<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.3 20210610//EN" "JATS-journalpublishing1-3.dtd">
<article article-type="research-article" dtd-version="1.3" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xml:lang="ru"><front><journal-meta><journal-id journal-id-type="publisher-id">tuzsut</journal-id><journal-title-group><journal-title xml:lang="ru">Труды учебных заведений связи</journal-title><trans-title-group xml:lang="en"><trans-title>Proceedings of Telecommunication Universities</trans-title></trans-title-group></journal-title-group><issn pub-type="ppub">1813-324X</issn><issn pub-type="epub">2712-8830</issn><publisher><publisher-name>СПбГУТ</publisher-name></publisher></journal-meta><article-meta><article-id pub-id-type="doi">10.31854/1813-324X-2025-11-1-70-83</article-id><article-id custom-type="edn" pub-id-type="custom">QOBBRA</article-id><article-id custom-type="elpub" pub-id-type="custom">tuzsut-655</article-id><article-categories><subj-group subj-group-type="heading"><subject>Research Article</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="ru"><subject>ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ТЕЛЕКОММУНИКАЦИИ</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="en"><subject>INFORMATION TECHNOLOGIES AND TELECOMMUNICATION</subject></subj-group></article-categories><title-group><article-title>Метод моделирования коммуникационной инфраструктуры на основе средств имитационного и полунатурного моделирования</article-title><trans-title-group xml:lang="en"><trans-title>Communication Infrastructure Modeling Based on Simulation and Semi-Natural Modeling</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0009-0004-7030-5421</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Васинев</surname><given-names>Д. А.</given-names></name><name name-style="western" xml:lang="en"><surname>Vasinev</surname><given-names>D. A.</given-names></name></name-alternatives><bio xml:lang="ru"><p>кандидат технических наук, сотрудник Академии Федеральной службы охраны Российской Федерации</p></bio><email xlink:type="simple">vda33@academ.msk.rsnet.ru</email><xref ref-type="aff" rid="aff-1"/></contrib></contrib-group><aff-alternatives id="aff-1"><aff xml:lang="ru">Академия Федеральной службы охраны Российской Федерации<country>Россия</country></aff><aff xml:lang="en">Academy of the Russian Federal Guard Service<country>Russian Federation</country></aff></aff-alternatives><pub-date pub-type="collection"><year>2025</year></pub-date><pub-date pub-type="epub"><day>28</day><month>02</month><year>2025</year></pub-date><volume>11</volume><issue>1</issue><fpage>70</fpage><lpage>83</lpage><permissions><copyright-statement>Copyright &amp;#x00A9; Васинев Д.А., 2025</copyright-statement><copyright-year>2025</copyright-year><copyright-holder xml:lang="ru">Васинев Д.А.</copyright-holder><copyright-holder xml:lang="en">Vasinev D.A.</copyright-holder><license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/" xlink:type="simple"><license-p>This work is licensed under a Creative Commons Attribution 4.0 License.</license-p></license></permissions><self-uri xlink:href="https://tuzs.sut.ru/jour/article/view/655">https://tuzs.sut.ru/jour/article/view/655</self-uri><abstract><p>Актуальность исследования объясняется сложившимся противоречием предметной области, которое заключается в динамически меняющейся в процессе функционирования коммуникационной инфраструктуре объекта критической информационной инфраструктуры (КИИ), а также методах воздействия нарушителя на объект КИИ, создающих предпосылки для снижения уровня информационной безопасности, и возможностями существующих методов оценки защищенности объекта на основе сигнатур, экспертного подхода, а также методов и средств обеспечения информационной безопасности, не позволяющих учитывать такую динамику изменения уровня информационной безопасности объекта. </p><sec><title>Цель исследования</title><p>Цель исследования: обеспечение информационной безопасности коммуникационной инфраструктуры объектов КИИ за счет учета коммуникационных и конфигурационных параметров, динамики взаимодействующих субъектов.