<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="EDITORIAL" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Scientific and analytical journal «Vestnik Saint-Petersburg university of State fire service of EMERCOM of Russia»</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Scientific and analytical journal «Vestnik Saint-Petersburg university of State fire service of EMERCOM of Russia»</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Научно-аналитический журнал &quot;Вестник Санкт-Петербургского университета ГПС МЧС России&quot;</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="online">2218-130X</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">101325</article-id>
   <article-id pub-id-type="doi">10.61260/2218-130X-2025-2-91-101</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>INFORMATICS, COMPUTER ENGINEERING AND CONTROL</subject>
    </subj-group>
    <subj-group>
     <subject>ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">MODEL OF INTERACTION BETWEEN COMPUTER INCIDENTS, EVENTS, AND INFORMATION SECURITY INCIDENTS</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>МОДЕЛЬ ВЗАИМОДЕЙСТВИЯ КОМПЬЮТЕРНЫХ ИНЦИДЕНТОВ, СОБЫТИЙ И ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0002-6113-8981</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Метельков</surname>
       <given-names>Александр Николаевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Metelkov</surname>
       <given-names>Alexander N.</given-names>
      </name>
     </name-alternatives>
     <email>metelkov5178@mail.ru</email>
     <bio xml:lang="ru">
      <p>кандидат юридических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of jurisprudence sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский университет ГПС МЧС России</institution>
     <city>Санкт-Петербург</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Saint-Petersburg university of State fire service of EMERCOM of Russia</institution>
     <city>Saint-Petersburg</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2025-06-30T00:00:00+03:00">
    <day>30</day>
    <month>06</month>
    <year>2025</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2025-06-30T00:00:00+03:00">
    <day>30</day>
    <month>06</month>
    <year>2025</year>
   </pub-date>
   <volume>2025</volume>
   <issue>2</issue>
   <fpage>91</fpage>
   <lpage>101</lpage>
   <history>
    <date date-type="received" iso-8601-date="2025-02-11T00:00:00+03:00">
     <day>11</day>
     <month>02</month>
     <year>2025</year>
    </date>
    <date date-type="accepted" iso-8601-date="2025-04-22T00:00:00+03:00">
     <day>22</day>
     <month>04</month>
     <year>2025</year>
    </date>
   </history>
   <self-uri xlink:href="https://journals.igps.ru/en/nauka/article/101325/view">https://journals.igps.ru/en/nauka/article/101325/view</self-uri>
   <abstract xml:lang="ru">
    <p>Целью исследования является уточнение соотношения понятий компьютерных инцидентов, событий и инцидентов информационной безопасности. В научной литературе и стандартах появились разнообразные определения этих терминов, понимание которых усложняет практическую деятельность по реагированию на весь широкий и разнообразный спектр событий и инцидентов информационной безопасности. Для обнаружения признаков возможных угроз и их классификации с использованием нейросетей и машинного обучения необходимо более четкое представление о соотношении множеств компьютерных атак, событий и инцидентов информационной безопасности. В работе использованы методы сравнительного анализа документов, комплексный подход к изучению терминов и их содержания в сфере защиты информации. Поэтому сведение базовых понятий к единому пониманию будет способствовать совершенствованию системы реагирования. В результате исследования автором предложена модель взаимодействия вложенных множеств компьютерных атак, инцидентов и событий информационной безопасности, выделен перечень недопустимых событий.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The purpose of the article is to clarify the relationship between the concepts of computer incidents, events and incidents of information security. Various definitions of these terms have appeared in the scientific literature and standards, the understanding of which complicates practical activities to respond to the entire wide and diverse range of information security events and incidents. To detect signs of possible threats and classify them using neural networks and machine learning, it is necessary to have a clearer understanding of the ratio of multiple computer attacks, events and incidents of information security. The paper uses methods &#13;
of comparative analysis of documents, an integrated approach to the study of terms and their content in the field of information security. Therefore, reducing the basic concepts to a single understanding will help improve the response system. As a result of the research, the author proposed a model for the interaction of nested sets of computer attacks, incidents and information security events, the list of unacceptable events is highlighted.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>событие</kwd>
