<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="EDITORIAL" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Scientific and analytical journal «Vestnik Saint-Petersburg university of State fire service of EMERCOM of Russia»</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Scientific and analytical journal «Vestnik Saint-Petersburg university of State fire service of EMERCOM of Russia»</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Научно-аналитический журнал &quot;Вестник Санкт-Петербургского университета ГПС МЧС России&quot;</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="online">2218-130X</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">85397</article-id>
   <article-id pub-id-type="doi">10.61260/2218-130X-2024-2-70-79</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>INFORMATICS, COMPUTER ENGINEERING AND CONTROL</subject>
    </subj-group>
    <subj-group>
     <subject>ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">MODELING OF THE INTRUDER, INFRASTRUCTURE  AND ATTACKS IN INFORMATION SECURITY SYSTEMS</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>МОДЕЛИРОВАНИЕ НАРУШИТЕЛЯ, ИНФРАСТРУКТУРЫ  И АТАК В СИСТЕМАХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0001-7056-6972</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Чечулин</surname>
       <given-names>Андрей Алексеевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Chechulin</surname>
       <given-names>Andrey A.</given-names>
      </name>
     </name-alternatives>
     <email>andreych@bk.ru</email>
     <bio xml:lang="ru">
      <p>кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Российская академия наук</institution>
     <city>Санкт-Петербург</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Russian academy of sciences</institution>
     <city>Saint-Petersburg</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2024-07-14T17:44:57+03:00">
    <day>14</day>
    <month>07</month>
    <year>2024</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2024-07-14T17:44:57+03:00">
    <day>14</day>
    <month>07</month>
    <year>2024</year>
   </pub-date>
   <volume>2024</volume>
   <issue>2</issue>
   <fpage>70</fpage>
   <lpage>79</lpage>
   <history>
    <date date-type="received" iso-8601-date="2024-04-28T00:00:00+03:00">
     <day>28</day>
     <month>04</month>
     <year>2024</year>
    </date>
    <date date-type="accepted" iso-8601-date="2024-05-10T00:00:00+03:00">
     <day>10</day>
     <month>05</month>
     <year>2024</year>
    </date>
   </history>
   <self-uri xlink:href="https://journals.igps.ru/en/nauka/article/85397/view">https://journals.igps.ru/en/nauka/article/85397/view</self-uri>
   <abstract xml:lang="ru">
    <p>Предложены формальные модели субъектов, инфраструктуры и атак для систем информационной безопасности. Модели включают в себя описание операторов информационной безопасности, администраторов, пользователей и нарушителей, учитывая их знания, квалификацию и начальные условия. Представлена комплексная модель нарушителя, включающая начальные знания и права доступа, начальное расположение, квалификацию и цели. Также рассматриваются модели инфраструктуры, уязвимостей и методов сбора информации, что позволяет более точно прогнозировать поведение нарушителей и разрабатывать эффективные стратегии защиты. Результаты исследования показывают, что предложенные модели значительно улучшают точность оценки рисков и планирования мер безопасности, что особенно важно для критически важных информационных систем. Практическая значимость заключается в возможности применения моделей для разработки и улучшения систем защиты информационных сетей. Также представлены результаты практической реализации модели &#13;
на реальных данных.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>Formal models of subjects, infrastructure and attacks for information security systems are proposed. The models include descriptions of information security operators, administrators, users and violators, taking into account their knowledge, qualifications and initial conditions. A comprehensive intruder model is presented, including initial knowledge and access rights, initial location, qualifications and goals. Infrastructure models, vulnerabilities, and information collection methods are also considered, which makes it possible to more accurately predict the behavior of violators and develop effective protection strategies. The results of the study show that the proposed models significantly improve the accuracy of risk assessment and security planning, which is especially important for mission-critical information systems. The practical significance lies in the possibility of using models to develop and improve information network security systems. The results of the practical implementation of the model on real data are also presented.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>информационная безопасность</kwd>
