<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="EDITORIAL" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Scientific and analytical journal «Vestnik Saint-Petersburg university of State fire service of EMERCOM of Russia»</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Scientific and analytical journal «Vestnik Saint-Petersburg university of State fire service of EMERCOM of Russia»</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Научно-аналитический журнал &quot;Вестник Санкт-Петербургского университета ГПС МЧС России&quot;</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="online">2218-130X</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">101326</article-id>
   <article-id pub-id-type="doi">10.61260/2218-130X-2025-2-102-115</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>INFORMATICS, COMPUTER ENGINEERING AND CONTROL</subject>
    </subj-group>
    <subj-group>
     <subject>ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">DEVELOPMENT OF A DISCRETE MODEL FOR ASSESSING  THE EFFICIENCY OF FUNCTIONING OF SIGNIFICANT OBJECTS  OF CRITICAL INFORMATION INFRASTRUCTURE IN THE CONDITIONS OF INFRASTRUCTURE DESTRUCTIVISM</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>РАЗРАБОТКА ДИСКРЕТНОЙ МОДЕЛИ ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ЗНАЧИМЫХ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ В УСЛОВИЯХ ИНФРАСТРУКТУРНОГО ДЕСТРУКТИВИЗМА</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0009-0004-8621-3994</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Долженков</surname>
       <given-names>Сергей Сергеевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Dolzhenkov</surname>
       <given-names>Sergey S.</given-names>
      </name>
     </name-alternatives>
     <email>dolzhenkov@mirea.ru</email>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0001-8788-4256</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Максимова</surname>
       <given-names>Елена Александровна</given-names>
      </name>
      <name xml:lang="en">
       <surname>Maksimova</surname>
       <given-names>Elena A.</given-names>
      </name>
     </name-alternatives>
     <email>maksimova@mirea.ru</email>
     <bio xml:lang="ru">
      <p>доктор технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>doctor of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Институт кибербезопасности и цифровых технологий МИРЭА – Российского технологического университета</institution>
     <city>Москва</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Institute of cybersecurity and digital technologies of the MIREA – Russian technological university</institution>
     <city>Moscow</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">МИРЭА-Российский технологический университет</institution>
     <city>Москва</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">MIREA - Russian Technological University</institution>
     <city>Moscow</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2025-06-30T00:00:00+03:00">
    <day>30</day>
    <month>06</month>
    <year>2025</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2025-06-30T00:00:00+03:00">
    <day>30</day>
    <month>06</month>
    <year>2025</year>
   </pub-date>
   <volume>2025</volume>
   <issue>2</issue>
   <fpage>102</fpage>
   <lpage>115</lpage>
   <history>
    <date date-type="received" iso-8601-date="2025-02-14T00:00:00+03:00">
     <day>14</day>
     <month>02</month>
     <year>2025</year>
    </date>
    <date date-type="accepted" iso-8601-date="2025-04-01T00:00:00+03:00">
     <day>01</day>
     <month>04</month>
     <year>2025</year>
    </date>
   </history>
   <self-uri xlink:href="https://journals.igps.ru/en/nauka/article/101326/view">https://journals.igps.ru/en/nauka/article/101326/view</self-uri>
   <abstract xml:lang="ru">
    <p>Представлены результаты исследования в области оценки эффективности функционирования значимых объектов критической информационной инфраструктуры в условиях инфраструктурного деструктивизма с применением разработанной универсальной дискретной Q-модели, основанной на вычислениях узлов цепей Маркова. &#13;
