<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2025.49.2.013</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">1870</article-id>
      <title-group>
        <article-title xml:lang="ru">Метод количественной оценки опасности реализации угроз безопасности информации объектов критической информационной инфраструктуры потенциальными нарушителями</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>A method for quantifying the danger of implementing threats to the information security of objects of critical information infrastructure by potential violators</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <contrib-id contrib-id-type="orcid">0000-0002-7223-8670</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Чернов</surname>
              <given-names>Денис Владимирович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Chernov</surname>
              <given-names>Denis Vladimirovich</given-names>
            </name>
          </name-alternatives>
          <email>cherncib@gmail.com</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Тульский государственный университет</aff>
        <aff xml:lang="en">Tula State University</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2025.49.2.013</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=1870"/>
      <abstract xml:lang="ru">
        <p>В условиях нарастающей информатизации различных производственных сфер, когда большинство технологических процессов и информационных потоков автоматизируются и управляются средствами вычислительной техники, выбор мер по обеспечению безопасности информации (БИ) объектов критической информационной инфраструктуры (ОКИИ) становится актуальной проблемой. В статье рассматриваются существующие методы и подходы к оценке опасности реализации угроз БИ ОКИИ, к которым относятся автоматизированные системы управления технологическими процессами, информационные системы и информационно-телекоммуникационные сети. Указанные подходы помогают специалистам в области БИ оценить риски, связанные с возможными кибератаками и утечками данных. Предложен метод количественной оценки степени опасности реализации угроз БИ, основанный на интеллектуальном анализе данных, хранящихся в подсистеме журналирования ОКИИ. Метод позволяет количественно оценить степень опасность реализации угроз БИ потенциальными нарушителями применительно к конкретному ОКИИ. Разработанный метод дополняет располагаемые оценки специалистов в области БИ путем формирования экспертных оценок со стороны дополнительно привлекаемых специалистов – профессионалов в области технологических процессов и информационных потоков КИИ. Результаты исследования рекомендованы для использования при моделировании угроз БИ и разработке требований к средствам защиты информации в ОКИИ.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>In the context of increasing informatization of various production areas, when most technological processes and information flows are automated and controlled by computer technology, the choice of measures to ensure the security of information (SI) of critical information infrastructure objects (CIIO) becomes a pressing issue. The article discusses existing methods and approaches to assessing the risk of implementing SI threats to CIIO, which include automated process control systems, information systems, and information and telecommunication networks. These approaches help SI specialists assess the risks associated with possible cyberattacks and data leaks. A method is proposed for quantitatively assessing the degree of danger of implementing SI threats based on the intelligent analysis of data stored in the CIIO logging subsystem. The method allows for a quantitative assessment of the degree of danger of implementing SI threats by potential violators with respect to a specific CIIO. The developed method complements the available assessments of SI specialists by forming expert assessments from additionally involved specialists - professionals in the field of technological processes and information flows of CIIO. The results of the study are recommended for use in modeling SI threats and developing requirements for information security tools in the CIIO.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>информационная безопасность</kwd>
        <kwd>критическая информационная инфраструктура</kwd>
        <kwd>автоматизированная система управления</kwd>
        <kwd>технологический процесс</kwd>
        <kwd>угроза</kwd>
        <kwd>нарушитель</kwd>
        <kwd>потенциал</kwd>
        <kwd>опасность реализации угроз</kwd>
        <kwd>риск</kwd>
        <kwd>ущерб</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>information security</kwd>
        <kwd>critical information infrastructure</kwd>
        <kwd>automated control system</kwd>
        <kwd>technological process</kwd>
        <kwd>threat</kwd>
        <kwd>violator</kwd>
        <kwd>potential</kwd>
        <kwd>danger of threat realization</kwd>
        <kwd>risk</kwd>
        <kwd>damage</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Павлихина А.Н. Простое решение для сложных инфраструктур От чего и как защищать предприятия нефтегазового сектора России? Деловой журнал Neftegaz.RU. 2024;(8):20–25.</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Пашков Н.Н., Дрозд В.Г. Анализ рисков информационной безопасности и оценка эффективности систем защиты информации на предприятии. Современные научные исследования и инновации. 2020;(1). URL: https://web.snauka.ru/issues/2020/01/90380</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Одаховская Д.А., Пятков С.В., Черных М.А. Информационные риски: анализ и расчеты. Прикладные экономические исследования. 2024;(2):242–247.</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Chernov D., Sychugov A., Sovgir A. Applying a System of Automatic Threat Modeling for APCs at Information Infrastructure Facilities. In: Advances in Automation IV: Proceedings of the International Russian Automation Conference, RusAutoCon2022, 04–10 September 2022, Sochi, Russia. Cham: Springer; 2023. P. 374–385.  https://doi.org/10.1007/978-3-031-22311-2_36</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Дойникова Е.В., Чечулин А.А., Котенко И.В. Оценка защищенности компьютерных сетей на основе метрик CVSS. Информационно-управляющие системы. 2017;(6):76–87. https://doi.org/10.15217/issn1684-8853.2017.6.76</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Макаренко С.И. Тестирование на проникновение на основе стандарта NIST SP 800–115. Вопросы кибербезопасности. 2022;(3):44–57.</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Чернов Д.В. Методики оценки угроз безопасности информации автоматизированных систем управления технологическими процессами. Современная наука: актуальные проблемы теории и практики. Серия: Естественные и технические науки. 2021;(9):81–87. https://doi.org/10.37882/2223-2966.2021.09.25</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Костогрызов А.И. О моделях и методах вероятностного анализа защиты информации в стандартизованных процессах системной инженерии. Вопросы кибербезопасности. 2022;(6):71–82.</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Суханов А.В. Нечеткие оценки защищенности информационных систем. Информация и космос. 2013;(1):107–110.</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Babeshko E., Kharchenko V., Gorbenko A. Applying F(I)MEA-technique for SCADA-Based Industrial Control Systems Dependability Assessment and Ensuring. In: 2008 Third International Conference on Dependability of Computer Systems DepCoS-RELCOMEX, 26–28 June 2008, Szklarska Poreba, Poland. IEEE; 2008. P. 309–315. https://doi.org/10.1109/DepCoS-RELCOMEX.2008.233</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>