</p></sec><sec><title>Методы исследования</title><p>Методы исследования: математические методы теории систем и системного анализа, теории вероятностей, методы теории графов, методы имитационного моделирования.</p></sec><sec><title>Результаты</title><p>Результаты. В статье представлен метод моделирования коммуникационной инфраструктуры, который позволяет формировать параметрически точные имитационные модели объекта КИИ для исследования свойств защищенности и устойчивости, моделировать воздействия нарушителя на объект КИИ. </p></sec><sec><title>Новизна</title><p>Новизна. Разработан метод моделирования коммуникационной инфраструктуры на основе конфигурационных и коммуникационных параметров объекта КИИ, учитывающий динамику взаимодействия коммуникационной инфраструктуры, политики его информационной безопасности и действия нарушителя. </p></sec><sec><title>Теоретическая значимость</title><p>Теоретическая значимость. Развитие методов информационной безопасности в области моделирования коммуникационной инфраструктуры объектов КИИ на основе гиперграфов, вложенных раскрашенных сетей Петри, позволяющих учитывать динамику взаимодействующих субъектов (коммуникационную и конфигурационную инфраструктуру, политику информационной безопасности, воздействие нарушителя).</p></sec><sec><title>Практическая значимость</title><p>Практическая значимость. Метод моделирования позволяет учитывать конфигурационные и коммуникационные особенности построения и функционирования объекта КИИ, параметры воздействия нарушителя на объект КИИ, существующую политику безопасности, моделировать свойство устойчивости, проводить исследование влияния взаимодействующих субъектов на защищенность объекта КИИ, уменьшить зависимость от экспертных оценок, получать параметрически обоснованные оценки защищенности коммуникационной инфраструктуры объекта КИИ.</p></sec></abstract><trans-abstract xml:lang="en"><p>The relevance of the research is explained by the existing contradiction of the subject area, which consists in the communication infrastructure of the critical information infrastructure (CII) object dynamically changing in the process of functioning, as well as the methods of the intruder's impact on the CII object, as well as the methods of the intruder's impact on the CII object, which create preconditions for reducing the level of information security and the capabilities of the existing methods of assessing the object's security based on signatures, expert approach, as well as methods and means of ensuring information security, which do not allow taking into account such dynamics of changes in the level of information security of the object. </p><sec><title>Purpose of the research</title><p>Purpose of the research. Provision of information security of communication infrastructure of CII objects by taking into account communication and configuration parameters, dynamics of interacting subjects.</p></sec><sec><title>Research methods</title><p>Research methods. Mathematical methods of systems theory and system analysis of probability theory, methods of graph theory, methods of simulation modeling.