РАЗРАБОТКА ДИСКРЕТНОЙ МОДЕЛИ ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ЗНАЧИМЫХ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ В УСЛОВИЯХ ИНФРАСТРУКТУРНОГО ДЕСТРУКТИВИЗМА
Аннотация и ключевые слова
Аннотация (русский):
Представлены результаты исследования в области оценки эффективности функционирования значимых объектов критической информационной инфраструктуры в условиях инфраструктурного деструктивизма с применением разработанной универсальной дискретной Q-модели, основанной на вычислениях узлов цепей Маркова. Эффективным функционированием значимых объектов считается такое состояние системы, при котором значение показателя инфраструктурного деструктивизма находится в допустимом диапазоне. Разработанная модель исследована в условиях инфраструктурного деструктивизма в частных ситуациях с дифференцированным количеством эффективно функционирующих объектов. По результатам установлены новые закономерности моделирования оценки эффективности функционирования объектов критической информационной инфраструктуры. Значение показателя инфраструктурного деструктивизма служит индикатором эффективности функционирования объектов, то есть данный показатель и разработанную модель оценки можно использовать в качестве элемента в системе управления информационной безопасностью.

Ключевые слова:
межобъектное взаимодействие, инфраструктурный деструктивизм, объект критической информационной инфраструктуры, дискретная Q-модель, уязвимости программного кода, цепи Маркова, эффективное функционирование
Список литературы

1. Максимова Е.А. Модели и методы оценки информационной безопасности субъекта критической информационной инфраструктуры при деструктивных воздействиях инфраструктурного генеза: дисс. ... д-ра техн. наук. М., 2022. 448 с.

2. Федеральный закон Российской Федерации от 2 июля 2013 г. № 187-ФЗ // Патенты и лицензии. Интеллектуальные права. 2013. № 8. С. 60–65.

3. Долженков С.С., Максимова Е.А. Исследование антропоморфических видов организации межобъектного взаимодействия на уровне субъекта критической информационной инфраструктуры // Науч.-аналит. журн. «Вестник С.-Петерб. ун-та ГПС МЧС России». 2025. № 1. С. 94–108. DOI:https://doi.org/10.61260/2218-130X-2025-1-94-108.

4. Долженков С.С., Максимова Е.А. Риск-менеджмент, как средство реализации методологии поддержки процессов управления информационной безопасностью субъектов критической информационной инфраструктуры при деструктивных воздействиях инфраструктурного генеза // Актуальные проблемы прикладной математики, информатики и механики: сб. трудов Междунар. науч. конф. Воронеж, 2023. С. 1538–1539.

5. Долженков С.С. Оптимизация системы менеджмента информационной безопасности объектов критической информационной инфраструктуры // Студенческая наука для развития информационного общества: материалы ХX Всерос. науч.-техн. конф. Ставрополь, 2023. С. 124–130. EDN EYGAVD.

6. Taneski V., Heričko M., Brumen B. Impact of security education on password change // 38th International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO). 2015. P. 1350–1355.

7. Куркчи М.В., Доронина Ю.В. Анализ достоверности имитационной модели технической системы на основе цепи Маркова // Интеллектуальные информационные системы: сб. трудов Междунар. науч.-практ. конф. Воронеж, 2019 г. С. 35–39.

8. Castro J.L., Delgado M. Fuzzy systems with defuzzification are universal approximators // IEEE Transactions on Systems, Man and Cybernetics. Part B (Cybernetics). 1996. Vol. 26. Iss. 1. P. 149–152.

9. Убодоев В.В. Дискретные цепи Маркова // Успехи современной науки и образования. 2016. Т. 7. № 11. С. 96–99.

10. Арикова К.Г., Максимова Е.А. Численное прогнозирование количества DDOS-атак и их мощности // Кибербезопасность: технические и правовые аспекты защиты информации: сб. науч. трудов III Ежегодной национальной науч.-практ. конф. Москва, 2024. С. 258–264.

11. Rinaldi S.M., Peerenboom J.P., Kelly T.K. Identifying, understanding and analyzing critical infrastructure interdependencies // IEEE control systems magazine. 2001. Vol. 21. №. 6. P. 11–25.

12. Modeling Software Vulnerabilities with Vulnerability Cause Graphs / D. Byers [et al.] // 22nd IEEE International Conference on Software Maintenance. 2006. P. 411–422.

13. Marimuthu K., Gopinath M. Production of Sugarcane Forecasting using ARIMAX Model // Scopus. International Journal of Innovative Technology and Exploring Engineering. 2019. Vol. 8. Iss. 12S.

14. Русаков А.М. Комплекс антропоморфических моделей поведенческого анализа процессов для обнаружения эффектов инфраструктурного деструктивизма // Инженерный вестник Дона. 2024. № 11 (119). С. 391–404.

15. Доктрина информационной безопасности Российской Федерации: Указ Президента Рос. Федерации от 05 дек. 2016 г. № 646. Доступ из инф.-правового портала «Гарант».

16. Буйневич М.В., Израилов К.Е. Антропоморфический подход к описанию взаимодействия уязвимостей в программном коде. Часть 2. Метрика уязвимостей // Защита информации. Инсайд. 2019. № 6 (90). С. 61–65.

17. Аналитический обзор методов проектирования систем безопасности в телемедицинских системах / М.А. Лапина [и др.] // Труды Института системного программирования РАН. 2024. Т. 36. № 5. С. 191–218. DOI:https://doi.org/10.15514/ISPRAS-2024-36(5)-14.

18. Retraction Note: Electric power industry development in the Russian Federation considering the structural trends of the world economy / V.V. Bezpalov [et al.] // Environment, Development and Sustainability. 2023. DOI:https://doi.org/10.1007/s10668-023-03999-z.

Войти или Создать
* Забыли пароль?