<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2021.33.2.016</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">954</article-id>
      <title-group>
        <article-title xml:lang="ru">О выборе мер обеспечения информационной безопасности автоматизированных систем управления технологическими процессами</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>On the choice of information security measures for automated process control systems</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Сычугов</surname>
              <given-names>Алексей Алексеевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Sychugov</surname>
              <given-names>Alexey Alexeevich</given-names>
            </name>
          </name-alternatives>
          <email>xru2003@list.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <contrib-id contrib-id-type="orcid">0000-0002-7223-8670</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Чернов</surname>
              <given-names>Денис Владимирович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Chernov</surname>
              <given-names>Denis Vladimirovich</given-names>
            </name>
          </name-alternatives>
          <email>cherncib@gmail.com</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Тульский государственный университет</aff>
        <aff xml:lang="en">Tula State University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">Тульский государственный университет АО Центральное конструкторское бюро аппаратостроения</aff>
        <aff xml:lang="en">Tula State University JSC ADC</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2021.33.2.016</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=954"/>
      <abstract xml:lang="ru">
        <p>В данной работе проведен обзор основных отечественных и международных подходов к выбору мер обеспечения информационной безопасности автоматизированных систем управления технологическими процессами. Цель исследования заключалась в разработке метода выбора мер защиты на каждом уровне АСУ ТП с применением теории множеств в рамках анализа базовых наборов мер защиты. В рамках исследования рассмотрены актуальные атаки на промышленную инфраструктуру, построен алгоритм выбора мер защиты АСУ ТП,  а также выдвинуты предположения о необходимости применения мер защиты для каждого уровня системы в соответствии с индивидуальной оценкой класса защищенности соответствующего уровня. В работе, авторами предложены математические выражение для минимального, базового, адаптированного и уточненного базовых наборов мер защиты АСУ ТП. Сделан вывод о необходимости исключения из рассмотрения этапа «уточнение адаптированного базового набора» алгоритма выбора мер защиты АСУ ТП в случае, если адаптированный базовый набор мер защиты информации обеспечивает блокирование всех угроз безопасности на рассматриваемом уровне системы. Результаты исследований рекомендованы для использования при моделировании угроз информационной безопасности и разработке требований к средствам защиты информации в автоматизированных системах управления технологическими процессами.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>This paper reviews the main domestic and international approaches to the choice of information security measures for automated process control systems. The purpose of the study was to develop a method for selecting security measures at each level of the automated process control system using set theory as part of the analysis of basic sets of security measures. In the framework of the study, the current attacks on industrial infrastructure are considered, an algorithm for selecting the protection measures of the automated process control system is constructed, and assumptions are made about the need to apply protection measures for each level of the system in accordance with an individual assessment of the security class of the corresponding level. In this paper, the authors propose mathematical expressions for the minimum, basic, adapted and refined basic sets of automated process control system protection measures. It is concluded that it is necessary to exclude from the consideration of the stage "refinement of the adapted basic set" the algorithm for selecting the security measures of the automated process control system, if the adapted basic set of information security measures provides blocking of all security threats at the considered system level. The research results are recommended for use in modeling information security threats and developing requirements for information security tools in automated process control systems.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>автоматизированная система управления</kwd>
        <kwd>мера защиты</kwd>
        <kwd>базовый набор</kwd>
        <kwd>информационная безопасность</kwd>
        <kwd>система защиты информации</kwd>
        <kwd>теория множеств</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>automated control system</kwd>
        <kwd>security measure</kwd>
        <kwd>basic set</kwd>