Эффективным функционированием значимых объектов считается такое состояние системы, при котором значение показателя инфраструктурного деструктивизма находится в допустимом диапазоне. Разработанная модель исследована в условиях инфраструктурного деструктивизма в частных ситуациях с дифференцированным количеством эффективно функционирующих объектов. По результатам установлены новые закономерности моделирования оценки эффективности функционирования объектов критической информационной инфраструктуры. Значение показателя инфраструктурного деструктивизма служит индикатором эффективности функционирования объектов, то есть данный показатель и разработанную модель оценки можно использовать в качестве элемента в системе управления информационной безопасностью.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The article presents the results of a study in the field of assessing the efficiency of functioning of significant objects of critical information infrastructure under conditions of infrastructural destructiveness using the developed universal discrete Q-model based on calculations of Markov chain nodes. &#13;
The efficient functioning of significant objects is considered to be such a state of the system in which the value of the indicator of infrastructural destructiveness is in the acceptable range. &#13;
The developed model was studied under conditions of infrastructural destructiveness in special cases with a differentiated number of effectively functioning objects. Based on the results, new patterns were established in modeling the assessment of the efficiency of functioning of critical information infrastructure objects. The value of the indicator of infrastructural destructiveness serves as an indicator of the efficiency of functioning of objects, that is, this indicator &#13;
and the developed assessment model can be used as an element in the information security management system.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>межобъектное взаимодействие</kwd>
    <kwd>инфраструктурный деструктивизм</kwd>
    <kwd>объект критической информационной инфраструктуры</kwd>
    <kwd>дискретная Q-модель</kwd>
    <kwd>уязвимости программного кода</kwd>
    <kwd>цепи Маркова</kwd>
    <kwd>эффективное функционирование</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>inter-object interaction</kwd>
    <kwd>infrastructural destructiveness</kwd>
    <kwd>critical information infrastructure object</kwd>
    <kwd>discrete Q-model</kwd>
    <kwd>program code vulnerabilities</kwd>
    <kwd>Markov chains</kwd>
    <kwd>effective functioning</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Максимова Е.А. Модели и методы оценки информационной безопасности субъекта критической информационной инфраструктуры при деструктивных воздействиях инфраструктурного генеза: дисс. ... д-ра техн. наук. М., 2022. 448 с.</mixed-citation>
     <mixed-citation xml:lang="en">Maksimova E.A. Modeli i metody ocenki informacionnoj bezopasnosti sub&quot;ekta kriticheskoj informacionnoj infrastruktury pri destruktivnyh vozdejstviyah infrastrukturnogo geneza: diss. ... d-ra tekhn. nauk. M., 2022. 448 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Федеральный закон Российской Федерации от 2 июля 2013 г. № 187-ФЗ // Патенты и лицензии. Интеллектуальные права. 2013. № 8. С. 60–65.</mixed-citation>
     <mixed-citation xml:lang="en">Federal'nyj zakon Rossijskoj Federacii ot 2 iyulya 2013 g. № 187-FZ // Patenty i licenzii. Intellektual'nye prava. 2013. № 8. S. 60–65.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Долженков С.С., Максимова Е.А. Исследование антропоморфических видов организации межобъектного взаимодействия на уровне субъекта критической информационной инфраструктуры // Науч.-аналит. журн. «Вестник С.-Петерб. ун-та ГПС МЧС России». 2025. № 1. С. 94–108. DOI: 10.61260/2218-130X-2025-1-94-108.</mixed-citation>
