<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="EDITORIAL" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Scientific and analytical journal «Vestnik Saint-Petersburg university of State fire service of EMERCOM of Russia»</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Scientific and analytical journal «Vestnik Saint-Petersburg university of State fire service of EMERCOM of Russia»</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Научно-аналитический журнал &quot;Вестник Санкт-Петербургского университета ГПС МЧС России&quot;</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="online">2218-130X</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">98919</article-id>
   <article-id pub-id-type="doi">10.61260/2218-130X-2025-1-94-108</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>INFORMATICS, COMPUTER ENGINEERING AND CONTROL</subject>
    </subj-group>
    <subj-group>
     <subject>ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">STUDY OF ANTHROPOMORPHIC TYPES OF ORGANIZING  INTER-OBJECT INTERACTION AT THE LEVEL OF THE SUBJECT  OF CRITICAL INFORMATION INFRASTRUCTURE</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>ИССЛЕДОВАНИЕ АНТРОПОМОРФИЧЕСКИХ ВИДОВ ОРГАНИЗАЦИИ МЕЖОБЪЕКТНОГО ВЗАИМОДЕЙСТВИЯ НА УРОВНЕ СУБЪЕКТА КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0009-0004-8621-3994</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Долженков</surname>
       <given-names>Сергей Сергеевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Dolzhenkov</surname>
       <given-names>Sergey S.</given-names>
      </name>
     </name-alternatives>
     <email>dolzhenkov@mirea.ru</email>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0001-8788-4256</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Максимова</surname>
       <given-names>Елена Александровна</given-names>
      </name>
      <name xml:lang="en">
       <surname>Maksimova</surname>
       <given-names>Elena A.</given-names>
      </name>
     </name-alternatives>
     <email>maksimova@mirea.ru</email>
     <bio xml:lang="ru">
      <p>доктор технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>doctor of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Институт кибербезопасности и цифровых технологий МИРЭА – Российского технологического университета</institution>
     <city>Москва</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Institute of cybersecurity and digital technologies of the MIREA – Russian technological university</institution>
     <city>Moscow</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">МИРЭА-Российский технологический университет</institution>
     <city>Москва</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">MIREA - Russian Technological University</institution>
     <city>Moscow</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2025-05-18T01:56:44+03:00">
    <day>18</day>
    <month>05</month>
    <year>2025</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2025-05-18T01:56:44+03:00">
    <day>18</day>
    <month>05</month>
    <year>2025</year>
   </pub-date>
   <volume>2025</volume>
   <issue>1</issue>
   <fpage>94</fpage>
   <lpage>108</lpage>
   <history>
    <date date-type="received" iso-8601-date="2025-01-25T00:00:00+03:00">
     <day>25</day>
     <month>01</month>
     <year>2025</year>
    </date>
    <date date-type="accepted" iso-8601-date="2025-02-20T00:00:00+03:00">
     <day>20</day>
     <month>02</month>
     <year>2025</year>
    </date>
   </history>
   <self-uri xlink:href="https://journals.igps.ru/en/nauka/article/98919/view">https://journals.igps.ru/en/nauka/article/98919/view</self-uri>
   <abstract xml:lang="ru">
    <p>Представлены результаты исследования в области организации межобъектного взаимодействия на уровне субъекта критической информационной инфраструктуры с применением антропоморфического подхода. В качестве межобъектного взаимодействия рассмотрены уязвимости программного кода, обоснованы эффекты от межобъектного взаимодействия на уровне уязвимостей программного кода, возникающие в результате реализации поведенческих моделей. Они исследованы и обоснованы на основании антропоморфического подхода в формах: облигатного симбиоза, паразитизма, хищничества, аменсализма, аллелопатии, конкуренции, нейтрализма. Исследованы виды антропоморфизма в организации межобъектного взаимодействия на уровне критической информационной инфраструктуры. По результатам установлены новые закономерности в оценке рисков информационной безопасности. Взаимодействие уязвимостей программного кода может не только приводить к снижению работоспособности системы, но и возможны сценарии, при которых проявляется положительный эффект, то есть данную ситуацию можно использовать в качестве элемента системы защиты.