<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2020.28.1.001</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">751</article-id>
      <title-group>
        <article-title xml:lang="ru">Методика формирования допустимых вариантов организационного состава и структуры автоматизированной системы управления информационной безопасностью</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Methods of acceptable options formation of organizational structure and the structure of the automated information security management system</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Селифанов</surname>
              <given-names>Валентин Валерьевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Selifanov</surname>
              <given-names>Valentin Valeryevich</given-names>
            </name>
          </name-alternatives>
          <email>sfo1@mail.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <contrib-id contrib-id-type="orcid">0000-0002-1129-8434</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Мещеряков</surname>
              <given-names>Роман Валерьевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Meshcheryakov</surname>
              <given-names>Roman Valeryevich</given-names>
            </name>
          </name-alternatives>
          <email>mrv@ipu.ru</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Сибирский государственный университет геосистем и технологий</aff>
        <aff xml:lang="en">Siberian state University of geosystems and technology</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">Институт проблем управления им. В.А. Трапезникова Российской академии наук</aff>
        <aff xml:lang="en">V. A. Trapeznikov Institute of Control Sciences of Russian Academy of Sciences</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2020.28.1.001</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=751"/>
      <abstract xml:lang="ru">
        <p>Для обеспечения комплексной защиты информации необходимо использовать&#13;
различные средства защиты информации, распределенные по уровням и сегментам&#13;
информационной системы. Это создает противоречие, заключающееся в наличии большого&#13;
количества различных средств защиты информации и невозможностью обеспечения их&#13;
совместного согласованного применения при обеспечении защиты информации из-за отсутствия&#13;
системы управления. Одной из задач, способствующих решению данной проблемы, является&#13;
задача формирования допустимых вариантов организационного состава и структуры такой&#13;
автоматизированной системы управления, результаты решения которой позволили бы получить&#13;
такие варианты и выбрать из них оптимальный при заданных исходных параметрах и&#13;
ограничениях. Задача решается сведением общей задачи к частной задаче разбиения на подграфы&#13;
исходного графа автоматизированной системы управления кибербезопасностью. В таком случае&#13;
подграфы будут соответствовать подсистемам автоматизированной системы управления на&#13;
разных уровнях и обеспечат наглядное представление процесса формирования допустимых&#13;
вариантов организационного состава и структуры такой автоматизированной системы&#13;
управления. В результате выполнения операции разбиения графа на подзадачи будет получено&#13;
множество допустимых вариантов организационного состава и структур автоматизированной&#13;
системы управления кибербезопасностью, на основе которой осуществляется выбор&#13;
оптимального при заданных исходных параметрах и ограничениях. Таким обрзом, сформирована&#13;
методика формирования допустимых вариантов организационного состава и структуры&#13;
автоматизированной системы управления кибербезопасностью.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>To ensure comprehensive information protection, it is necessary to use various means of&#13;
information protection, distributed by levels and segments of the information system. This creates a&#13;
contradiction, which consists in the presence of a large number of different means of information&#13;
protection and the inability to ensure their joint coordinated application in ensuring the protection of&#13;
information due to the lack of an automated control system. One of the tasks that contribute to the&#13;
solution of this problem is the task of generating a feasible organizational structure and the structure of&#13;
such an automated control system, whose results would provide these options and choose the one that&#13;
is optimal under given initial parameters and limitations.Тhe problem is solved by reducing the General&#13;
problem to a particular problem of splitting into subgraphs of the original graph of the automated cyber&#13;
defense control system. In this case, the subgraphs will correspond to the subsystems of the automated&#13;
cyber defense management system at different levels and will provide a visual representation of the&#13;
process of acceptable variants formation of the organizational composition and structure of such an&#13;
automated control system. As a result of the operation of splitting into subtasks of the graph, a set of&#13;
acceptable variants of the organizational composition and structures of the automated cyber defense&#13;
management system are supposed to be obtained, based on which the optimal choice is made under the&#13;
given initial parameters and restrictions. As a result, the technique of formation of admissible variants&#13;
of organizational structure and structure by the automated control system of cyber defense is received.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>информационная безопасность</kwd>
        <kwd>кибербезопасность</kwd>
        <kwd>система защиты информа</kwd>
        <kwd>управление</kwd>
        <kwd>автоматизированная система управления</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>information security</kwd>
