Научная статья на тему 'Методология реализации концепции и принципов обеспечения информационной безопасности компании'

Методология реализации концепции и принципов обеспечения информационной безопасности компании Текст научной статьи по специальности «Экономика и бизнес»

CC BY
314
50
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / КОНЦЕПЦИЯ / ПРИНЦИПЫ / МЕТОДОЛОГИЯ / НАУЧНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ / INFORMATION SECURITY / CONCEPT / PRINCIPLES / METHODOLOGY / SCIENTIFIC AND METHODOLOGICAL SUPPORT

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Жидко Е. А., Пикалов В. В., Сафонова М. В., Ясакова В. С.

В интересах устранения негативных последствий отсутствия у ряда отечественных компаний политики обеспечения их информационной безопасности в статье разрабатываются основные положения методологии и научно-методического обеспечения. Приводятся рекомендации по её реализации в интересах обеспечения безопасного и устойчивого (антикризисного) развития компании в меняющихся условиях ХХI века.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHODOLOGY IMPLEMENTATION OF THE CONCEPT AND PRINCIPLES OF PROVIDING INFORMATION SECURITY COMPANY

N order to counter the negative effects of the lack of number of domestic companies policy to ensure their information security are developed in the article the main provisions of the methodology and methodological components. Provides recommendations for its implementation in order to ensure safe and sustainable (anti-crisis) development in a changing environment of the twenty-first century.

Текст научной работы на тему «Методология реализации концепции и принципов обеспечения информационной безопасности компании»

ЭКОНОМИЧЕСКИЕ И ОРГАНИЗАЦИОННО-УПРАВЛЕНЧЕСКИЕ ПРОБЛЕМЫ БЕЗОПАСНОСТИ

УДК 004.056

МЕТОДОЛОГИЯ РЕАЛИЗАЦИИ КОНЦЕПЦИИ И ПРИНЦИПОВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ

В.В. Пикалов, Е.А. Жидко, М.В. Сафонова, В.С. Ясакова

В интересах устранения негативных последствий отсутствия у ряда отечественных компаний политики обеспечения их информационной безопасности в статье разрабатываются основные положения методологии и научно-методического обеспечения. Приводятся рекомендации по её реализации в интересах обеспечения безопасного и устойчивого (антикризисного) развития компании в меняющихся условиях ХХ1 века.

Ключевые слова: информационная безопасность, концепция, принципы, методология, научно-методическое обеспечение.

На современном этапе одной из актуальных проблем безопасного и устойчивого (антикризисного) развития (БУР) Российской Федерации является обеспечение её информационной безопасности (ИБ) в новых условиях ХХ1 века. В результате оценки состояния вопроса в доктрине ИБ РФ [1] сделаны выводы о наличии противоречий в нормативно-правовой базе ИБ компании (хозяйствующих субъектов), её несовершенстве, а также об отставании в уровне развития отечественных информационных технологий от уровня, достигнутого в мире.

В статье [2] сформирована обобщённая система взглядов на путь разрешения проблемы ИБ хозяйствующего субъекта (ХС) в контексте: безопасность и устойчивость развития как функция его информационного обеспечения, аргументом которого является защищённость ХС от угроз нарушения ИБ. При изучении последней предлагается учитывать факторы, которые активно и существенно влияют на ИБ (человеческий и природный, несовершенство научно-методического обеспечения, возможности и угрозы разрешения информационного конфликта).

Разработанная обобщённая система взглядов базируется на выполнении требований национального пакета нормативно-правовых документов по ИБ РФ, на современном подходе к исследованиям по проблеме, учитывает влияние на постановку и решение задач политик интеграции РФ в мирохозяйственные связи и глобализации экономики, внедрение в ней модели государственно регулируемой инновационной экономики.

С целью реализации предложенной концепции системного математического

моделирования ИБ в [3] формулируются основные принципы исследования по проблеме, которыми необходимо руководствоваться. К ним относятся следующее.

1. Необходимо выявить требования по ИБ ХС, систему ограничений на выбор способов и средств их обеспечения, достоинства и недостатки накопленной базы знаний и ресурса по проблеме.

2. Обосновать целевое и функциональное назначение новых разделов теоретических основ системного математического моделирования ИБ.