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The article presents the results of a study in the field of organizing inter-object interaction at the level of the subject of critical information infrastructure using the anthropomorphic approach. Vulnerabilities of program code are considered as inter-object interaction, the effects of inter-object interaction at the level of vulnerabilities of program code, arising as a result of the implementation of behavioral models, are substantiated. They are investigated and substantiated on the basis of the anthropomorphic approach in the form of: obligate symbiosis, parasitism, predation, amensalism, allelopathy, competition, neutralism. The types of anthropomorphism in the organization of inter-object interaction at the level of critical information infrastructure are investigated. Based on the results, new patterns in the assessment of information security risks are established. The interaction of vulnerabilities of software code can lead not only to a decrease in the system's performance, but also scenarios are possible in which a positive effect is manifested, that is, this situation can be used as an element of the protection system.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>межобъектное взаимодействие</kwd>
    <kwd>антропоморфический подход</kwd>
    <kwd>критическая информационная инфраструктура</kwd>
    <kwd>объект критической информационной инфраструктуры</kwd>
    <kwd>моносубъектная система</kwd>
    <kwd>уязвимости программного кода</kwd>
    <kwd>динамика рисков</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>inter-object interaction</kwd>
    <kwd>anthropomorphic approach</kwd>
    <kwd>critical information infrastructure</kwd>
    <kwd>object of critical information infrastructure</kwd>
    <kwd>mono-subject system</kwd>
    <kwd>vulnerabilities  of software code</kwd>
    <kwd>risk dynamics</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">О внесении изменений в отдельные законодательные акты Российской Федерации по вопросам защиты интеллектуальных прав в информационно-телекоммуникационных сетях: Федер. закон Рос. Федерации от 2 июля 2013 г. Доступ из справ.-правовой системы «КонсультантПлюс».</mixed-citation>
     <mixed-citation xml:lang="en">O vnesenii izmenenij v otdel'nye zakonodatel'nye akty Rossijskoj Federacii po voprosam zashchity intellektual'nyh prav v informacionno-telekommunikacionnyh setyah: Feder. zakon Ros. Federacii ot 2 iyulya 2013 g. Dostup iz sprav.-pravovoj sistemy «Konsul'tantPlyus».</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Русаков А.М. Комплекс антропоморфических моделей поведенческого анализа процессов для обнаружения эффектов инфраструктурного деструктивизма // Инженерный вестник Дона. 2024. № 11 (119). С. 391–404. EDN DLHUZQ.</mixed-citation>
     <mixed-citation xml:lang="en">Rusakov A.M. Kompleks antropomorficheskih modelej povedencheskogo analiza processov dlya obnaruzheniya effektov infrastrukturnogo destruktivizma // Inzhenernyj vestnik Dona. 2024. № 11 (119). S. 391–404. EDN DLHUZQ.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Доктрина информационной безопасности Российской Федерации: Указ Президента Рос. Федерации от 5 дек. 2016 г. № 646. Доступ из справ.-правовой системы «КонсультантПлюс».</mixed-citation>
     <mixed-citation xml:lang="en">Doktrina informacionnoj bezopasnosti Rossijskoj Federacii: Ukaz Prezidenta Ros. Federacii ot 5 dek. 2016 g. № 646. Dostup iz sprav.-pravovoj sistemy «Konsul'tantPlyus».</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Израилов К.Е. Антропоморфический подход к описанию взаимодействия уязвимостей в программном коде. Часть 1. Типы взаимодействий // Защита информации. Инсайд. 2019. № 5 (89). С. 78–85. EDN OLLEYX.</mixed-citation>
     <mixed-citation xml:lang="en">Bujnevich M.V., Izrailov K.E. Antropomorficheskij podhod k opisaniyu vzaimodejstviya uyazvimostej v programmnom kode. Chast' 1. Tipy vzaimodejstvij // Zashchita informacii. Insajd. 2019. № 5 (89). S. 78–85. EDN OLLEYX.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Горин Д.С., Долженков С.С. Научно-методические основы управления качеством продукции на основе CALS-технологий // Вестник Академии права и управления. 2021. № 3 (64). С. 55–60. DOI: 10.47629/2074-9201_2021_3_55_60. EDN CUTDUR.</mixed-citation>
