<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.3 20210610//EN" "JATS-journalpublishing1-3.dtd">
<article article-type="research-article" dtd-version="1.3" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xml:lang="ru"><front><journal-meta><journal-id journal-id-type="publisher-id">tuzsut</journal-id><journal-title-group><journal-title xml:lang="ru">Труды учебных заведений связи</journal-title><trans-title-group xml:lang="en"><trans-title>Proceedings of Telecommunication Universities</trans-title></trans-title-group></journal-title-group><issn pub-type="ppub">1813-324X</issn><issn pub-type="epub">2712-8830</issn><publisher><publisher-name>СПбГУТ</publisher-name></publisher></journal-meta><article-meta><article-id pub-id-type="doi">10.31854/1813-324X-2020-6-4-91-103</article-id><article-id custom-type="elpub" pub-id-type="custom">tuzsut-144</article-id><article-categories><subj-group subj-group-type="heading"><subject>Research Article</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="ru"><subject>ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="en"><subject>INFORMATICS, COMPUTER ENGINEERING AND MANAGEMENT</subject></subj-group></article-categories><title-group><article-title>Когнитивное моделирование деструктивных злоумышленных воздействий на объектахкритической информационной инфраструктуры</article-title><trans-title-group xml:lang="en"><trans-title>Cognitive Modeling of Destructive Malicious Impacts on Critical Information Infrastructure Objects</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0000-0001-8788-4256</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Максимова</surname><given-names>Е. А.</given-names></name><name name-style="western" xml:lang="en"><surname>Maksimova</surname><given-names>E. ..</given-names></name></name-alternatives><email xlink:type="simple">maksimova@mirea.ru</email><xref ref-type="aff" rid="aff-1"/></contrib></contrib-group><aff-alternatives id="aff-1"><aff xml:lang="ru">МИРЭА - Российский технологический университет<country>Россия</country></aff><aff xml:lang="en">MIREA - Russian Technological University<country>Russian Federation</country></aff></aff-alternatives><pub-date pub-type="collection"><year>2020</year></pub-date><pub-date pub-type="epub"><day>13</day><month>04</month><year>2021</year></pub-date><volume>6</volume><issue>4</issue><fpage>91</fpage><lpage>103</lpage><permissions><copyright-statement>Copyright &amp;#x00A9; Максимова Е.А., 2021</copyright-statement><copyright-year>2021</copyright-year><copyright-holder xml:lang="ru">Максимова Е.А.</copyright-holder><copyright-holder xml:lang="en">Maksimova E...</copyright-holder><license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/" xlink:type="simple"><license-p>This work is licensed under a Creative Commons Attribution 4.0 License.</license-p></license></permissions><self-uri xlink:href="https://tuzs.sut.ru/jour/article/view/144">https://tuzs.sut.ru/jour/article/view/144</self-uri><abstract><p>Безопасность субъекта критической информационной инфраструктуры (КИИ) - один из ключевых вопросов его жизнеобеспечения. Существующий в настоящее время подход (нормативно-правовой) регламентирует решения данного вопроса без учета фактора влияния нарушителя, способного деструктивно воздействовать на субъекта КИИ. Это приводит к значительным погрешностям при анализе информационной безопасности субъекта КИИ, следовательно, снижает эффективность декларированных для объектов КИИ средств защиты информации. Целью данной работы является разработка модели нарушителя информационной безопасности (ИБ), представленной в формализованном виде с использованием параметра «потенциал нарушителя» в пространстве реализаций им деструктивных воздействий на объектах КИИ. Предложенная модель оценки возможностей нарушителя по реализации деструктивных воздействий на субъекте КИИ как совокупности объектов реализована в разработанной когнитивной карте «Оценка ИБ субъекта КИИ» для динамического изменения параметров вершины «Злоумышленные действия на объекте КИИ».