3. Целесообразно принять за основу принцип максимального использования достоинств накопленной базы знаний и ресурса по проблеме

при условии сведения к минимуму их недостатков. 4. С целью повышения достоверности результатов исследования по проблеме необходимо обеспечить верификацию результатов синтаксического, семантического и математического моделирования взаимосвязанного развития внешней и внутренней среды ХС, которое разработано теоретическими, эмпирическими и эвенталогическими методами. 5. Исследования на такой системе моделей должны обеспечить идентификацию системы управления ХС по результатам экспертизы ее эффективности на соответствие требуемому. 6. На этой основе обеспечить управление циклами информационной и интеллектуальной поддержки устойчивости развития ХС в реально складывающейся и прогнозируемой обстановке.

Следуя принятым концепции и принципам, приходим к методологии формирования панорамы защищенности ХС от угроз, согласно алгоритму рис.1 [4] Она базируется на едином алгоритме исследований ИБ ХС, который показан на рис. 2 [5].

В первом случае (рис.1) разработка общей модели базируется на ассоциациях теорем о вероятностях условно связанных событий с установленными типовыми ситуациями их сущности и отношений между ними. В качестве таких отношений рассматриваются причинно -следственные связи, движущие силы, цели, законы и закономерности условно взаимосвязанного развития внешней и внутренней среды ХС.

Общая модель дуэли сторон А и В в заданном контексте, аспектах и условиях

Программно-целевое планирование траектории устойчивого развития ХС, его СИБ по методу динамического программирования

Модель дуэли

как полной группы условно связанных событий: статика

13

Проектирование облика ХС, его СИБ по методу структурных матриц: статика

Динамическая модель дуэли, задача перепро-ектировашм облика ХС, его СИБ, траектории их устойчивого развития

Обоснование структуры пространства стратегических позиций ХС его СИБ по форме хозяйствования 5С по Ефремову

Формирование панорамы исходов дуэли и классификаторов области определения её различных исходов

Оптимизация и адаптация инновационно-инвестиционных проектов облика ХС, его СИБ, траектории их устойчивого развития (перепроектирование и перепрограммирование по ситуации и результатам)

Рис. 1. Единый алгоритм реализации общей методологии системного моделирования ИБ, где ХС -как объект защиты от угроз, СИБ - система её информационной безопасности.

компания

Рис. 2. Единый алгоритм формирования панорамы защищённости ХС, его СИБ на основе адекватной реакции на угрозы нарушения их ИБ.

Разработка модели дуэли между сторонами А и В (т.е. между злоумышленниками (далее сторона А) и лицами, принимающими решения (т.е. ЛПР) об адекватной реакции на их действия (далее сторона В), базируется на применении теоремы о вероятности её исходов как функции полной группы условно взаимосвязанных событий. Модель предназначена для оценки возможных исходов дуэли как результата скоординированности их намерений и действий в рассматриваемых предметных областях в статике современных условий по цели, месту и времени, диапазону условий и полю проблемных ситуаций.

При этом необходимо учитывать влияние на ситуацию и результаты противодействия угрозам целенаправленной деятельности человека, природного фактора, а также механизмов регулирования и санкций, предусмотренных нормативно-правовыми документами в

информационной сфере [6]. БУР отечественных компаний целесообразно рассматривать как функцию их конкурентоспособности (КСП) на внешних и внутренних рынках. Это значит, что БУР(КСП) ХС и выпускаемой им продукции необходимо расценивать, исходя из таких факторов условно взаимосвязанного развития внешней и внутренней среды ХС [4] как:

- противоборство отдельных стран (их интеграционных блоков и хозяйствующих субъектов) на политической арене (далее «аспект»);

- конкурентная борьба между ними в социально-эколого-экономической сфере (далее «аспект»);

- ведение информационной и информационно-психологической войны (далее «условия») в названном контексте и аспектах.

