.ru/reports/9-5/9895.htm
27. Возможные пути решения проблемы 2000 года. internet. http://www.stins.msk.su/Articles/2000Cure.htm
28. The Year 2000 Software Crisis: Management and Legal Gauntlet of the Millennium by Thelen Reid & Priest LLP
29. Dr. Edward Yardeni, YEAR 2000 RECESSION? "Prepare for the worst. Hope for the best." Version 8.1, Sep 21, 1998.- 13936. Code for Year 2000 Date Routines — by Raymond H. Thompson
30. Гинкул Г.П., Соловьев С.Ю., Сотников A.H. Проблема 2000 года. М., Агентство ЭДИ-Пресс.1998.- С.10-11.
31. Грабко Г.В. Суть проблемы 2000 и примеры ее проявления. Тез. док. межд. конф. НТИ-99, г. Москва, 17-19 марта 1999г., М.: ВИНИТИ, 1999.- С.87-88.
32. Mitigating Year 2000 Projects Risks By Leon A. Kappelman, Ph.D.
33. Feb. 27, 1998 Computer Horizons Completes Acquisition of Princeton Softech
34. О "Проблеме 2000" internet. http://www.logos.ru/y2kabout.html
35. Встроенные микросхемы и проблема 2000 года (Embedded Systems and the Y2K Problem), Марк А. Фрочи,1999. internet. http://www.tmn.com/~frautsch/y2k2.html
36. Основные сведения о встроенных микросхемах и 2000 годе (The basic issues of embedded systems and the year 2000), Роберт Коенен, 1998, internet. http://2000.jbaworld.com/embed/coenb.htm
37. Встроенные микросхемы против компьютерных систем — внесение исправлений (Embedded systems vs computer systems — remediation), Харлан Смит, 1998. internet. http://www.y2knews.com/harlansmith.htm
38. Japan is the Biggest Y2K Risk in the World Today by Karl W. Feilder 8/99
39. Gartner Group. Year 2000 Arithmetics. July, 1996 internet. http://www.gartnerweb.com/public/
40. October 19, 1998 Princeton Softech Enables Secure Year 2000 Conversions Version Merger Decreases Risk and Improves Quality of Year 2000 Compliance
41. Компьютерная индустрия в интерьере "Проблемы 2000" /"Инфобизнес" № 33'99,-С.20-21.58. "Как решать проблему 2000 года" /PCWeek/RE № 07'99,- С.20.
42. May18, 1999 YEAR 2000 COMPLIANCE LAGS BEHIND EXPECTATIONS, SURVEY FINDS60. "Y2K — это только вершина айсберга проблем" /"Модус" № 11'99,- С.14-15.
43. АКТ Испытаний системы АСДУ "ОИК ДИСПЕТЧЕР" internet. http://www.cdu.elektra.ru/y2k/TestOIK/Y2Kdisp.htm
44. March 9, 1999 Y2K: The Press and Preventing Panic
45. Y2K compliance a selling point. Reuters, Jun 18,1998.
46. SpectorA., Gifford D. The Space Shuttle primary computer system. — Communication of the ACM, 1984, v. 27, n 9, p. 874-890.65. internet. http://www.visitusa.com/oregon/y21i/66. internet. http://www.iee.org.uk/2000risk/w-129.htm
47. Юсупов P.M., Пальчун Б.П. Безопасность компьютерной инфосферы систем критических приложений. Вооружение. Политика. Конверсия. 1993, №2,- С.52-56, №3,- С.23-31.
48. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. —М.: Юридическая литература, 1991.
49. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Книги 1 и 2. М.: Энергоатомиздат, 1994.
50. Громаков Ю.А. Стандарты и системы подвижной связи. М., Мобильные системы-Эко-трендз, 1997,- С.87-154.
51. Липаев В.В. Управление разработкой программных средств. Методы, стандарты, технология. — М.: Финансы и статистика, 1993.
52. Ng Р.А., Yeh R.T. ed. Modem software engineering. Foundations and current perspectives. — N.Y.: Van Nostrand Reinhold, 1990.
53. Липаев В.В., Позин Б.А., Штрик А.А. Технология сборочного программирования. М.: Радио и связь, 1992.
54. Vincent J., Waters A., Sinclair J, Software quality assurance. Vol. II, A programme guide. — Englewood Cliffs, New Yersey: Prentice-Hall, 1988.
55. Charett R. Software engineering risk analysis and management. N.Y.:McGrawHill, 1989.
56. Ыаракшанэ A.C., Шахин В.П., Халецкий A.K. Испытания программ сложных автоматизированных систем. —М.: Высшая школа, 1982.
57. Васильев Н.А., Андреев А.Г., Трубачев А.П. Безопасность информации в автоматизированных системах подготовки данных управляемых JIA // Оборонная техника. № 7. - С. 38.
58. Трубачев А.П., Котяшев Н.Н. Методика иерархического анализа безопасности Программного обеспечения критического применения // Тихонравовские чтения, 50 ЦНИЩ КС МО РФ. 1997.
59. Саати |Г. Принятие решений. Метод анализа иерархий. Пер. с англ. М., "Радио и связь",! 1993
60. Ушоф А.И. Логические основы метода моделирования. М.: Мысль, 1971. С. 311
61. IBM:» The year 2000 and 2-digit dates. A guide for planning and implementation. 1996. intejlmet. http://www.software.ibm.com/year2000/
-
Похожие работы
- Исследование и создание адаптивных телекоммуникационных систем для региональных научно-образовательных сетей с интенсивным трафиком
- Статистический мониторинг и анализ телекоммуникационных сетей
- Системное моделирование телекоммуникационной технологии на базе интеллектуальной КТ-платформы компьютерной телефонии и автоматизированной системы с принятием решений
- Структурное моделирование развивающихся информационных систем обслуживания клиентов телекоммуникационных сетей
- Анализ и оптимизация работы коммуникационных узлов корпоративной телекоммуникационной системы