</p></sec><sec><title>Results</title><p>Results. The article presents a method of modeling of communication infrastructure that allows to form parametric accurate simulation models of the CII object to study the properties of security and stability, to simulate the impact of an intruder on the CII object. </p></sec><sec><title>Novelty</title><p>Novelty. A method of modeling the communication infrastructure based on configuration and communication parameters of the CII object has been developed, taking into account the dynamics of communication infrastructure interaction, its information security policy and intruder actions.  </p></sec><sec><title>Theoretical significance</title><p>Theoretical significance. Development of information security methods in the field of modeling the communication infrastructure of CII objects on the basis of hypergraphs, nested colored Petri nets, allowing to take into account the dynamics of interacting subjects (communication and configuration infrastructure, information security policy, the impact of the intruder).</p></sec><sec><title>Practical significance</title><p>Practical significance. The modeling method allows to take into account configuration and communication peculiarities of construction and functioning of the CII object, parameters of the intruder's impact on the CII object, the existing security policy, to model the stability property, to conduct research of the influence of interacting subjects on the security of the CII object, to reduce the dependence on expert assessments, to receive parametrically justified assessments of the security of the communication infrastructure of the CII object.</p></sec></trans-abstract><kwd-group xml:lang="ru"><kwd>критическая информационная инфраструктура</kwd><kwd>коммуникационная инфраструктура</kwd><kwd>конфигурационная инфраструктура</kwd><kwd>метод моделирования</kwd><kwd>метод оценки защищенности</kwd><kwd>киберустойчивость</kwd><kwd>протокольные блоки данных</kwd></kwd-group><kwd-group xml:lang="en"><kwd>critical information infrastructure</kwd><kwd>communication infrastructure</kwd><kwd>configuration infrastructure</kwd><kwd>modeling method</kwd><kwd>security assessment method</kwd><kwd>cyber resilience</kwd><kwd>protocol data blocks</kwd></kwd-group></article-meta></front><back><ref-list><title>References</title><ref id="cit1"><label>1</label><citation-alternatives><mixed-citation xml:lang="ru">Запечников С.В., Милославская Н.Г., Толстой А.И. Основы построения виртуальных частных сетей: учебное пособие для вузов. М.: Горячая линия ‒ Телеком, 2011. 249 с.</mixed-citation><mixed-citation xml:lang="en">Zapechnikov S.V., Miloslavskaya N.G., Tolstoj A.I. Basics of Building Virtual Private Networks. Moscow: Goryachaya liniya ‒ Telekom Publ.; 2011. 249 p. (in Russ.)</mixed-citation></citation-alternatives></ref><ref id="cit2"><label>2</label><citation-alternatives><mixed-citation xml:lang="ru">Захватов М.А. Построение виртуальных частных сетей на базе технологии MPLS. М.: Изд-во Cisco Systems, 2001.</mixed-citation><mixed-citation xml:lang="en">Zahvatov M.A. Building Virtual Private Networks Based on MPLS Technology. Moscow: Cisco Systems Publ.; 2001. (in Russ.)</mixed-citation></citation-alternatives></ref><ref id="cit3"><label>3</label><citation-alternatives><mixed-citation xml:lang="ru">Зегжда Д.П. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам. М.: Горячая линия – Телеком, 2023. 500 с.</mixed-citation><mixed-citation xml:lang="en">Zegzhda D.P. Cybersecurity of the Digital Industry. Theory and Practice of Functional Resistance to Cyberattacks. Moscow: Goryachaya liniya – Telekom Publ.; 2023. 500 p. (in Russ.)</mixed-citation></citation-alternatives></ref><ref id="cit4"><label>4</label><citation-alternatives><mixed-citation xml:lang="ru">Петренко С.А. Киберустойчивость цифровой индустрии 4.0. СПб.: Издательский Дом «Афина», 2020. 