     <mixed-citation xml:lang="en">Dolzhenkov S.S., Maksimova E.A. Issledovanie antropomorficheskih vidov organizacii mezhob&quot;ektnogo vzaimodejstviya na urovne sub&quot;ekta kriticheskoj informacionnoj infrastruktury // Nauch.-analit. zhurn. «Vestnik S.-Peterb. un-ta GPS MCHS Rossii». 2025. № 1. S. 94–108. DOI: 10.61260/2218-130X-2025-1-94-108.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Долженков С.С., Максимова Е.А. Риск-менеджмент, как средство реализации методологии поддержки процессов управления информационной безопасностью субъектов критической информационной инфраструктуры при деструктивных воздействиях инфраструктурного генеза // Актуальные проблемы прикладной математики, информатики и механики: сб. трудов Междунар. науч. конф. Воронеж, 2023. С. 1538–1539.</mixed-citation>
     <mixed-citation xml:lang="en">Dolzhenkov S.S., Maksimova E.A. Risk-menedzhment, kak sredstvo realizacii metodologii podderzhki processov upravleniya informacionnoj bezopasnost'yu sub&quot;ektov kriticheskoj informacionnoj infrastruktury pri destruktivnyh vozdejstviyah infrastrukturnogo geneza // Aktual'nye problemy prikladnoj matematiki, informatiki i mekhaniki: sb. trudov Mezhdunar. nauch. konf. Voronezh, 2023. S. 1538–1539. EDN DNWVWZ.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Долженков С.С. Оптимизация системы менеджмента информационной безопасности объектов критической информационной инфраструктуры // Студенческая наука для развития информационного общества: материалы ХX Всерос. науч.-техн. конф. Ставрополь, 2023. С. 124–130. EDN EYGAVD.</mixed-citation>
     <mixed-citation xml:lang="en">Dolzhenkov S.S. Optimizaciya sistemy menedzhmenta informacionnoj bezopasnosti ob&quot;ektov kriticheskoj informacionnoj infrastruktury // Studencheskaya nauka dlya razvitiya informacionnogo obshchestva: materialy HX Vseros. nauch.-tekhn. konf. Stavropol', 2023. S. 124–130. EDN EYGAVD.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Taneski V., Heričko M., Brumen B. Impact of security education on password change // 38th International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO). 2015. P. 1350–1355.</mixed-citation>
     <mixed-citation xml:lang="en">Taneski V., Heričko M., Brumen B. Impact of security education on password change // 38th International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO). 2015. P. 1350–1355.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Куркчи М.В., Доронина Ю.В. Анализ достоверности имитационной модели технической системы на основе цепи Маркова // Интеллектуальные информационные системы: сб. трудов Междунар. науч.-практ. конф. Воронеж, 2019 г. С. 35–39.</mixed-citation>
     <mixed-citation xml:lang="en">Kurkchi M.V., Doronina Yu.V. Analiz dostovernosti imitacionnoj modeli tekhnicheskoj sistemy na osnove cepi Markova // Intellektual'nye informacionnye sistemy: sb. trudov Mezhdunar. nauch.-prakt. konf. Voronezh, 2019 g. S. 35–39.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Castro J.L., Delgado M. Fuzzy systems with defuzzification are universal approximators // IEEE Transactions on Systems, Man and Cybernetics. Part B (Cybernetics). 1996. Vol. 26. Iss. 1. P. 149–152.</mixed-citation>
     <mixed-citation xml:lang="en">Castro J.L., Delgado M. Fuzzy systems with defuzzification are universal approximators // IEEE Transactions on Systems, Man and Cybernetics. Part B (Cybernetics). 1996. Vol. 26. Iss. 1. P. 149–152.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Убодоев В.В. Дискретные цепи Маркова // Успехи современной науки и образования. 2016. Т. 7. № 11. С. 96–99.</mixed-citation>
     <mixed-citation xml:lang="en">Ubodoev V.V. Diskretnye cepi Markova // Uspekhi sovremennoj nauki i obrazovaniya. 2016. T. 7. № 11. S. 96–99.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Арикова К.Г., Максимова Е.А. Численное прогнозирование количества DDOS-атак и их мощности // Кибербезопасность: технические и правовые аспекты защиты информации: сб. науч. трудов III Ежегодной национальной науч.-практ. конф. Москва, 2024. С. 258–264.</mixed-citation>
     <mixed-citation xml:lang="en">Arikova K.G., Maksimova E.A. Chislennoe prognozirovanie kolichestva DDOS-atak i ih moshchnosti // Kiberbezopasnost': tekhnicheskie i pravovye aspekty zashchity informacii: sb. nauch. trudov III Ezhegodnoj nacional'noj nauch.-prakt. konf. Moskva, 2024. S. 258–264.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Rinaldi S.M., Peerenboom J.P., Kelly T.K. Identifying, understanding and analyzing critical infrastructure interdependencies // IEEE control systems magazine. 2001. Vol. 21. №. 6. P. 11–25.</mixed-citation>