        <kwd>information security</kwd>
        <kwd>information security system</kwd>
        <kwd>set theory</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Фролов А.В., Фролова Е.С. Solarwinds для мониторинга сети. Системный администратор. 2019;(12):93-95. </mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">SHIMOL S. B. SolarWinds SUNBURST Backdoor: Inside the Stealthy APT Campaign. Сybersecurity news, Threat research. Varonis. 2020. Доступно по:  https://www.varonis.com/blog/solarwinds-sunburst-backdoor-inside-the-stealthy-apt-campaign (дата обращения 01.03.2021).</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Цапко Г. П., Вериго А. А. Анализ рисков безопасности автоматизированных систем управления технологическими процессами. Вестник евразийской науки. 2016;36(5):1-9. Доступно по: https://cyberleninka.ru/article/n/analiz-riskov-bezopasnosti-avtomatizirovannyh-sistem-upravleniya-tehnologicheskimi-protsessami (дата обращения 03.03.2021).</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Приказ ФСТЭК от 14.03.2014 № 31 Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды. 2014. Доступно по: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/110-prikazy/864-prikaz-fstek-rossii-ot-14- marta-2014-g-n-31 (дата обращения 04.03.2021).</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Андреев Ю. С., Дергачев А. М. Информационная безопасность автоматизированных систем управления технологическими процессами. Приборостроение. 2019;(4):221-233.</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Гордейчик С. В. Миссиоцентрический подход к кибербезопасности АСУ ТП. Вопросы кибербезопасности. 2015;10(2):56-59.</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Response to National Institute of Standards and Technology (NIST) [Docket Number 130208119–3119–01] Request for Information. 2013. Доступно по: https://www.nist.gov/system/files/documents/2017/06/01/040513_cgi.pdf (дата обращения 03.03.2021).</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">International Society of Automation. The 62443 Series of Standards. 2015. Доступно по: http://isa99.isa.org/Public/Information/The-62443-Series-Overview.pdf (дата обращения 03.03.2021).</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Kulik T., Larsen P. Gorm Towards formal verification of cyber security standards. Труды ИСП РАН. 2018;(4):79-94.</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Жуков С. А., Слугин А. Г. Проблема киберугроз в промышленных системах автоматизации. Огарёв-Online. 2015;61(20):1-5. Доступно по: https://cyberleninka.ru/article/n/problema-kiberugroz-v-promyshlennyh-sistemah-avtomatizatsii (дата обращения 08.03.2021).</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Васильев В. И., Вульфин А. М. Анализ рисков обеспечения целостности телеметрической информации с использованием технологии когнитивного моделирования. Вестник УГАТУ. 2019;86(4):122-131.</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Братченко А. И., Бутусов И. В. Применение методов теории нечетких множеств к оценке рисков нарушения критически важных свойств защищаемых ресурсов автоматизированных систем управления. Вопросы кибербезопасности. 2019; (29)1:18-24.</mixed-citation>
      </ref>
      <ref id="cit13">
        <label>13</label>
        <mixed-citation xml:lang="ru">Медведев Н. В., Троицкий И. И. К вопросу об использовании аппарата теории нечетких множеств при анализе рисков информационной безопасности. Вестник МГТУ им. Н.Э. Баумана. Серия «Приборостроение». 2011;(Специальный выпуск):25-30.</mixed-citation>
      </ref>
      <ref id="cit14">
        <label>14</label>
        <mixed-citation xml:lang="ru">Ненадович Д. М., Шахтарин Б. И. Методы теории нечетких множеств в задачах безопасности инфокоммуникационных сетей. Вестник МГТУ им. Н.Э. Баумана. Серия «Приборостроение». 2006;(3):88-95.</mixed-citation>
      </ref>
      <ref id="cit15">
        <label>15</label>
        <mixed-citation xml:lang="ru">Sarvepalli Vi. Practical Math for Your Security Operations. 2013. Доступно по: https://insights.sei.cmu.edu/cert/2013/08/practical-math-for-your-security-operations---part-1-of--3.html (дата обращения 10.03.2021).</mixed-citation>
      </ref>
      <ref id="cit16">
        <label>16</label>
        <mixed-citation xml:lang="ru">Вавичкин Н. А. Математические модели в информационной безопасности. Безопасность информационного пространства — 2017 : XVI Всероссийская научно-практическая конференция студентов, аспирантов, молодых ученых. Екатеринбург, издательство Уральского университета. 2018;(1):148-150.</mixed-citation>
      </ref>
      <ref id="cit17">
        <label>17</label>
        <mixed-citation xml:lang="ru">Chernov  D.V.,  Sychugov A.A. Mathematical modeling of information security threats of automated process control systems. 2019 International Conference on Electrotechnical Complexes and Systems (ICOECS). 2019;(1):1-4. Доступно по: https://doi.org/10.1109/ICOECS46375.2019.8950023 (дата обращения 11.03.2021).</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>