256 с.</mixed-citation><mixed-citation xml:lang="en">Petrenko S.A. Cyber Resilience of Digital Industry 4.0. Saint Petersburg: Afina Publ.; 2020. 256 p. (in Russ.)</mixed-citation></citation-alternatives></ref><ref id="cit5"><label>5</label><citation-alternatives><mixed-citation xml:lang="ru">Петренко С.А. Управление киберустойчивостью: постановка задачи // Защита информации. Инсайд. 2019. № 3(87). С. 16–24. EDN:HHVJNX</mixed-citation><mixed-citation xml:lang="en">Petrenko S.A. Cyber Resilience Management: Problem Statement. Zaŝita informacii. Inside. 2019;3(87):16–24. (in Russ.) EDN:HHVJNX</mixed-citation></citation-alternatives></ref><ref id="cit6"><label>6</label><citation-alternatives><mixed-citation xml:lang="ru">Штыркина А.А. Обеспечение устойчивости киберфизических систем на основе теории графов // Проблемы информационной безопасности. Компьютерные системы. 2021. № 2. С. 145–150. EDN:HACNAD</mixed-citation><mixed-citation xml:lang="en">Shtyrkina A.A. Cyber-Physical Systems Sustainability Based on Graph Theory. Information Security Problems. Computer Systems. 2021;2:145–150. (in Russ.) EDN:HACNAD</mixed-citation></citation-alternatives></ref><ref id="cit7"><label>7</label><citation-alternatives><mixed-citation xml:lang="ru">Бочков М.В., Васинев Д.А. Моделирование устойчивости критической информационной инфраструктуры на основе иерархических гиперсетей и сетей Петри // Вопросы кибербезопасности. 2024. № 1(59). С. 108‒151. DOI:10.21681/2311-3456-2024-1-108-115. EDN:KWFIOY</mixed-citation><mixed-citation xml:lang="en">Bochkov M.V., Vasinev D.A. Modeling the Stability of Critical Information Infrastructure Based on Hierarchical Hypernets and Petri Nets. Voprosy kiberbezopasnosti. 2024;1(59):108‒151. (in Russ.) DOI:10.21681/2311-3456-2024-1-108-115. EDN:KWFIOY</mixed-citation></citation-alternatives></ref><ref id="cit8"><label>8</label><citation-alternatives><mixed-citation xml:lang="ru">Минаев М.В., Бондарь К.М., Дунин В.С. Моделирование киберустойчивости информационной инфраструктуры МВД России // Криминологический журнал. 2021. № 3. С. 123–128. DOI:10.24412/2687-0185-2021-3-123-128. EDN:EAKMQK</mixed-citation><mixed-citation xml:lang="en">Minaev M.V., Bondar K.M., Dunin V.S. Modeling of Cyber Resilience Information Infrastructure of the Internal Affairs Ministry of Russia. Kriminologicheskij zhurnal. 2021;3:123–128. (in Russ.) DOI:10.24412/2687-0185-2021-3-123-128. EDN:EAKMQK</mixed-citation></citation-alternatives></ref><ref id="cit9"><label>9</label><citation-alternatives><mixed-citation xml:lang="ru">Осипенко А.А., Чирушкин К.А., Скоробогатов С.Ю., Жданова И.М., Корчевной П.П. Моделирование компьютерных атак на программно-конфигурируемые сети на основе преобразования стохастических сетей // Известия Тульского государственного университета. Технические науки. 2023. № 2. С. 274–281. DOI:10.24412/2071-6168-2023-2-274-281. EDN:VNGXMX</mixed-citation><mixed-citation xml:lang="en">Osipenko A.A., Chirushkin K.A., Skorobogatov S.Yu., Zhdanova I.M., Korchevnoj P.P. Simulation of Computer Attacks on Software-Configured Networks Based on Stochastic Networks Transformation. Izvestiya Tula State University. Technical Sciences. 2023;2:274–281. (in Russ.) DOI:10.24412/2071-6168-2023-2-274-281. EDN:VNGXMX</mixed-citation></citation-alternatives></ref><ref id="cit10"><label>10</label><citation-alternatives><mixed-citation xml:lang="ru">Ванг Л., Егорова Л.К., Мокряков А.В. Развитие теории Гиперграфов // Известия РАН. Теория и системы управления. 2018. № 1. С. 111–116. DOI:10.7868/S00023388180110. EDN:YSTDTE</mixed-citation><mixed-citation xml:lang="en">Vang L., Egorova L.K., Mokryakov A.V. Development of Hypergraph Theory. Journal of Computer and Systems Sciences International. 