    <kwd>инцидент</kwd>
    <kwd>угроза</kwd>
    <kwd>компьютерная атака</kwd>
    <kwd>реагирование</kwd>
    <kwd>обнаружение</kwd>
    <kwd>классификация</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>event</kwd>
    <kwd>incident</kwd>
    <kwd>threat</kwd>
    <kwd>computer attack</kwd>
    <kwd>response</kwd>
    <kwd>detection</kwd>
    <kwd>classification</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Зегжда Д.П. Теоретические основы киберустойчивости и практика прогностической защиты от кибератак: монография. СПб.: ПОЛИТЕХ-ПРЕСС, 2022. 490 с.</mixed-citation>
     <mixed-citation xml:lang="en">Zegzhda D.P. Teoreticheskie osnovy kiberustojchivosti i praktika prognosticheskoj zashchity ot kiberatak: monografiya. SPb.: POLITEH-PRESS, 2022. 490 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Вильховский Д.Э. Возможности ИИ в сфере кибербезопасности: вопросы обнаружения, предотвращения и реагирования на SQL-инъекции, XSS- и CSRF-атаки // Математические структуры и моделирование. 2024. №4. С. 111–124.</mixed-citation>
     <mixed-citation xml:lang="en">Vil'hovskij D.E. Vozmozhnosti II v sfere kiberbezopasnosti: voprosy obnaruzheniya, predotvrashcheniya i reagirovaniya na SQL-in&quot;ekcii, XSS- i CSRF-ataki // Matematicheskie struktury i modelirovanie. 2024. №4. S. 111–124.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Oyinloye T.S., Arowolo M.O., Prasad R. Enhancing cyber threat detection with an improved artificial neural network model // Data Science and Management. 2025. № 8. P. 107–115.</mixed-citation>
     <mixed-citation xml:lang="en">Oyinloye T.S., Arowolo M.O., Prasad R. Enhancing cyber threat detection with an improved artificial neural network model // Data Science and Management. 2025. № 8. P. 107–115.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Моделирование процессов управления инцидентами информационной безопасности на предприятии / Е.С. Митяков [и др.] // Russian Technological Journal. 2024. Т. 12. № 6. С. 39−47.</mixed-citation>
     <mixed-citation xml:lang="en">Modelirovanie processov upravleniya incidentami informacionnoj bezopasnosti na predpriyatii / E.S. Mityakov [i dr.] // Russian Technological Journal. 2024. T. 12. № 6. S. 39−47.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Muller O., Junglas I., Brocke J. The use of Big Data analytics for Information Systems research: Problems, Promises and Recommendations // European Journal of Information Systems. 2016. № 25 (1). P. 289–202.</mixed-citation>
     <mixed-citation xml:lang="en">Muller O., Junglas I., Brocke J. The use of Big Data analytics for Information Systems research: Problems, Promises and Recommendations // European Journal of Information Systems. 2016. № 25 (1). P. 289–202.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Mikalef P., Krogsti J. Exploring the interaction between big data analytics and contextual factors in stimulating process innovation opportunities // European Journal of Information Systems. 2020. № 29 (3). P. 260–287.</mixed-citation>
     <mixed-citation xml:lang="en">Mikalef P., Krogsti J. Exploring the interaction between big data analytics and contextual factors in stimulating process innovation opportunities // European Journal of Information Systems. 2020. № 29 (3). P. 260–287.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Крундышев В.М. Автоматизированная система анализа киберугроз в критической информационной инфраструктуре: автореф. дис. … канд. техн. наук. Санкт-Петербург, 2021. 19 с.</mixed-citation>
     <mixed-citation xml:lang="en">Krundyshev V.M. Avtomatizirovannaya sistema analiza kiberugroz v kriticheskoj informacionnoj infrastrukture: avtoref. dis. … kand. tekhn. nauk. Sankt-Peterburg, 2021. 19 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Язов Ю.К. Основы теории составных сетей Петри-Маркова и их применения для моделирования процессов реализации угроз безопасности информации в информационных системах: монография. СПб.: Сциентиа, 2024. 196 с.</mixed-citation>
     <mixed-citation xml:lang="en">Yazov Yu.K. Osnovy teorii sostavnyh setej Petri-Markova i ih primeneniya dlya modelirovaniya processov realizacii ugroz bezopasnosti informacii v informacionnyh sistemah: monografiya. SPb.: Scientia, 2024. 196 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Исследование нейросетевых технологий для выявления инцидентов информационной безопасности / Р.А. Марков [и др.] // Молодой ученый. 2015. № 23 (103). С. 55–60.</mixed-citation>
     <mixed-citation xml:lang="en">Issledovanie nejrosetevyh tekhnologij dlya vyyavleniya incidentov informacionnoj bezopasnosti / R. A. Markov [i dr.] // Molodoj uchenyj. 2015. № 23 (103). S. 55–60.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам / под ред. Д.П. Зегжда. М.: Горячая линия-Телеком, 2023. 560 с.</mixed-citation>