     <mixed-citation xml:lang="en">Rinaldi S.M., Peerenboom J.P., Kelly T.K. Identifying, understanding and analyzing critical infrastructure interdependencies // IEEE control systems magazine. 2001. Vol. 21. №. 6. P. 11–25.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Modeling Software Vulnerabilities with Vulnerability Cause Graphs / D. Byers [et al.] // 22nd IEEE International Conference on Software Maintenance. 2006. P. 411–422.</mixed-citation>
     <mixed-citation xml:lang="en">Modeling Software Vulnerabilities with Vulnerability Cause Graphs / D. Byers [et al.] // 22nd IEEE International Conference on Software Maintenance. 2006. P. 411–422.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Marimuthu K., Gopinath M. Production of Sugarcane Forecasting using ARIMAX Model // Scopus. International Journal of Innovative Technology and Exploring Engineering. 2019. Vol. 8. Iss. 12S.</mixed-citation>
     <mixed-citation xml:lang="en">Marimuthu K., Gopinath M. Production of Sugarcane Forecasting using ARIMAX Model // Scopus. International Journal of Innovative Technology and Exploring Engineering. 2019. Vol. 8. Iss. 12S.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B14">
    <label>14.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Русаков А.М. Комплекс антропоморфических моделей поведенческого анализа процессов для обнаружения эффектов инфраструктурного деструктивизма // Инженерный вестник Дона. 2024. № 11 (119). С. 391–404.</mixed-citation>
     <mixed-citation xml:lang="en">Rusakov A.M. Kompleks antropomorficheskih modelej povedencheskogo analiza processov dlya obnaruzheniya effektov infrastrukturnogo destruktivizma // Inzhenernyj vestnik Dona. 2024. № 11 (119). S. 391–404.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B15">
    <label>15.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Доктрина информационной безопасности Российской Федерации: Указ Президента Рос. Федерации от 05 дек. 2016 г. № 646. Доступ из инф.-правового портала «Гарант».</mixed-citation>
     <mixed-citation xml:lang="en">Doktrina informacionnoj bezopasnosti Rossijskoj Federacii: Ukaz Prezidenta Ros. Federacii ot 05 dek. 2016 g. № 646. Dostup iz inf.-pravovogo portala «Garant».</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B16">
    <label>16.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Израилов К.Е. Антропоморфический подход к описанию взаимодействия уязвимостей в программном коде. Часть 2. Метрика уязвимостей // Защита информации. Инсайд. 2019. № 6 (90). С. 61–65.</mixed-citation>
     <mixed-citation xml:lang="en">Bujnevich M.V., Izrailov K.E. Antropomorficheskij podhod k opisaniyu vzaimodejstviya uyazvimostej v programmnom kode. Chast' 2. Metrika uyazvimostej // Zashchita informacii. Insajd. 2019. № 6 (90). S. 61–65.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B17">
    <label>17.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Аналитический обзор методов проектирования систем безопасности в телемедицинских системах / М.А. Лапина [и др.] // Труды Института системного программирования РАН. 2024. Т. 36. № 5. С. 191–218. DOI: 10.15514/ISPRAS-2024-36(5)-14.</mixed-citation>
     <mixed-citation xml:lang="en">Analiticheskij obzor metodov proektirovaniya sistem bezopasnosti v telemedicinskih sistemah / M.A. Lapina [i dr.] // Trudy Instituta sistemnogo programmirovaniya RAN. 2024. T. 36. № 5. S. 191–218. DOI: 10.15514/ISPRAS-2024-36(5)-14.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B18">
    <label>18.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Retraction Note: Electric power industry development in the Russian Federation considering the structural trends of the world economy / V.V. Bezpalov [et al.] // Environment, Development and Sustainability. 2023. DOI: 10.1007/s10668-023-03999-z.</mixed-citation>
     <mixed-citation xml:lang="en">Retraction Note: Electric power industry development in the Russian Federation considering the structural trends of the world economy / V.V. Bezpalov [et al.] // Environment, Development and Sustainability. 2023. DOI: 10.1007/s10668-023-03999-z.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