2018;57(1):109‒114. DOI:10.1134/S1064230718010136. EDN:XXVAJV</mixed-citation></citation-alternatives></ref><ref id="cit11"><label>11</label><citation-alternatives><mixed-citation xml:lang="ru">Величко В.В., Попков В.К. Модели и методы повышения живучести современных систем связи. М.: Горячая линия – Телеком, 2017. 270 с.</mixed-citation><mixed-citation xml:lang="en">Velichko V.V., Popkov V.K. Models and Methods for Increasing the Survivability of Modern Communication Systems. Moscow: Goryachaya liniya – Telekom Publ.; 2017. 270 p. (in Russ.)</mixed-citation></citation-alternatives></ref><ref id="cit12"><label>12</label><citation-alternatives><mixed-citation xml:lang="ru">Попков Г.В., Попков В.К. Математические основы моделирования сетей связи. М.: Горячая линия – Телеком, 2018. 182 с.</mixed-citation><mixed-citation xml:lang="en">Popkov G.V., Popkov V.K. Mathematical Foundations of Communication Network Modeling. Moscow: Goryachaya liniya – Telekom Publ.; 2018. 182 p. (in Russ.)</mixed-citation></citation-alternatives></ref><ref id="cit13"><label>13</label><citation-alternatives><mixed-citation xml:lang="ru">Колосок И.Н., Гурина Л.А. Оценка показателей киберустойчивости систем сбора и обработки информации в ЭЭС на основе полумарковских моделей // Вопросы кибербезопасности. 2021. № 6(46). С. 2‒11. DOI:10.21681/2311-3456-2021-6-2-11. EDN:IJWNVI</mixed-citation><mixed-citation xml:lang="en">Kolosok I.N., Gurina L.A. Assessment of Cyber Resilience Indices of Information Collection and Processing Systems in Electric Power Systems Based on Semi-Markov Models. Voprosy kiberbezopasnosti. 2021;6(46):2‒11. (in Russ.) DOI:10.21681/2311-3456-2021-6-2-11. EDN:IJWNVI</mixed-citation></citation-alternatives></ref><ref id="cit14"><label>14</label><citation-alternatives><mixed-citation xml:lang="ru">Гурина Л.А. Повышение киберустойчивости SCADA и WAMS при кибератаках на информационно-коммуникационную подсистему ЭЭС // Вопросы кибербезопасности. 2022. № 2(48). С. 18‒26. DOI:10.21681/2311-3456-2022-2-18-26. EDN:QITQLA</mixed-citation><mixed-citation xml:lang="en">Gurina L.A. Increasing Cyber Resilience of SCADA and WAMS in the Event of Cyber Attacks on the Information and Communication Subsystem of the Electric Power System. Voprosy kiberbezopasnosti. 2022;2(48):18‒26. (in Russ.) DOI:10.21681/2311-3456-2022-2-18-26</mixed-citation></citation-alternatives></ref><ref id="cit15"><label>15</label><citation-alternatives><mixed-citation xml:lang="ru">Гурина Л.А. Оценка киберустойчивости системы оперативно-диспетчерского управления ЭЭС // Вопросы кибербезопасности. 2022. № 3(49). С. 23‒31. DOI:10.21681/2311-3456-2022-3-23-31. EDN:SAPIYH</mixed-citation><mixed-citation xml:lang="en">Gurina L.A. Assessment of Cyber Resilience of Operational Dispatch Control System of EPS. Voprosy kiberbezopasnosti. 2022;3(49):23‒31. (in Russ.) DOI:10.21681/2311-3456-2022-3-23-31. EDN:SAPIYH</mixed-citation></citation-alternatives></ref><ref id="cit16"><label>16</label><citation-alternatives><mixed-citation xml:lang="ru">Чиркова Н.Е. Анализ существующих подходов к оценке киберустойчивости гетерогенных систем // Международная научно-практическая конференция «Техника и безопасность объектов уголовно-исполнительной системы» (Воронеж, Российская Федерация, 18–19 мая 2022 г.). Иваново: ИПК "ПресСто", Воронежский институт ФСИН России, 2022. С. 408–410. EDN:CPZRVP</mixed-citation><mixed-citation xml:lang="en">Chirkova N.E. Analysis of Existing Approaches to Assessing the Cyber Resilience of Heterogeneous Systems. Proceedings of the International Scientific and Practical Conference on Technology and Security of Penal System Facilities, 18‒19 May 2022, Voronezh, Russian Federation. Ivanovo: PressTo Publ.; Voronezh Institute of the Federal Penitentiary Service of Russia Publ.; 2022. p.408–410. (in Russ.) EDN:CPZRVP</mixed-citation></citation-alternatives></ref><ref id="cit17"><label>17</label><citation-alternatives><mixed-citation xml:lang="ru">Макаренко С.