     <mixed-citation xml:lang="en">Kiberbezopasnost' cifrovoj industrii. Teoriya i praktika funkcional'noj ustojchivosti k kiberatakam / pod red. D.P. Zegzhda. M.: Goryachaya liniya-Telekom, 2023. 560 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Павленко Е.Ю. Выявление вредоносных Android-приложений с использованием сверточной нейронной сети // Проблемы информационной безопасности. Компьютерные системы. 2018. № 3. С. 107–119.</mixed-citation>
     <mixed-citation xml:lang="en">Pavlenko E.Yu. Vyyavlenie vredonosnyh Android-prilozhenij s ispol'zovaniem svertochnoj nejronnoj seti // Problemy informacionnoj bezopasnosti. Komp'yuternye sistemy. 2018. № 3. S. 107–119.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Зегжда П.Д. Использование искусственной нейронной сети для определения автоматически управляемых аккаунтов в социальных сетях // Проблемы информационной безопасности. Компьютерные системы. 2016. № 4. С. 9–15.</mixed-citation>
     <mixed-citation xml:lang="en">Zegzhda P.D. Ispol'zovanie iskusstvennoj nejronnoj seti dlya opredeleniya avtomaticheski upravlyaemyh akkauntov v social'nyh setyah // Problemy informacionnoj bezopasnosti. Komp'yuternye sistemy. 2016. № 4. S. 9–15.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Майорова Е.В. Методические аспекты реагирования на инциденты информационной безопасности в условиях цифровой экономики // Петербургский экономический журнал. 2020. № 1. C.158–159.</mixed-citation>
     <mixed-citation xml:lang="en">Majorova E.V. Metodicheskie aspekty reagirovaniya na incidenty informacionnoj bezopasnosti v usloviyah cifrovoj ekonomiki // Peterburgskij ekonomicheskij zhurnal. 2020. № 1. C.158–159.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B14">
    <label>14.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Computer Security Incident Handling Guide. URL: https://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-61r2.pdf (дата обращения 13.02.2025).</mixed-citation>
     <mixed-citation xml:lang="en">Computer Security Incident Handling Guide. URL: https://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-61r2.pdf (data obrashcheniya 13.02.2025).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B15">
    <label>15.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Бабаш А.В. Угрозы и риски информационной безопасности субъекта экономической деятельности: учеб. пособие. М.: ФГБОУ ВО «РЭУ им. Г.В. Плеханова», 2022.144 с.</mixed-citation>
     <mixed-citation xml:lang="en">Babash A.V. Ugrozy i riski informacionnoj bezopasnosti sub&quot;ekta ekonomicheskoj deyatel'nosti: ucheb. posobie. M.: FGBOU VO «REU im. G.V. Plekhanova», 2022.144 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B16">
    <label>16.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Сычев Ю.Н. основы информационной безопасности: учеб. пособие. М.: ИНФРА-М, 2023. 337 с.</mixed-citation>
     <mixed-citation xml:lang="en">Sychev Yu.N. osnovy informacionnoj bezopasnosti: ucheb. posobie. M.: INFRA-M, 2023. 337 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B17">
    <label>17.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Авраменко В.С., Маликов А.В., Селезнев А.В. Проблемы управления событиями и инцидентами информационной безопасности в автоматизированных системах специального назначения // Техника средств связи. 2018. № 2 (142). С.48–52.</mixed-citation>
     <mixed-citation xml:lang="en">Avramenko V.S., Malikov A.V., Seleznev A.V. Problemy upravleniya sobytiyami i incidentami informacionnoj bezopasnosti v avtomatizirovannyh sistemah special'nogo naznacheniya // Tekhnika sredstv svyazi. 2018. № 2 (142). S.48–52.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B18">
    <label>18.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">ГОСТ Р 59709–2022 Защита информации. Управление компьютерными инцидентами. Термины и определения. Издание официальное. М.: Российский институт стандартизации, 2022. 16 с.</mixed-citation>
     <mixed-citation xml:lang="en">GOST R 59709–2022 Zashchita informacii. Upravlenie komp'yuternymi incidentami. Terminy i opredeleniya. Izdanie oficial'noe. M.: Rossijskij institut standartizacii, 2022. 16 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B19">
    <label>19.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">ГОСТ Р 56939–2016 Защита информации. Разработка безопасного программного обеспечения. Общие требования. Издание официальное. М.: Стандартинформ, 2016. 24 с.</mixed-citation>
     <mixed-citation xml:lang="en">GOST R 56939–2016 Zashchita informacii. Razrabotka bezopasnogo programmnogo obespecheniya. Obshchie trebovaniya. Izdanie oficial'noe. M.: Standartinform, 2016. 24 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B20">
    <label>20.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">A comprehensive review of cyber security vulnerabilities, threats, attacks, and solutions / Ö. Aslan [et al.] // Electronics. 2023. Vol. 12. № 6. P. 1333. https://doi.org/10.3390/electronics12061333.</mixed-citation>
     <mixed-citation xml:lang="en">A comprehensive review of cyber security vulnerabilities, threats, attacks, and solutions / Ö. Aslan [et al.] // Electronics. 2023. Vol. 12. № 6. P. 1333. https://doi.org/10.3390/electronics12061333.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