     <mixed-citation xml:lang="en">Gorin D.S., Dolzhenkov S.S. Nauchno-metodicheskie osnovy upravleniya kachestvom produkcii na osnove CALS-tekhnologij // Vestnik Akademii prava i upravleniya. 2021. № 3 (64). S. 55–60. DOI: 10.47629/2074-9201_2021_3_55_60. EDN CUTDUR.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Максимова Е.А. Модели и методы оценки информационной безопасности субъекта критической информационной инфраструктуры при деструктивных воздействиях инфраструктурного генеза: дис. ... д-ра техн. наук. СПб., 2022. 448 с. EDN OHDNPO.</mixed-citation>
     <mixed-citation xml:lang="en">Maksimova E.A. Modeli i metody ocenki informacionnoj bezopasnosti sub&quot;ekta kriticheskoj informacionnoj infrastruktury pri destruktivnyh vozdejstviyah infrastrukturnogo geneza: dis. ... d-ra tekhn. nauk. SPb., 2022. 448 s. EDN OHDNPO.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Taneski V., Heričko M., Brumen B. Impact of security education on password change // 38th International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO). 2015. P. 1350–1355.</mixed-citation>
     <mixed-citation xml:lang="en">Taneski V., Heričko M., Brumen B. Impact of security education on password change // 38th International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO). 2015. P. 1350–1355.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Marimuthu K., Gopinath M. Production of Sugarcane Forecasting using ARIMAX Model // Scopus. International Journal of Innovative Technology and Exploring Engineering. 2019. Vol. 8. Iss. 12-S.</mixed-citation>
     <mixed-citation xml:lang="en">Marimuthu K., Gopinath M. Production of Sugarcane Forecasting using ARIMAX Model // Scopus. International Journal of Innovative Technology and Exploring Engineering. 2019. Vol. 8. Iss. 12-S.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Интеллектуальный анализ работы хранилища данных Greenplum на основе обработки лог-файлов / А.М. Русаков [и др.] //Современная наука: актуальные проблемы теории и практики. Сер.: Естественные и технические науки. 2023. № 6. С. 142–149. DOI: 10.37882/2223-2966.2023.06.31. EDN PIRKUE.</mixed-citation>
     <mixed-citation xml:lang="en">Intellektual'nyj analiz raboty hranilishcha dannyh Greenplum na osnove obrabotki log-fajlov / A.M. Rusakov [i dr.] // Sovremennaya nauka: aktual'nye problemy teorii i praktiki. Ser.: Estestvennye i tekhnicheskie nauki. 2023. № 6. S. 142–149. DOI: 10.37882/2223-2966.2023.06.31. EDN PIRKUE.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Долженков С.С., Максимова Е.А. Риск-менеджмент как средство реализации методологии поддержки процессов управления информационной безопасностью субъектов критической информационной инфраструктуры при деструктивных воздействиях инфраструктурного генеза // Актуальные проблемы прикладной математики, информатики и механики: сб. трудов Междунар. науч. конф. Воронеж: ООО «Вэлборн»; Изд-во «Научно-исследовательские публикации», 2024. С. 1538–1539. EDN DNWVWZ.</mixed-citation>
     <mixed-citation xml:lang="en">Dolzhenkov S.S., Maksimova E.A. Risk-menedzhment kak sredstvo realizacii metodologii podderzhki processov upravleniya informacionnoj bezopasnost'yu sub&quot;ektov kriticheskoj informacionnoj infrastruktury pri destruktivnyh vozdejstviyah infrastrukturnogo geneza // Aktual'nye problemy prikladnoj matematiki, informatiki i mekhaniki: sb. trudov Mezhdunar. nauch. konf. Voronezh: OOO «Velborn»; Izd-vo «Nauchno-issledovatel'skie publikacii», 2024. S. 1538–1539. EDN DNWVWZ.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Израилов К.Е. Аналитическое моделирование работы программного кода с уязвимостями // Вопросы кибербезопасности. 2020. № 3 (37). С. 2–12. DOI: 10.21681/2311-3456-2020-03-02-12. EDN CQFGPI.</mixed-citation>
     <mixed-citation xml:lang="en">Bujnevich M.V., Izrailov K.E. Analiticheskoe modelirovanie raboty programmnogo koda s uyazvimostyami // Voprosy kiberbezopasnosti. 2020. № 3 (37). S. 2–12. DOI: 10.21681/2311-3456-2020-03-02-12. EDN CQFGPI.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Израилов К.Е. Антропоморфический подход к описанию взаимодействия уязвимостей в программном коде. Часть 2. Метрика уязвимостей // Защита информации. Инсайд. 2019. № 6 (90). С. 61–65. EDN HLUDTX.</mixed-citation>