И. Динамическая модель системы связи в условиях функционально-разноуровневого информационного конфликта наблюдения и подавления // Системы управления, связи и безопасности. 2015. № 3. С. 122–185. DOI:10.24411/2410-9916-2015-10307. EDN:UKSPAV</mixed-citation><mixed-citation xml:lang="en">Makarenko S.I. Dynamic Model of Communication System in Conditions the Functional Multilevel Information Conflict of Monitoring and Suppression. Systems of Control, Communication and Security. 2015;3:122–186. (in Russ.) DOI:10.24411/ 2410-9916-2015-10307. EDN:UKSPAV</mixed-citation></citation-alternatives></ref><ref id="cit18"><label>18</label><citation-alternatives><mixed-citation xml:lang="ru">Бобров В.Н., Захарченко Р.И., Бухаров Е.О., Калач А.В. Системный анализ и обоснование выбора моделей обеспечения киберустойчивого функционирования объектов критической информационной инфраструктуры // Вестник Воронежского института ФСИН России. 2019. № 4. С. 31–43. EDN:DPJJCN</mixed-citation><mixed-citation xml:lang="en">Bobrov V.N., Zaharchenko R.I., Buharov E.O., Kalach A.V. System Analysis and Justification of Selection of Models for Ensuring Cyber-Stable Functioning of Critical Information Infrastructure Facilities. Vestnik of Voronezh Institute of the Russian Federal Penitentiary Service. 2019;4:31–43. (in Russ.) EDN:DPJJCN</mixed-citation></citation-alternatives></ref><ref id="cit19"><label>19</label><citation-alternatives><mixed-citation xml:lang="ru">Левшун Д.С. Иерархическая модель для проектирования систем на основе микроконтроллеров защищенными от киберфизических атак // Труды учебных заведений связи. 2023. Т. 9. № 1. С. 105‒115. DOI:10.31854/1813-324X-2023-9-1-105-115. EDN:QCZRIH</mixed-citation><mixed-citation xml:lang="en">Levshun D. Hierarchical Model for the Design of Microcontroller-Based Systems Protected from Cyber-Physical Attacks. Proceedings of Telecommunication Universities. 2023;9(1):105‒115. (in Russ.) DOI:10.31854/1813-324X-2023-9-1-105-115. EDN:QCZRIH</mixed-citation></citation-alternatives></ref><ref id="cit20"><label>20</label><citation-alternatives><mixed-citation xml:lang="ru">Костогрызов А.И., Нистратов А.А., Голосов П.Е. Методические положения по вероятностному прогнозированию качества функционирования информационных систем. Часть 2. Моделирование с использованием «Черных ящиков» // Вопросы кибербезопасности. 2024. № 6(64). С. 2‒27. DOI:10.21681/2311-3456-2024-6-2-27. EDN:ELOIDW</mixed-citation><mixed-citation xml:lang="en">Kostogryzov A.I., Nistratov A.A., Golosov P.E. Methodological Provisions on Probabilistic Prediction of Information Systems Operation Quality. Part 2. Modeling Using “Black Boxes”. Voprosy kiberbezopasnosti. 2024;6(64):2‒27. (in Russ.) DOI:10.21681/2311-3456-2024-6-2-27. EDN:ELOIDW</mixed-citation></citation-alternatives></ref><ref id="cit21"><label>21</label><citation-alternatives><mixed-citation xml:lang="ru">Язов Ю.К., Панфилов А.П. Составные сети Петри-Маркова со специальными условиями построения для моделирования угроз информационной безопасности // Вопросы кибербезопасности. 2024. № 2(60). С. 53‒65. DOI:10.21681/2311-3456-2024-2-53-65. EDN:TEJAVM</mixed-citation><mixed-citation xml:lang="en">Yazov Yu.K., Panfilov A.P. Composite Petri-Markov Networks With Special Construction Conditions for Modeling Information Security Threats. Voprosy kiberbezopasnosti. 