<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2022.37.2.022</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">1184</article-id>
      <title-group>
        <article-title xml:lang="ru">Анализ и управление рисками информационной безопасности АСУ ТП на основе когнитивного моделирования</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Analysis and risk management of ICS information security risks based on cognitive modeling</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Васильев</surname>
              <given-names>Владимир Иванович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Vasilyev</surname>
              <given-names>Vladimir Ivanovich</given-names>
            </name>
          </name-alternatives>
          <email>vasilyev@ugatu.ac.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <contrib-id contrib-id-type="orcid">0000-0001-5857-2413</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Вульфин</surname>
              <given-names>Алексей Михайлович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Vulfin</surname>
              <given-names>Alexey Mikhailovich</given-names>
            </name>
          </name-alternatives>
          <email>vulfin.alexey@gmail.com</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Кириллова</surname>
              <given-names>Анастасия Дмитриевна</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Kirillova</surname>
              <given-names>Anastasia Dmitrievna</given-names>
            </name>
          </name-alternatives>
          <email>kirillova.andm@gmail.com</email>
          <xref ref-type="aff">aff-3</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Уфимский государственный авиационный технический университет</aff>
        <aff xml:lang="en">Ufa State Aviation Technical University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">Уфимский государственный авиационный технический университет</aff>
        <aff xml:lang="en">Ufa State Aviation Technical University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-3">
        <aff xml:lang="ru">Уфимский государственный авиационный технический университет</aff>
        <aff xml:lang="en">Ufa State Aviation Technical University</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2022.37.2.022</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=1184"/>
      <abstract xml:lang="ru">
        <p>В работе рассматривается проблема оптимизации параметров когнитивных моделей при анализе рисков информационной безопасности автоматизированных систем управления технологическими процессами (АСУ ТП), отражающих оптимальное распределение затрат на реализацию, внедрение и сопровождение контрмер с учетом их функциональных ограничений. Применяется генетический алгоритм оптимизации весовых коэффициентов когнитивных моделей, что позволяет определить оптимальные конфигурации мер защиты в процессе оценки рисков информационной безопасности АСУ ТП в условиях реализации сложных многошаговых атак. На примере АСУ ТП пункта сдачи-приема нефти проводится оптимизация конфигурации контрмер для выбора наиболее эффективных вариантов распределения ресурсов средств и систем защиты информации для минимизации рисков информационной безопасности. Предложенный подход позволил снизить оценку рисков информационной безопасности на 85 %, увеличить оценку эффективности эксплуатации контрмеры и уменьшить оценку стоимости эксплуатации контрмеры. Анализ соотношения полученных оценок рисков информационной безопасности в пределах выделенных зон АСУ ТП и затрат на мероприятия по их снижению позволяет определить механизмы управления защищенностью целевых ресурсов системы и поддерживать ее необходимый уровень защищенности, а также оценивать требуемые при этом затраты на интеграцию и сопровождение контрмер. Результат свидетельствует об эффективности предложенного подхода оптимизации конфигурации выбранных контрмер с учетом многокритериальной оптимизации рисков и оценкой экономических аспектов обеспечения информационной безопасности объекта.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>The paper considers the problem of optimizing cognitive model parameters in the analysis of information security risks of industrial control systems (ICS), reflecting the optimal distribution of costs for the realization, implementation, and maintenance of countermeasures, taking into account their functional limitations. A genetic algorithm for optimizing the weight coefficients of cognitive models is used, which makes it possible to determine the optimal configurations of protection measures in the process of assessing ICS information security risks under the conditions of complex multi-step attacks. On the example of the oil delivery ICS and receipt point, the optimization of the countermeasure configuration is carried out to select the most effective options for the allocation of resources of means and information security systems to minimize information security risks. The proposed approach enabled the reduction of information security risk assessment by 85%, increase the assessment of the countermeasure operating efficiency, and reduce the assessment of the countermeasure operating cost. Analysis of the correlation between the obtained information security risk assessments within the allocated ICS zones and the costs of measures to reduce them helps to determine the mechanisms for managing the security of the system target resources and maintain its required level of security as well as to assess the costs required for the integration and maintenance of countermeasures. The result testifies to the effectiveness of the proposed approach to optimizing the configuration of the selected countermeasures with due regard for the multicriteria risk optimization and assessing the economic aspects of ensuring the information security of the object.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>информационная безопасность</kwd>