Это приводит к тому, что требуемое информационное обеспечение (ИО) становится функцией угроз нарушения ИБ ХС. Такие угрозы возникают в результате противоречий в интересах сторон, которые пытаются договориться между собой о коллективной безопасности и взаимовыгодном сотрудничестве [4]. Противоречия в их интересах в рассматриваемом контексте, аспектах и условиях порождают информационный конфликт (ИК) между ними. На современном этапе стороны, как правило, пытаются разрешить его на основе политики баланса интересов. Эффективность стратегий, способов и средств реализации такой политики оценивается по вероятности достижения целей ХС как функции возможных исходов дуэли между сторонами в рассматриваемом контексте, аспектах и условиях. Согласно выше сказанному, модель возможного исхода дуэли приобретает вид скобочной конструкции: БУР(КСП(ИО(ИБК(ИК)))), где БУР рассматривается как главная цель управления намерениями и действиями ХС по ситуации и результатам. Аргументы такого развития,

названные в скобках, это частные цели управления, скоординированные в интересах достижения главной цели по месту и времени, диапазону условий и полю проблемных ситуаций, которые могут возникать во внешней и внутренней среде ХС.

Разработка динамической модели возможных исходов дуэли базируется на применении теоремы Байеса с учётом действия принципа Беллмана. Модель предназначена для оценки адекватности реакции на изменения состояний внешней и/или внутренней среды ХС в интересах достижения и сохранения её БУР(КСП(ИО(ИБК(ИК)))) в реально

складывающейся и прогнозируемой обстановке.

Учитывая, что устойчивость развития обеспечивается в результате антикризисного управления функционированием и развитием ХС на основе инноваций [7, 8], приходим к необходимости постановки и решения задач перепроектирования облика ХС и перепрограммирования траектории его устойчивого развития по ситуации и результатам.

Такие задачи решаются с помощью алгоритма рис. 2.

В результате исследований на таком комплексе моделей возможных исходов дуэли формируются панорамы угроз нарушения ИБ ХС в виде классификаторов области определения степени их опасности и приемлемости последствий:

- априори при наличии угроз нарушения ИБ ХС в отсутствие противодействия им в интересах обоснования требований к эффективности его системы ИБ;

- апостериори при выборе реакции на угрозы с критическими и/или неприемлемыми последствиями на основе оптимизации инновационно-инвестиционных проектов облика ХС, траектории его устойчивого развития по ситуации и результатам в меняющихся условиях.

Классификаторы разрабатываются по основаниям:

- цель, место и время, диапазон условий и поле проблемных ситуаций;

- природа (по принадлежности к отрасли) и масштабы ХС, сложность его внешних и внутренних связей, детерминированность и цикличность процессов функционирования и развития, их ИО;

- причинно-следственные связи условно взаимосвязанного развития внешней и внутренней среды ХС; движущие силы, цели, законы и закономерности развития с учётом влияния на ситуацию и результаты человеческого, природного и других факторов [4,9].

Научно-методическое обеспечение

методологии. Научно-методическое обеспечение предложенной методологии базируется на задании требований к эффективности системы ИБ с учётом данных, приведенных в предложенной авторами таблице отношений между требованиями по защите охраняемых сведений о ХС и нормами на качество меры информации, которая используется для выбора реакции на угрозы.

Таблица разработана с учётом следующих факторов.

1. Снижение качества меры информации ассоциируется с ошибками ЛПР, а также с физическим и/или моральным старением методов и

СИБ. Требования по повышению качества ассоциируются с требованиями ФЗ РФ об уровне защиты охраняемых сведений.

2. Мера качества информации ассоциируется с нормой насыщенности полезной информации входных информационных потоков, как аргумента вероятности достижения цели защиты. Правила

принятия решений имеют вид: если Р щ = 0,8 - 1,

то это адекватно сорту «экстра» при насыщенности

80 - 100% ; если Р щ = 0,5 - 0,8, то это адекватно

сорту в пределах «высший - второй» при насыщенности 50 - 80%. Иначе это некондиция при насыщенности ниже 50%.

Таблица

Уровень защиты охраняемых сведений как функция качества меры информации

Качество меры информации Степень защиты охраняемых сведений

Особой важности Совершенно секретно Секретно Коммерческая тайна Общего пользования

Экстра 1.1. | 1 *

Высший сорт * » 2.2.

Первый 1 |_ 3.3. —1

Второй U. | ^ 4.4

Третий U * 1 | 5.5.