    <kwd>модель нарушителя</kwd>
    <kwd>кибератаки</kwd>
    <kwd>оценка рисков</kwd>
    <kwd>защита сети</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>information security</kwd>
    <kwd>intruder model</kwd>
    <kwd>cyber attacks</kwd>
    <kwd>risk assessment</kwd>
    <kwd>network protection</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Актуальные киберугрозы: I квартал 2024 года: отчет компании Positive Technologies. URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2024-q1/ (дата обращения: 04.04.2024).</mixed-citation>
     <mixed-citation xml:lang="en">Aktual'nye kiberugrozy: I kvartal 2024 goda: otchet kompanii Positive Technologies. URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2024-q1/ (data obrashcheniya: 04.04.2024).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Проблемные вопросы информационной безопасности киберфизических систем / Д.С. Левшун [и др.] // Информатика и автоматизация. 2020. № 5 (19). С. 1050–1088.</mixed-citation>
     <mixed-citation xml:lang="en">Problemnye voprosy informacionnoj bezopasnosti kiberfizicheskih sistem / D.S. Levshun [i dr.] // Informatika i avtomatizaciya. 2020. № 5 (19). S. 1050–1088.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Моделирование компьютерных атак на распределенную информационную систему / А.А. Корниенко [и др.] // Известия Петербургского университета путей сообщения. 2018. Т. 15. № 4. С. 613–628.</mixed-citation>
     <mixed-citation xml:lang="en">Modelirovanie komp'yuternyh atak na raspredelennuyu informacionnuyu sistemu / A.A. Kornienko [i dr.] // Izvestiya Peterburgskogo universiteta putej soobshcheniya. 2018. T. 15. № 4. S. 613–628.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Жукабаева Т.К., Десницкий В.А., Марденов Е.М. Аналитическое моделирование атакующих воздействий в беспроводных сенсорных сетях для решения задач обнаружения атак // Информатизация и связь. 2023. № 3. С. 98–105.</mixed-citation>
     <mixed-citation xml:lang="en">Zhukabaeva T.K., Desnickij V.A., Mardenov E.M. Analiticheskoe modelirovanie atakuyushchih vozdejstvij v besprovodnyh sensornyh setyah dlya resheniya zadach obnaruzheniya atak // Informatizaciya i svyaz'. 2023. № 3. S. 98–105.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Hybrid Modeling of Cyber Adversary Behavior: International Conference on Social Computing, Behavioral-Cultural Modeling and Prediction and Behavior Representation in Modeling and Simulation / A. Sliva [et al.] // Lecture Notes in Computer Science. 2017. P. 133–138.</mixed-citation>
     <mixed-citation xml:lang="en">Hybrid Modeling of Cyber Adversary Behavior: International Conference on Social Computing, Behavioral-Cultural Modeling and Prediction and Behavior Representation in Modeling and Simulation / A. Sliva [et al.] // Lecture Notes in Computer Science. 2017. P. 133–138.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Basin D., Cremers C. Modeling and Analyzing Security in the Presence of Compromising Adversaries: Proceedings of the 15th European Symposium on Research in Computer Security, 2010. P. 340–356.</mixed-citation>
     <mixed-citation xml:lang="en">Basin D., Cremers C. Modeling and Analyzing Security in the Presence of Compromising Adversaries: Proceedings of the 15th European Symposium on Research in Computer Security, 2010. P. 340–356.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Da G., Xu M., Zhao P. Modeling Network Systems Under Simultaneous Cyber-Attacks: IEEE Transactions on Reliability. 2019. Vol. 68. P. 971–984.</mixed-citation>
     <mixed-citation xml:lang="en">Da G., Xu M., Zhao P. Modeling Network Systems Under Simultaneous Cyber-Attacks: IEEE Transactions on Reliability. 2019. Vol. 68. P. 971–984.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Common Platform Enumeration (CPE). URL: https://nvd.nist.gov/products/cpe (дата обращения: 04.04.2024).</mixed-citation>
     <mixed-citation xml:lang="en">Common Platform Enumeration (CPE). URL: https://nvd.nist.gov/products/cpe (data obrashcheniya: 04.04.2024).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Common Vulnerabilities and Exposures (CVE). URL: https://cve.mitre.org/ (дата обращения: 04.04.2024).</mixed-citation>
     <mixed-citation xml:lang="en">Common Vulnerabilities and Exposures (CVE). URL: https://cve.mitre.org/ (data obrashcheniya: 04.04.2024).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Desnitsky V.A., Kotenko I.V., Chechulin A.A. Configuration-based approach to embedded device security // Lecture Notes in Computer Science. 2012. Vol. 7531. LNCS. P. 270–285.</mixed-citation>
     <mixed-citation xml:lang="en">Desnitsky V.A., Kotenko I.V., Chechulin A.A. Configuration-based approach to embedded device security // Lecture Notes in Computer Science. 2012. Vol. 7531. LNCS. P. 270–285.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