     <mixed-citation xml:lang="en">Bujnevich M.V., Izrailov K.E. Antropomorficheskij podhod k opisaniyu vzaimodejstviya uyazvimostej v programmnom kode. Chast' 2. Metrika uyazvimostej // Zashchita informacii. Insajd. 2019. № 6 (90). S. 61–65. EDN HLUDTX.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Modeling Software Vulnerabilities with Vulnerability Cause Graphs / D. Byers [et al.] // 22nd IEEE International Conference on Software Maintenance. 2006. P. 411–422.</mixed-citation>
     <mixed-citation xml:lang="en">Modeling Software Vulnerabilities with Vulnerability Cause Graphs / D. Byers [et al.] // 22nd IEEE International Conference on Software Maintenance. 2006. P. 411–422.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B14">
    <label>14.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Rinaldi S.M., Peerenboom J.P., Kelly T.K. Identifying, understanding, and analyzing critical infrastructure interdependencies // IEEE control systems magazine. 2001. Vol. 21. № 6. P. 11–25.</mixed-citation>
     <mixed-citation xml:lang="en">Rinaldi S.M., Peerenboom J.P., Kelly T.K. Identifying, understanding, and analyzing critical infrastructure interdependencies // IEEE control systems magazine. 2001. Vol. 21. № 6. P. 11–25.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B15">
    <label>15.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Долженков С.С. Оптимизация системы менеджмента информационной безопасности объектов критической информационной инфраструктуры // Студенческая наука для развития информационного общества: материалы XV Всерос. науч.-техн. конф. с приглашением зарубежных ученых. Ставрополь: Северо-Кавказский федер. ун-т, 2024. С. 124–130. EDN EYGAVD.</mixed-citation>
     <mixed-citation xml:lang="en">Dolzhenkov S.S. Optimizaciya sistemy menedzhmenta informacionnoj bezopasnosti ob&quot;ektov kriticheskoj informacionnoj infrastruktury // Studencheskaya nauka dlya razvitiya informacionnogo obshchestva: materialy XV Vseros. nauch.-tekhn. konf. s priglasheniem zarubezhnyh uchenyh. Stavropol': Severo-Kavkazskij feder. un-t, 2024. S. 124–130. EDN EYGAVD.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B16">
    <label>16.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Белов А.С., Добрышин М.М., Душкин А.В. Системный подход к проектированию систем обеспечения информационной безопасности. М.: Науч.-техн. изд-во «Горячая линия-Телеком», 2023. 232 с. ISBN 978-5-9912-1067-6. EDN DCSYJQ.</mixed-citation>
     <mixed-citation xml:lang="en">Belov A.S., Dobryshin M.M., Dushkin A.V. Sistemnyj podhod k proektirovaniyu sistem obespecheniya informacionnoj bezopasnosti. M.: Nauch.-tekhn. izd-vo «Goryachaya liniya-Telekom», 2023. 232 s. ISBN 978-5-9912-1067-6. EDN DCSYJQ.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B17">
    <label>17.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Castro J.L., Delgado M. Fuzzy systems with defuzzification are universal approximators // IEEE Transactions on Systems, Man and Cybernetics. Part B (Cybernetics). 1996. Vol. 26. Iss. 1. P. 149–152.</mixed-citation>
     <mixed-citation xml:lang="en">Castro J.L., Delgado M. Fuzzy systems with defuzzification are universal approximators // IEEE Transactions on Systems, Man and Cybernetics. Part B (Cybernetics). 1996. Vol. 26. Iss. 1. P. 149–152.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B18">
    <label>18.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Долженков С.С., Максимова Е.А. Применение подходов риск-менеджмента в области информационной безопасности субъектов критической информационной инфраструктуры при деструктивных воздействиях инфраструктурного генеза // Кибернетика и информационная безопасность «КИБ-2023»: сб. науч. трудов Всерос. науч.-техн. конф. М.: Нац. исслед. ядерный ун-т «МИФИ», 2023. С. 100–101. EDN HSRMAM.</mixed-citation>
     <mixed-citation xml:lang="en">Dolzhenkov S.S., Maksimova E.A. Primenenie podhodov risk-menedzhmenta v oblasti informacionnoj bezopasnosti sub&quot;ektov kriticheskoj informacionnoj infrastruktury pri destruktivnyh vozdejstviyah infrastrukturnogo geneza // Kibernetika i informacionnaya bezopasnost' «KIB-2023»: sb. nauch. trudov Vseros. nauch.-tekhn. konf. M.: Nac. issled. yadernyj un-t «MIFI», 2023. S. 100–101. EDN HSRMAM.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