1 {екондиция Брак — подлежит утилизации. Может рассматриваться как вторсырье

3. С учётом данных таблицы и согласно алгоритму рис.1 научно-методическое обеспечение приведенной методологии базируется на:

- формировании и пересмотре структуры пространства стратегических позиций ХС по ситуации и результатам в меняющихся условиях;

- проектировании и перепроектировании его облика, программировании и перепрограммировании траектории его устойчивого развития адекватно принятой структуре пространства;

- глобальной оптимизации политик, стратегий, способов и средств противодействия угрозам нарушения ИБ ХС на основе скоординированности намерений и действий ХС в рассматриваемом контексте, аспектах и условиях.

С этой целью используется система показателей эффективности противодействия угрозам нарушения ИБК, приведенная в алгоритме на рис. 2.

Заключение. Разработка количественно-качественных методов оценки защищённости отечественных компаний от угроз нарушения их

ИБ с критическими и/или неприемлемыми последствиями для ЛОГ и самого ХС должна осуществляться на основе:

- системного анализа возможных исходов дуэли между ХС и его конкурентами на фоне противоборства различных стран (их интеграционных блоков и хозяйствующих субъектов) на политической арене и конкурентной борьбы между ними в социально-эколого -экономической сфере в условиях информационной войны;

- достижения главной цели защиты ХС от угроз нарушения его ИБ, которая трактуется как необходимость сохранения БУР(КСП(ИО(ИБК(ИК)))) в реально складывающейся и прогнозируемой обстановке;

- достижение цели базируется на управлении антикризисным функционированием и развитием ХС в результате адекватной реакции на угрозы на основе внедрения высоких технологий управления циклами информационной и интеллектуальной поддержки защищённости ХС от угроз в реально складывающейся и прогнозируемой обстановке ХХ1 века.

Названные технологии целесообразно разрабатывать на основе комплексирования основных положений БЯ концепции, логико-вероятностно-информационного подхода [10] и ветвления главной цели на частные, следуя предложенной парадигме. Ключевыми моментами, в этом случае, являются:

- системное математическое моделирование возможных исходов конкурентной борьбы ХС в условиях меняющегося фона в заданном контексте, аспектах и условиях [11];

- формирование программы исследований защищённости ХС от угроз на основе единого подхода и алгоритма исследований с применением единой шкалы оценки степени опасности угроз и приемлемости их последствий, адекватности реакции на них [12];

- комплексирование синтаксического, семантического и математического моделирования возможных исходов дуэли ХС и с конкурентами теоретическими, эвентологическими и эмпирическими методами в комплексе [4].

Эти методы имеют различное целевое назначение, в том числе:

- теоретические методы предназначены для обоснования требований к уровню защиты и адекватных ему требований к качеству меры информации [13,14];

- эвентологические методы предназначены для выявления ошибок ЛПР по реакции на угрозы и для обоснования требований по их предупреждению, устранению критических и неприемлемых последствий. Такие требования -основа для разработки адекватной кадровой политики компании;

- эмпирические методы предназначены для оценки достоверности и полезности разработанной парадигмы ИБК, задания требований по повышению её достоверности и полезности. Реализация таких требований базируется на совершенствовании моделирования и прогнозирования возможных исходов дуэли компании с её конкурентами.

Библиографический список

1. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 9 сентября 2000 г. № Пр-1895): [Электронный ресурс] : URL: Система ГАРАНТ: URL: http://base.garant.ru/182535/#ixzz4K7ozbu3k (дата обращения: 17.04.16).

2. Жидко Е.А., Попова Л.Г. Концепция системного математического моделирования информационной безопасности / Е.А. Жидко, Л.Г. Попова // Интернет-журнал Науковедение. - 2014. - № 2 (21). - С. 33.

3. Жидко Е.А., Попова Л.Г. Принципы системного математического моделирования информационной безопасности / Е.А. Жидко, Л.Г. Попова // Интернет-журнал Науковедение. - 2014. - № 2 (21). - С. 34.

4. Жидко Е.А. Методология исследований информационной безопасности экологически опасных и экономически важных объектов: монография / Е.А. Жидко. - Воронеж: Изд-во Воронеж. гос. арх-строит. унта, 2015. -183 с.

