<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2021.35.4.010</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">1001</article-id>
      <title-group>
        <article-title xml:lang="ru">Моделирование процессов функционирования автоматизированных систем при проведении мероприятий по оценке защищенности</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling of automated system's functioning processes during security assessment activities</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <contrib-id contrib-id-type="orcid">0000-0003-3102-4323</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Королёв</surname>
              <given-names>Игорь Дмитриевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Korolev</surname>
              <given-names>Igor Dmitrievich</given-names>
            </name>
          </name-alternatives>
          <email>pi_korolev@mail.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <contrib-id contrib-id-type="orcid">0000-0002-1616-7329</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Маркин</surname>
              <given-names>Денис Игоревич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Markin</surname>
              <given-names>Denis Igorevich</given-names>
            </name>
          </name-alternatives>
          <email>denismark94@gmail.com</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <contrib-id contrib-id-type="orcid">0000-0009-1146-7370</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Литвинов</surname>
              <given-names>Евгений Сергеевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Litvinov</surname>
              <given-names>Evgeny Sergeevich</given-names>
            </name>
          </name-alternatives>
          <email>litvinoves@rambler.ru</email>
          <xref ref-type="aff">aff-3</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище им. С.М. Штеменко</aff>
        <aff xml:lang="en">Krasnodar Higher Military School</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище им. С.М. Штеменко</aff>
        <aff xml:lang="en">Krasnodar Higher Military School</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-3">
        <aff xml:lang="ru">Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище им. С.М. Штеменко</aff>
        <aff xml:lang="en">Krasnodar Higher Military School</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2021.35.4.010</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=1001"/>
      <abstract xml:lang="ru">
        <p>Актуальность исследования обусловлена необходимостью минимизации негативного влияния на целостность и конфиденциальность данных, обрабатываемых автоматизированной системой, а также на состояние компонентов системы в ходе осуществления тестирования на проникновение в рамках мероприятия контроля защищенности. В связи с этим данная статья направлена на выявление методики создания и применения виртуальных макетов систем для их последующего использования в рамках тестирования. Ведущим подходом к исследованию данной проблемы является моделирование реальных процессов функционирования пользователей системы, злоумышленников и должностных лиц, ответственных за обеспечение безопасности информации, обрабатываемой в системе на основе теории массового обслуживания, позволяющее комплексно рассмотреть функционирование автоматизированных систем в терминах обработки пользовательских запросов и запросов злоумышленника. В статье представлена абстрактная модель функционирования автоматизированных систем, позволяющая осуществить оценку защищенности системы за счет анализа значений вероятности обработки системой запросов пользователей на доступ к информационным ресурсам и запросов злоумышленников, направленных на нарушение конфиденциальности, целостности и доступности компонентов системы и обрабатываемых информационных ресурсов. Материалы статьи представляют практическую ценность для создания виртуального стенда для тестирования на проникновение, имитирующего функционирование автоматизированной системы и позволяющего минимизировать влияние на реальную систему.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>The study is relevant due to the need for minimization of the negative impact on the integrity and confidentiality of data processed by the automated system, as well as on the state of the system components during penetration testing as part of the security control measure. In this regard, this article is aimed to identify methods for creating and using virtual system layouts for their subsequent use in testing. The leading research approach is the modeling of real-world processes of system users functioning: malicious users, officials, responsible for ensuring the security of information processed in the system based on the queuing theory, which makes it possible to comprehensively consider the functioning of automated systems in terms of processing user and attacker requests. The article presents an abstract model of the automated systems functioning. It makes it possible to assess the system security by analyzing the values of the probability that the system will process user requests for access to information resources and inquiry from intruders aimed at violating the confidentiality, integrity, and availability of system components and processed information resources. The article materials are of practical value for creating a virtual test bench for penetration testing, simulating the functioning of an automated circuit, and minimizing the impact on a real system.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>обеспечение безопасности информации</kwd>
        <kwd>автоматизированная система</kwd>
        <kwd>система защиты информации</kwd>
        <kwd>контроль защищенности информации</kwd>
        <kwd>активная проверка</kwd>
        <kwd>система массового обслуживания</kwd>
        <kwd>эмуляция</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>information security</kwd>
        <kwd>automated system</kwd>
        <kwd>information security system</kwd>
        <kwd>information security control</kwd>
        <kwd>active security check</kwd>
        <kwd>queuing system</kwd>
        <kwd>emulation</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Федеральный закон РФ от 26.07.2017 № 187-ФЗ «О безопасности критической инфраструктуры Российской Федерации», 2017.</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Указ президента РФ от 05.12.2016 г. № 646 «Об утверждении Доктрины информационной безопасности Российской Федерации», 2016.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Защита информации. Основные термины и определения: ГОСТ Р 50922-20061, 2008.</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения: ГОСТ 34.003-90, 1992.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Актуальные киберугрозы: IV квартал 2020 года. Positive technology. &#13;
Доступно по: https://ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2020-q4/ (дата обращения: 25.04.2021).</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения: ГОСТ Р 51583-2014, 2014.</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Коноваленко С.А., Королев И.Д. Выявление уязвимостей информационных систем. Инновации в науке. 2016;9(58):12-20.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Порохненко Ю.С., Полежаев П.Н. Сравнительный анализ эмуляторов компьютерных сетей. Университетский комплекс как региональный центр образования, науки и культуры. 2017;3(18):3194-3199.</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Самаров К.Л. Математика. Учебно-методическое пособие по разделу «Элементы теории массового обслуживания». Новосибирск: ООО «Резольвента»; 2009. 19 с.&#13;
</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Томашевский В.Н., Жданова Е.Г. Имитационное моделирование в среде GPSS. М.: Бестселлер; 2003. 219 с.&#13;
</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Гмурман В.Е. Теория вероятностей и математическая статистика. М.: «Высшая школа»; 2003. 479 с.&#13;
&#13;
</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>