        <kwd>управление рисками</kwd>
        <kwd>нечеткие серые когнитивные карты</kwd>
        <kwd>генетический алгоритм</kwd>
        <kwd>контрмеры</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>cybersecurity</kwd>
        <kwd>risk management</kwd>
        <kwd>fuzzy gray cognitive maps</kwd>
        <kwd>genetic algorithm</kwd>
        <kwd>countermeasures</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № 20-38-90078</funding-statement>
        <funding-statement xml:lang="en">The reported study was funded by RFBR under the research project No. 20-38-90078.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Зегжда Д.П. и др. Кибербезопасность прогрессивных производственных технологий в эпоху цифровой трансформации. Вопросы кибербезопасности. 2018;2(26):2–14.</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Alshamrani A. et al. A survey on advanced persistent threats: Techniques, solutions, challenges, and research opportunities. IEEE Communications Surveys &amp; Tutorials. 2019;2(21):1851–1877.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Машкина И.В. Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий: дис.… д-ра техн. наук. Уфа: Изд-во ГОУ ВПО Уфимский государственный авиационный технический университет. 2009.</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Васильев В.И., Вульфин А.М., Кириллова А.Д., Кучкарова Н.В. Методика оценки актуальных угроз и уязвимостей на основе технологий когнитивного моделирования и Text Mining. Системы управления, связи и безопасности. 2021;3:110–134. DOI: 10.24412/2410-9916-2021-3-110-134 (ВАК)</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Методика оценки угроз безопасности информации. Методический документ ФСТЭК России от 5 февраля 2021 г. Официальный сайт ФСТЭК России Доступно по: https://fstec.ru/component/attachments/download/2919 (дата обращения: 13.05.2022).</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Васильев В.И., Кириллова А.Д., Вульфин А.М. Когнитивное моделирование вектора кибератак на основе меташаблонов CAPEC. Вопросы кибербезопасности. 2021;2(42):2–16.</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Jamshidi A. et al. Dynamic risk assessment of complex systems using FCM. International Journal of Production Research. 2018;56(3):1070–1088.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Haritha K., Judy M.V. Fuzzy cognitive map-based genetic algorithm for community detection. Progress in advanced computing and intelligent engineering. Springer, Singapore. 2021:412–426.</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Salmeron J.L. et al. Learning fuzzy cognitive maps with modified asexual reproduction optimisation algorithm. Knowledge-Based Systems. 2019;163:723–735.</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Sivanandam S.N., Deepa S.N. Genetic algorithm optimization problems. Introduction to genetic algorithms. Springer, Berlin, Heidelberg. 2008:165–209.</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Padmalatha E. et al. Feature Selection Optimization Using a Hybrid Genetic Algorithm. ICT Analysis and Applications. Springer, Singapore. 2021:411–421.</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Кириллова А.Д., Вульфин А.М., Ягафаров Р.Р., Васильев В.И., Зиязетдинова Л.Ю. Свидетельство о государственной регистрации программы для ЭВМ № 2021619894 Российская Федерация. Программа анализа и моделирования кибератак на основе меташаблонов в нечетком когнитивном базисе: заявл. 07.06.2021; опубл. 18.06.2021.</mixed-citation>
      </ref>
      <ref id="cit13">
        <label>13</label>
        <mixed-citation xml:lang="ru">Богданов Ю.М., Огарок А.Л., Селиванов С.А. Мониторинг кибербезопасности сложных информационных и управляющих систем критической инфраструктуры. Информатизация и связь. 2021;1:142–150.</mixed-citation>
      </ref>
      <ref id="cit14">
        <label>14</label>
        <mixed-citation xml:lang="ru">Bakhtavar E. et al. Fuzzy cognitive maps in systems risk analysis: a comprehensive review. Complex &amp; Intelligent Systems. 2021;7(2):621–637.</mixed-citation>
      </ref>
      <ref id="cit15">
        <label>15</label>
        <mixed-citation xml:lang="ru">Amirkhani A., Nasiriyan-Rad H., Papageorgiou E.I. A novel fuzzy inference approach: neuro-fuzzy cognitive map. International Journal of Fuzzy Systems. 2020;22(3):859–872.</mixed-citation>
      </ref>
      <ref id="cit16">
        <label>16</label>
        <mixed-citation xml:lang="ru">Selivanov S.A., Ogarok A.L. Providing cybersecurity of complex information and control systems. Informatization and Communication. 2020;1:28–33.</mixed-citation>
      </ref>
      <ref id="cit17">
        <label>17</label>
        <mixed-citation xml:lang="ru">Arpishkin M.I. et al. Intelligent integrity monitoring system for technological process data. Journal of Physics: Conference Series. IOP Publishing. 2019;1368(5):052029.</mixed-citation>
      </ref>
      <ref id="cit18">
        <label>18</label>
        <mixed-citation xml:lang="ru">Vulfin A.M., Vasilyev V.I., Kirillova A.D., Nikonov A.V. Cognitive security modeling of biometric system of neural network cryptography. Proceedings of the Information Technologies and Intelligent Decision Making Systems (ITIDMS2021). CEUR. 2021;2843.</mixed-citation>
      </ref>
      <ref id="cit19">
        <label>19</label>
        <mixed-citation xml:lang="ru">Vulfin A.M., Vasilyev V.I., Kuharev S.N., Homutov E.V., Kirillova A.D. Algorithms for detecting network attacks in an enterprise industrial network based on data mining algorithms. International Scientific and Practical Conference "Information Technologies and Intelligent Decision Making Systems (ITIDMS-II 2021). Journal of Physics: Conference Series. 2021;2001:012004.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>