5. Жидко Е.А. Методология формирования единого алгоритма исследований информационной безопасности / Е.А. Жидко // Вестник Воронежского института МВД России. - 2015. - № 1. - С. 62-69.

6. Жидко Е.А. Высокие интеллектуальные и информационные технологии интегрированного менеджмента XXI века: монография / Е.А. Жидко. -Воронеж: Изд-во ВУНЦ ВВС ВВА им. профессора Н.Е. Жуковского и Ю. А. Гагарина. - 2013. - 76 с.

7. Валдайцев С.В. Антикризисное управление на основе инноваций: Учебное пособие / С.В. Валдайцев. -СПб.: Изд-во СПб ун-та, 2001. - 232 с.

8. Воробьев О.Ю. Эвентология / О.Ю. Воробьев. -Красноярск: Изд-во Сиб.фед. ун-т., 2007. - 434 с.

9. Жидко Е.А., Манохин В.Я. Совершенствование

References

1. Doktrina informacionnoj bezopasnosti Rossijskoj Federacii (utv. Prezidentom RF ot 9 sen-tjabrja 2000 g. № Pr-1895): [Jelektronnyj resurs] : URL: Sistema GARANT: URL: http://base.garant.ru/182535/#ixzz4K7ozbu3k (data obrashhenija: 17.04.16).

2. Zhidko E.A., Popova L.G. Koncepcija sistemnogo matematicheskogo modelirovanija informacionnoj bezopasnosti /E.A. Zhidko, L.G. Popova // Internet-zhurnal Naukovedenie. - 2014. - № 2 (21). - S. 33.

3. Zhidko E.A., Popova L.G. Principy sistemnogo matematicheskogo modelirovanija informacionnoj bezopasnosti / E.A. Zhidko, L.G. Popova // Internet-zhurnal Naukovedenie. - 2014. - № 2 (21). - S. 34.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4. Zhidko E.A. Metodologija issledovanij informacionnoj bezopasnosti jekologicheski opasnyh i jekonomicheski vazhnyh ob'ektov: monografija / E.A. Zhidko. - Voronezh: Izd-vo Voronezh. gos. arh-stroit. unta, 2015. -183 s.

5. Zhidko E.A. Metodologija formirovanija edinogo algoritma issledovanij informacionnoj bezopasnosti / E.A. Zhidko // Vestnik Voronezhskogo instituta MVD Rossii. - 2015. - № 1. - S. 62-69.

6. Zhidko E.A. Vysokie intellektual'nye i informacionnye tehnologii integrirovannogo menedzhmenta HHI veka: monografija / E.A. Zhidko. -Voronezh: Izd-vo VUNC VVS VVA im. professora N.E. Zhukovskogo i Ju. A. Gagarina. - 2013. - 76 s.

7. Valdajcev S.V. Antikrizisnoe upravlenie na osnove innovacij: Uchebnoe posobie / S.V. Valdajcev. -SPb.: Izd-vo SPb un-ta, 2001. - 232 s.

8. Vorob'ev O.Ju. Jeventologija /O.Ju. Vorob'ev. -Krasnojarsk: Izd-vo Sib.fed. un-t., 2007. - 434 s.

организации управления экологическими рисками промышленного предприятия / Е.А. Жидко, В.Я. Манохин // Научный вестник Воронежского государственного архитектурно-строительного университета. Серия: Высокие технологии. Экология. - 2010. - № 1. - С. 13-17.

10. Жидко Е.А., Попова Л.Г. Логико-вероятностно-информационное моделирование информационной безопасности / Е.А. Жидко, Л.Г. Попова // Вестник Казанского государственного технического университета им. А.Н. Туполева. - 2014. - № 4. - С. 136140.

11. Жидко Е.А. Методология системного математического моделирования информационной безопасности / Е.А. Жидко // Интернет-журнал Науковедение. - 2014. - № 3 (22). - С. 101.

12. Жидко Е.А. Методология формирования системы измерительных шкал и норм информационной безопасности объекта защиты / Е.А. Жидко // Вестник Иркутского государственного технического университета. - 2015. - № 2 (97). - С. 17-22.

13. Сазонова С.А. Информационная система проверки двухальтернативной гипотезы при диагностике утечек и обеспечении безопасности систем газоснабжения / С.А. Сазонова // Вестник Воронежского института высоких технологий. - 2015. - №14. - С. 5659.