</p></abstract><trans-abstract xml:lang="en"><p>The security of a subject of critical information infrastructure (CII) is one of the key issues of its life support. The current approach (legal and regulatory) regulates solutions of this issue without taking into account the influence of the violator, which can have a destructive effect on the SCII. This, in our opinion, leads to significant errors in the analysis of the information security of the CII, therefore, reduces the effectiveness of the information protection means declared information security tools for CII objects. The purpose of this work is to develop a model of an information security (IS) intruder, presented in a formalized form using the "violator’s potential" parameter in the space of their implementation of destructive effects on the objects of the CII. The proposed model for assessing the capabilities of the offender to implement destructive influences on the CII subject as a set of objects is implemented in the developed cognitive map "Assessment of the IB of the CII Subject" for dynamic changes in the parameters of the "Malicious actions on the CII object" vertex.</p></trans-abstract><kwd-group xml:lang="ru"><kwd>нарушитель</kwd><kwd>субъект</kwd><kwd>критическая информационная инфраструктура</kwd><kwd>категория</kwd><kwd>деструктивные воздействия</kwd><kwd>модель</kwd><kwd>когнитивная модель</kwd><kwd>информационная безопасность</kwd></kwd-group><kwd-group xml:lang="en"><kwd>violator</kwd><kwd>subject</kwd><kwd>critical information infrastructure</kwd><kwd>category</kwd><kwd>destructive effects</kwd><kwd>model</kwd><kwd>cognitive model</kwd></kwd-group></article-meta></front><back><ref-list><title>References</title><ref id="cit1"><label>1</label><citation-alternatives><mixed-citation xml:lang="ru">Yuill J., Wu F., Settle J., Gong F., Huang M. Intrusion-detection for incident-response, using a military battlefield-intelligence process // Computer Networks. 2000. Vol. 34. Iss. 4. PP. 671-697. DOI:10.1016/S1389-1286(00)00142-0</mixed-citation><mixed-citation xml:lang="en">Yuill J., Wu F., Settle J., Gong F., Huang M. Intrusion-detection for incident-response, using a military battlefield-intelligence process // Computer Networks. 2000. Vol. 34. Iss. 4. PP. 671-697. DOI:10.1016/S1389-1286(00)00142-0</mixed-citation></citation-alternatives></ref><ref id="cit2"><label>2</label><citation-alternatives><mixed-citation xml:lang="ru">Jha S., Sheyner O., Wing J.M. Minimization and Reliability Analyses of Attack Graphs // CMU-CS-02-109. Pittsburgh: School of Computer Science Carnegie Mellon University, 2002.</mixed-citation><mixed-citation xml:lang="en">Jha S., Sheyner O., Wing J.M. Minimization and Reliability Analyses of Attack Graphs // CMU-CS-02-109. Pittsburgh: School of Computer Science Carnegie Mellon University, 2002.</mixed-citation></citation-alternatives></ref><ref id="cit3"><label>3</label><citation-alternatives><mixed-citation xml:lang="ru">Chi S.-D., Park J.S., Jung K.-C., Lee J.-S. Network Security Modeling and Cyber Attack Simulation Methodology // Proceedings of the 6th Australasian Conference on Information Security and Privacy on Information Security and Privacy (Sydney, Australia, 11-13 July 2001). Lecture Notes in Computer Science. Berlin, Heidelberg: Springer, 2001. Vol. 2119. DOI:10.1007/3-540-47719-5_26</mixed-citation><mixed-citation xml:lang="en">Chi S.-D., Park J.S., Jung K.-C., Lee J.-S. Network Security Modeling and Cyber Attack Simulation Methodology // Proceedings of the 6th Australasian Conference on Information Security and Privacy on Information Security and Privacy (Sydney, Australia, 11-13 July 2001). Lecture Notes in Computer Science. Berlin, Heidelberg: Springer, 2001. Vol. 2119. DOI:10.1007/3-540-47719-5_26</mixed-citation></citation-alternatives></ref><ref id="cit4"><label>4</label><citation-alternatives><mixed-citation xml:lang="ru">Базовая модель угроз персональных данных при их обработке в информационных системах персональных данных. Москва, 2008. URL: https://fstec.ru/component/attachments/download/289 (дата обращения 29.10.2020)</mixed-citation><mixed-citation xml:lang="en">Базовая модель угроз персональных данных при их обработке в информационных системах персональных данных. Москва, 2008. URL: https://fstec.ru/component/attachments/download/289 (дата обращения 29.10.2020)</mixed-citation></citation-alternatives></ref><ref id="cit5"><label>5</label><citation-alternatives><mixed-citation xml:lang="ru">Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Военное издательство, 1992.</mixed-citation><mixed-citation xml:lang="en">Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Военное издательство, 1992.</mixed-citation></citation-alternatives></ref><ref id="cit6"><label>6</label><citation-alternatives><mixed-citation xml:lang="ru">Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности. № 149/7/2/6-432 от 31.03.2015.