        <kwd>cybersecurity</kwd>
        <kwd>information protection</kwd>
        <kwd>control</kwd>
        <kwd>automated control systems</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Федеральный закон от 26.07.2017 №187 «О безопасности критической&#13;
информационной инфраструктуры Российской Федерации»/ [Электронный ресурс].&#13;
Режим доступа: http://www.kremlin.ru/acts/bank/42128, свободный (дата обращения:&#13;
15.05.2018).&#13;
</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Селифанов В.В. Методика формирования структуры функций управления защитой&#13;
информации значимых объектов критической информационной инфраструктуры&#13;
Российской Федерации. Математические структуры и моделирование. Омск. 2019;&#13;
1(49):97-106.&#13;
</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Methods for Testing &amp; Specification; Risk-Based Security Assessment and Testing&#13;
Methodologies, European Telecommunications Standards Institute, ETSI EG 201 015,&#13;
2015.</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Cloud Flare. Zero-trust security: What’s a zero-trust network? 2019. [Online].&#13;
https://www.cloudflare.com/learning/security/glossary/what-is-zero-trust/.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Bellovin S. Layered Insecurity. IEEE Security &amp; Privacy. 2019; 17(03): 96-95. DOI:&#13;
10.1109/MSEC.2019.2906807.&#13;
</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Приказ ФСТЭК России от 25.12.2017 №239 «Об утверждении Требований по&#13;
обеспечению безопасности значимых объектов критической информационной&#13;
инфраструктуры Российской Федерации». [Электронный ресурс]. Режим доступа:&#13;
https://minjust.consultant.ru/documents/38914, свободный (дата обращения:&#13;
15.05.2019).</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">ГолдобинаА.С., Исаева Ю.А. Выбор имитационной модели процессов управления&#13;
защитой информации для оценки эффективности государственных и муниципальных&#13;
систем. Инновационное развитие науки и образования. Сборник статей&#13;
Международной научно-практической конференции. В 2 частях. Пенза. 2018:86.&#13;
</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Yener B., Gal T. Cybersecurity in the Era of Data Science: Examining New Adversarial&#13;
Models. IEEE Security &amp; Privacy. 2019;01:1-1,5555. DOI: 10.1109/MSEC.2019.2907097.&#13;
</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Peisert S. Control Systems Security from the Front Lines. IEEE Security &amp; Privacy. 2014;&#13;
12(06):55-58. DOI: 10.1109/MSP.2014.105.&#13;
</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Choo K., Kermani M., Azarderakhsh R. and Govindarasu M. Emerging Embedded and&#13;
Cyber Physical System Security Challenges and Innovations. IEEE Transactions on&#13;
Dependable and Secure Computing. 2017; 14(03): 235-236.&#13;
DOI: 10.1109/TDSC.2017.2664183.</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Mailloux L., McEvilley M., Khou S. andPecarina J. Putting the «Systems» in Security&#13;
Engineering: An Examination of NIST Special Publication 800-160.IEEE Security &amp;&#13;
Privacy. 2016; 14(04): 76-80. DOI: 10.1109 / MSP.2016.77.&#13;
</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Селифанов В.В., Голдобина А.С., Исаева Ю.А. Construction of Adapted Three-Level&#13;
Model of Control Processes of Information Security System of Critical Information&#13;
Infrastructure Objects. Сборник трудов конференции «Актуальные проблемы электронного приборостроения АПЭП-2018. Proceedings XIV International scientific&#13;
technical conference. In 8 Volumes. 2018».Новосибирск. 2018:148-153.</mixed-citation>
      </ref>
      <ref id="cit13">
        <label>13</label>
        <mixed-citation xml:lang="ru">Проблемы управления безопасностью сложных систем: материалы XXVI&#13;
Междунар. конфер., 19 дек. 2018 г., Москва; Под общ. ред. А.О. Калашникова, В.В.&#13;
Кульбы. М.: ИПУ РАН. 2018:411.&#13;
</mixed-citation>
      </ref>
      <ref id="cit14">
        <label>14</label>
        <mixed-citation xml:lang="ru">Burkov V., Goubko M., Korgin N., Novikov D. Introduction to Theory of Control in&#13;
Organizations. New York: CRC Press. 2015:352.&#13;
</mixed-citation>
      </ref>
      <ref id="cit15">
        <label>15</label>
        <mixed-citation xml:lang="ru">Novikov D., Chkhartishvili A. Reflexion and Control: Mathematical Models. London: CRC&#13;
Press. 2014:298.&#13;
</mixed-citation>
      </ref>
      <ref id="cit16">
        <label>16</label>
        <mixed-citation xml:lang="ru">Novikov D. Theory of Control in Organizations. New York: Nova Science Publishers.&#13;
2013:341.&#13;
</mixed-citation>
      </ref>
      <ref id="cit17">
        <label>17</label>
        <mixed-citation xml:lang="ru">. Селифанов В.В., Голдобина А.С., Исаева Ю.А., Климова А.М., Зенкин П.С.&#13;
Построение адаптивной трехуровневой модели процессов управления системой&#13;
защиты информации объектов критической информационной&#13;
инфраструктуры.Доклады Томского государственного университета систем&#13;
управления и радиоэлектроники. Томск. 2018;21(4):51-58.</mixed-citation>
      </ref>
      <ref id="cit18">
        <label>18</label>
        <mixed-citation xml:lang="ru">Конфидент. Централизованное и оперативное управление защищаемыми&#13;
компьютерами в инфраструктурах любого размера и назначения. 2019. [Online].&#13;
https://www.dallaslock.ru/products/tsentralizovannoe-upravlenie/</mixed-citation>
      </ref>
      <ref id="cit19">
        <label>19</label>
        <mixed-citation xml:lang="ru">Конфидент. Система защиты информации виртуальной инфраструктуры Dallas Lock&#13;
// 2019. [Online]. https://www.dallaslock.ru/products/szvi-dallas-lock/&#13;
</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>