2024;2(60):53‒65. (in Russ.) DOI:10.21681/2311-3456-2024-2-53-65. EDN:TEJAVM</mixed-citation></citation-alternatives></ref><ref id="cit22"><label>22</label><citation-alternatives><mixed-citation xml:lang="ru">Водопьянов А.С. Использование цифровых двойников с целью обеспечения информационной безопасности киберфизических систем // Вопросы кибербезопасности. 2024. № 4(62). С. 140‒144. DOI:10.21681/2311-3456-2024-4-140-144. EDN:XTJILH</mixed-citation><mixed-citation xml:lang="en">Vodopyanov A.S. Using Digital Twins to Ensuring Information Security of Cyberphysical Systems. Voprosy kiberbezopasnosti. 2024;4(62):140‒144. (in Russ.) DOI:10.21681/2311-3456-2024-4-140-144. EDN:XTJILH</mixed-citation></citation-alternatives></ref><ref id="cit23"><label>23</label><citation-alternatives><mixed-citation xml:lang="ru">Скрыль С.В., Ицкова А.А., Ушаков К.Е. О возможности совершенствования процедур количественной оценки защищенности информации объектов критической информационной инфраструктуры от угроз несанкционированного доступа // Безопасность информационных технологий. 2024. Т. 31. № 3. С. 94‒104. DOI:10.26583/bit.2024.204. EDN:CZFYYR</mixed-citation><mixed-citation xml:lang="en">Skryl S.V., Iczkova A.A., Ushakov K.E. On the Possibility of Improving the Procedures for Quantifying Information Protection of Critical Information Infrastructure Objects from Threats of Unauthorized Access. IT Security. 2024;31(3):94‒104. (in Russ.) DOI:10.26583/bit.2024.204. EDN:CZFYY</mixed-citation></citation-alternatives></ref><ref id="cit24"><label>24</label><citation-alternatives><mixed-citation xml:lang="ru">Васинев Д.А. Применение операционных систем с открытым исходным кодом в коммуникационном оборудовании для сетей с коммутацией пакетов // Вопросы кибербезопасности. 2016. № 4(17). С. 36‒44. DOI:10.21681/2311-3456-2016-4-36-44. EDN:XCMVAV</mixed-citation><mixed-citation xml:lang="en">Vasinev D.A. Application of Operating Systems with Open Source Code in of Communication Equipment for Networks with Commutation of Packages. Voprosy kiberbezopasnosti. 2016;4(17):36‒44. (in Russ.) DOI:10.21681/2311-3456-2016-4-36-44. EDN:XCMVAV</mixed-citation></citation-alternatives></ref><ref id="cit25"><label>25</label><citation-alternatives><mixed-citation xml:lang="ru">Васинев Д.А., Соловьев М.В. Предложения по построению универсального фаззера протоколов // Труды учебных заведений связи. 2023. Т. 9. № 6. С. 59–67. DOI:10.31854/1813-324X-2023-9-6-59-67. EDN:AABMEE</mixed-citation><mixed-citation xml:lang="en">Vasinev D., Solovev M. Proposals for Universal Protocol Fuzzer Construction. Proceedings of Telecommunication Universities. 2023;9(6):59–67. (in Russ.) DOI:10.31854/1813-324X-2023-9-6-59-67. EDN:AABMEE</mixed-citation></citation-alternatives></ref><ref id="cit26"><label>26</label><citation-alternatives><mixed-citation xml:lang="ru">Васинев Д.А., Бочков М.В., Кирьянов А.В., Андреев С.Ю., Полехин А.А., Сенотрусов И.А. и др. Способ и программно-аппаратный комплекс для оценки защищенности телекоммуникационного оконечного оборудования критической информационной инфраструктуры. Патент на изобретение № RU 2831928 C1. Опубл. 16.12.2024.</mixed-citation><mixed-citation xml:lang="en">Vasinev D.A., Bochkov M.V., Kirianov A.V., Andreev S.Iu., Polekhin A.A., Senotrusov I.A., et al. Method and Software and Hardware System for Assessing Security of Telecommunication and Terminal Equipment of Critical Information Infrastructure. Patent RF, no. 2831928 C1, 16.12.2024. (in Russ.)</mixed-citation></citation-alternatives></ref></ref-list><fn-group><fn fn-type="conflict"><p>The authors declare that there are no conflicts of interest present.</p></fn></fn-group></back></article>