14. Сазонова С.А. Обеспечение безопасности функционирования систем газоснабжения при реализации алгоритма диагностики утечек без учета помех от стохастичности потребления / С.А. Сазонова // Вестник Воронежского института высоких технологий. - 2015. -№14. - С. 60-64.

9. Zhidko E.A., Manohin V.Ja.

Sovershenstvovanie organizacii upravlenija

jekologicheskimi riskami promyshlennogo predprijatija / E.A. Zhidko, V.Ja. Manohin // Nauchnyj vestnik Voronezhskogo gosudarstvennogo arhitekturno-stroitel'nogo universiteta. Serija: Vysokie tehnologii. Jekologija. - 2010. - № 1. - S. 13-17.

10. Zhidko E.A., Popova L.G. Logiko-verojatnostno-informacionnoe modelirovanie informacionnoj bezopasnosti /E.A. Zhidko, L.G. Popova // Vestnik Kazanskogo gosudarstvennogo tehnicheskogo universiteta im. A.N. Tupoleva. - 2014. - № 4. - S. 136140.

11. Zhidko E.A. Metodologija sistemnogo matematicheskogo modelirovanija informacionnoj bezopasnosti / E.A. Zhidko // Internet-zhurnal Naukovedenie. - 2014. - № 3 (22). - S. 101.

12. Zhidko E.A. Metodologija formirovanija sistemy izmeritel'nyh shkal i norm informacionnoj bezopasnosti ob'ekta zashhity / E.A. Zhidko // Vestnik Irkutskogo gosudarstvennogo tehnicheskogo universiteta. - 2015. - № 2 (97). - S. 17-22.

13. Sazonova S.A. Informacionnaja sistema proverki dvuhal'ternativnoj gipotezy pri diagnostike utechek i obespechenii bezopasnosti sistem gazosnabzhenija / S.A. Sazonova // Vestnik Voronezhskogo instituta vysokih tehnologij. - 2015. - №14. - S. 56-59.

14. Sazonova S.A. Obespechenie bezopasnosti funkcionirovanija sistem gazosnabzhenija pri realizacii algoritma diagnostiki utechek bez ucheta pomeh ot stohastichnosti potreblenija / S.A. Sazonova // Vestnik Voronezhskogo instituta vysokih tehnologij. - 2015. -№14. - S. 60-64.

METHODOLOGY IMPLEMENTATION OF THE CONCEPT AND PRINCIPLES OF PROVIDING INFORMATION SECURITY COMPANY

In order to counter the negative effects of the lack of number of domestic companies policy to ensure their information security are developed in the article the main provisions of the methodology and methodological components. Provides recommendations for its implementation in order to ensure safe and sustainable (anti-crisis) development in a changing environment of the twenty-first century.

Keywords: information security, concept, principles, methodology, scientific and methodological support.

Жидко Е.А.,

профессор, к.т.н., доцент, Воронежский ГАСУ, Россия, г. Воронеж e-mail: [email protected]. Zhidko E.A.,

Prof., Cand. Tech. Sci., Ass. Prof.,

Voronezh State University of Architecture and Civil Engineering; Russia, Voronezh,

e-mail: [email protected].

Пикалов В.В.,

начальник кафедры,

ВУНЦВВС «Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина» Россия, г. Воронеж e-mail: [email protected]. Pikalov V.V.,

head ofDepartment, Military training and scientific center of the air force Academy named after Professor N.E. Zhukovsky and Y.A. Gagarin Russia, Voronezh e-mail: [email protected]

Сафонова М.В.,

Центральный аппарат МЧС России, Россия, Москва. Safonova M. V.,

EMERCOM of Russia, Russia, Moscow.

Ясакова В. С.,

студентка,

Воронежский ГАСУ, Институт архитектуры и градостроительства, Россия, г. Воронеж. Yasakova V.S., student,

Voronezh State University of Architecture and Civil Engineering; Institute of architecture and urban planning Russia, Voronezh.

© Жидко Е.А., Пикалов В.В., Сафонова М.В., Ясакова В.С., 2016

i Надоели баннеры? Вы всегда можете отключить рекламу.