</mixed-citation><mixed-citation xml:lang="en">Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности. № 149/7/2/6-432 от 31.03.2015.</mixed-citation></citation-alternatives></ref><ref id="cit7"><label>7</label><citation-alternatives><mixed-citation xml:lang="ru">Бояринцев А.В., Ничиков А.В., Редькин В.Б. Общий подход к разработке моделей нарушителей // Системы безопасности. 2007. № 4. С. 50-53.</mixed-citation><mixed-citation xml:lang="en">Бояринцев А.В., Ничиков А.В., Редькин В.Б. Общий подход к разработке моделей нарушителей // Системы безопасности. 2007. № 4. С. 50-53.</mixed-citation></citation-alternatives></ref><ref id="cit8"><label>8</label><citation-alternatives><mixed-citation xml:lang="ru">Спивак А.И. Оценка эффективности атак злоумышленника в процессе построения его модели // Научно-технический вестник Санкт-Петербургского государственного университета информационных технологий, механики и оптики. 2010. № 2(66). С. 108-112.</mixed-citation><mixed-citation xml:lang="en">Спивак А.И. Оценка эффективности атак злоумышленника в процессе построения его модели // Научно-технический вестник Санкт-Петербургского государственного университета информационных технологий, механики и оптики. 2010. № 2(66). С. 108-112.</mixed-citation></citation-alternatives></ref><ref id="cit9"><label>9</label><citation-alternatives><mixed-citation xml:lang="ru">Жуков В.Г., Жукова М.Н., Стефаров А.П. Модель нарушителя прав доступа в автоматизированной системе // Программные продукты и системы. 2012. № 2(98). С. 75-78.</mixed-citation><mixed-citation xml:lang="en">Жуков В.Г., Жукова М.Н., Стефаров А.П. Модель нарушителя прав доступа в автоматизированной системе // Программные продукты и системы. 2012. № 2(98). С. 75-78.</mixed-citation></citation-alternatives></ref><ref id="cit10"><label>10</label><citation-alternatives><mixed-citation xml:lang="ru">Савченко С.О., Капчук Н.В. Алгоритм построения модели нарушителя в системе информационной безопасности с применением теории игр // Динамика систем, механизмов и машин. 2017. Т. 5. № 4. С. 84-89. DOI:10.25206/2310-9793-2017-5-4-84-89</mixed-citation><mixed-citation xml:lang="en">Савченко С.О., Капчук Н.В. Алгоритм построения модели нарушителя в системе информационной безопасности с применением теории игр // Динамика систем, механизмов и машин. 2017. Т. 5. № 4. С. 84-89. DOI:10.25206/2310-9793-2017-5-4-84-89</mixed-citation></citation-alternatives></ref><ref id="cit11"><label>11</label><citation-alternatives><mixed-citation xml:lang="ru">Гафизов Р.М., Ахматзода Ш.А. Разрабока модели нарушителя беспроводной сети // Инновации в науке. 2018. № 12(88). С. 10-12.</mixed-citation><mixed-citation xml:lang="en">Гафизов Р.М., Ахматзода Ш.А. Разрабока модели нарушителя беспроводной сети // Инновации в науке. 2018. № 12(88). С. 10-12.</mixed-citation></citation-alternatives></ref><ref id="cit12"><label>12</label><citation-alternatives><mixed-citation xml:lang="ru">Максимова Е.А. Исследование алгоритмов безопасной передачи данных между объектами критической информационной инфраструктуры //XXIII пленум ФУМО ВО ИБ и Всероссийской научной конференции «Фундаментальные проблемы информационной безопасности в условиях цифровой трансформации» (Ставрополь, Россия, 1-5 октября 2019). Ставрополь: Северо-Кавказский федеральный университет, 2019. С. 157-163.</mixed-citation><mixed-citation xml:lang="en">Максимова Е.А. Исследование алгоритмов безопасной передачи данных между объектами критической информационной инфраструктуры //XXIII пленум ФУМО ВО ИБ и Всероссийской научной конференции «Фундаментальные проблемы информационной безопасности в условиях цифровой трансформации» (Ставрополь, Россия, 1-5 октября 2019). Ставрополь: Северо-Кавказский федеральный университет, 2019. С. 157-163.</mixed-citation></citation-alternatives></ref><ref id="cit13"><label>13</label><citation-alternatives><mixed-citation xml:lang="ru">Шихвердиева А.Ш., Максимова Е.А. Управление эксплуатацией объектов критической информационной инфраструктуры // XVI Всероссийская школа-конференция молодых ученых «Управление большими системами» (Тамбов, Россия, 10-13 сентября 2019). Тамбов: Тамбовский государственный технический университет, 2019. С. 392-397.</mixed-citation><mixed-citation xml:lang="en">Шихвердиева А.Ш., Максимова Е.А. Управление эксплуатацией объектов критической информационной инфраструктуры // XVI Всероссийская школа-конференция молодых ученых «Управление большими системами» (Тамбов, Россия, 10-13 сентября 2019). Тамбов: Тамбовский государственный технический университет, 2019. С. 392-397.</mixed-citation></citation-alternatives></ref><ref id="cit14"><label>14</label><citation-alternatives><mixed-citation xml:lang="ru">Баранов В.В., Максимова Е.А., Лаута О.С. Анализ модели информационного обеспечения процессов и систем при реализации многоагентного интеллектуального взаимодействия // Приборы и системы. Управление, контроль, диагностика. 2019. № 4. С. 32-41.</mixed-citation><mixed-citation xml:lang="en">Баранов В.В., Максимова Е.А., Лаута О.С. Анализ модели информационного обеспечения процессов и систем при реализации многоагентного интеллектуального взаимодействия // Приборы и системы. Управление, контроль, диагностика. 2019. № 4. С. 32-41.</mixed-citation></citation-alternatives></ref><ref id="cit15"><label>15</label><citation-alternatives><mixed-citation xml:lang="ru">Тищенко Е.Н. Анализ защищенности экономических информационных систем: монография. Ростов н/Д: М-во образования Рос. Федерации. Рост. гос. экон. ун-т, 2003. 191 с.</mixed-citation><mixed-citation xml:lang="en">Тищенко Е.Н. Анализ защищенности экономических информационных систем: монография. Ростов н/Д: М-во образования Рос. Федерации. Рост. гос. экон. ун-т, 2003. 191 с.</mixed-citation></citation-alternatives></ref><ref id="cit16"><label>16</label><citation-alternatives><mixed-citation xml:lang="ru">Громов Ю.Ю., Елисеев А.И., Минин Ю.В., Сумин В.И. Анализ надежности в сетевых информационных системах // Вестник Воронежского института ФСИН России. 2018. № 1. С. 33-41</mixed-citation><mixed-citation xml:lang="en">Громов Ю.Ю., Елисеев А.И., Минин Ю.В., Сумин В.И. Анализ надежности в сетевых информационных системах // Вестник Воронежского института ФСИН России. 2018. № 1. С. 33-41</mixed-citation></citation-alternatives></ref><ref id="cit17"><label>17</label><citation-alternatives><mixed-citation xml:lang="ru">Ажмухамедов И.М. Управление слабоформализуемыми социотехническими системами на основе нечеткого когнитивного моделирования (на примере систем комплексного обеспечения информационной безопасности). Дис. … докт. техн. наук. Астрахань: Астраханский государственный технический университет, 2014.</mixed-citation><mixed-citation xml:lang="en">Ажмухамедов И.М. Управление слабоформализуемыми социотехническими системами на основе нечеткого когнитивного моделирования (на примере систем комплексного обеспечения информационной безопасности). Дис. … докт. техн. наук. Астрахань: Астраханский государственный технический университет, 2014.</mixed-citation></citation-alternatives></ref><ref id="cit18"><label>18</label><citation-alternatives><mixed-citation xml:lang="ru">Садовникова Н.П., Жидкова Н.П. Выбор стратегий территориального развития на основе когнитивного анализа и сценарного моделирования // Интернет-Вестник ВолгГАСУ. 2012. № 7(21).</mixed-citation><mixed-citation xml:lang="en">Садовникова Н.П., Жидкова Н.П. Выбор стратегий территориального развития на основе когнитивного анализа и сценарного моделирования // Интернет-Вестник ВолгГАСУ. 2012. № 7(21).</mixed-citation></citation-alternatives></ref><ref id="cit19"><label>19</label><citation-alternatives><mixed-citation xml:lang="ru">Робертc Ф.С. Дискретные математические модели с приложениями к социальным, биологическим и экологическим задачам / пер. с англ. М.: Наука, 1986. 496 с.</mixed-citation><mixed-citation xml:lang="en">Робертc Ф.С. Дискретные математические модели с приложениями к социальным, биологическим и экологическим задачам / пер. с англ. М.: Наука, 1986. 496 с.</mixed-citation></citation-alternatives></ref><ref id="cit20"><label>20</label><citation-alternatives><mixed-citation xml:lang="ru">Дроботун Е.Б., Цветков О.В. Построение модели угроз безопасности информации в автоматизированной системе управления критически важными объектами на основе сценариев действий нарушителя // Программные продукты и системы. 2016. № 3. С. 42-50. DOI:10.15827/0236-235X.115.042-050</mixed-citation><mixed-citation xml:lang="en">Дроботун Е.Б., Цветков О.В. Построение модели угроз безопасности информации в автоматизированной системе управления критически важными объектами на основе сценариев действий нарушителя // Программные продукты и системы. 2016. № 3. С. 42-50. DOI:10.15827/0236-235X.115.042-050</mixed-citation></citation-alternatives></ref></ref-list><fn-group><fn fn-type="conflict"><p>The authors declare that there are no conflicts of interest present.</p></fn></fn-group></back></article>
