<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Vestnik of Astrakhan State Technical University. Series: Management, computer science and informatics</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Vestnik of Astrakhan State Technical University. Series: Management, computer science and informatics</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2072-9502</issn>
   <issn publication-format="online">2224-9761</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">49916</article-id>
   <article-id pub-id-type="doi">10.24143/2073-5529-2022-2-33-40</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>КОМПЬЮТЕРНОЕ ОБЕСПЕЧЕНИЕ И ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>COMPUTER SOFTWARE AND COMPUTING EQUIPMENT</subject>
    </subj-group>
    <subj-group>
     <subject>КОМПЬЮТЕРНОЕ ОБЕСПЕЧЕНИЕ И ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">Information and telecommunication resources of critical infrastructures: features of interval security analysis</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Информационные и телекоммуникационные ресурсы  критически важных инфраструктур:  особенности интервального анализа защищенности</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Котенко</surname>
       <given-names>Игорь Витальевич </given-names>
      </name>
      <name xml:lang="en">
       <surname>Kotenko</surname>
       <given-names>Igor Vitalievich </given-names>
      </name>
     </name-alternatives>
     <email>ivkote@comsec.spb.ru</email>
     <bio xml:lang="ru">
      <p>доктор технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>doctor of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Паращук</surname>
       <given-names>Игорь Борисович </given-names>
      </name>
      <name xml:lang="en">
       <surname>Parashchuk</surname>
       <given-names>Igor Borisovich </given-names>
      </name>
     </name-alternatives>
     <email>shchuk@rambler.ru</email>
     <bio xml:lang="ru">
      <p>доктор технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>doctor of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский Федеральный исследовательский центр Российской академии наукакадемии наук</institution>
     <city>Санкт-Петербург</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">St. Petersburg Federal Research Center of the Russian  Academy of Sciences</institution>
     <city>Saint-Petersburg</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский Федеральный исследовательский центр Российской академии наук</institution>
     <city>Санкт-Петербург</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">St. Petersburg Federal Research Center of the Russian Academy of Sciences</institution>
     <city>Saint-Petersburg</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2022-04-22T11:24:45+03:00">
    <day>22</day>
    <month>04</month>
    <year>2022</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2022-04-22T11:24:45+03:00">
    <day>22</day>
    <month>04</month>
    <year>2022</year>
   </pub-date>
   <issue>2</issue>
   <fpage>33</fpage>
   <lpage>40</lpage>
   <history>
    <date date-type="received" iso-8601-date="2022-01-19T00:00:00+03:00">
     <day>19</day>
     <month>01</month>
     <year>2022</year>
    </date>
    <date date-type="accepted" iso-8601-date="2022-04-01T00:00:00+03:00">
     <day>01</day>
     <month>04</month>
     <year>2022</year>
    </date>
   </history>
   <self-uri xlink:href="https://vestnik.astu.ru/en/nauka/article/49916/view">https://vestnik.astu.ru/en/nauka/article/49916/view</self-uri>
   <abstract xml:lang="ru">
    <p>Объектом исследования является новый методологический подход к решению задачи интервального анализа защищенности информационных и телекоммуникационных ресурсов критически важных инфра-структур. Данный подход представляет собой один из вариантов практического приложения методов теории интервальных средних (интервальных вычислений). Проведен анализ особенностей этого подхода, определяющих его применимость и полезность в вопросе оценки показателей защищенности подобных сложных технических систем на интервале времени. Рассмотрены теоретические аспекты построения алгоритмов вычислений интервальных средних значений уровней защищенности информационных и телекоммуникационных ресурсов критически важных инфраструктур, особенности вычислений верхнего и нижнего средних значений уровней защищенности. Предложена последовательность вычислений и аналитические выражения для расчетов на примере конкретного показателя защищенности. Подход предполагает учет современных требований подсистем управления безопасностью сложных технических систем, требований должностных лиц (аудиторов, администраторов безопасности), связанных с инерционностью процессов принятия решения, &#13;
с длительностью циклов контроля защищенности и управления безопасностью систем такого класса. Он позволяет получать не точечные (мгновенные), а интервальные оценки показателей защищенности, при этом анализ осуществляется с заранее заданной периодичностью и учитывает неопределенность исходных данных – наблюдаемых и управляемых показателей защищенности. При этом интервальный анализ не обладает большой математической и вычислительной сложностью, но позволяет получать адекватные задачам контроля &#13;
и управления интервальные оценки защищенности ресурсов, экономить вычислительный ресурс и, в конечном итоге, работает на повышение достоверности контроля безопасности современных критически важных инфраструктур</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The object of the research is a new methodological approach to solving the problem of interval analysis &#13;
of the security of information and telecommunication resources of critical infrastructures. This approach is one of the variants of practising the methods of the class midvalues (interval calculations). The approach characteristics were analyzed to determine its validity and usefulness for assessing the security indicators of such complex technical systems over a time interval. There have been considered theoretical aspects of building the algorithms for calculating the class midvalues of security levels of information and telecommunication resources of critical infrastructures, factors of calculating the upper and lower class midvalues of security levels. A sequence of calculations and analytical expressions for calculations on the example of a specific security indicator are proposed. The approach offers taking into account the modern requirements of security management subsystems of complex technical systems, the requirements of officials (auditors, security administrators) related to the inertia of decision-making processes, with the duration of cycles of security control and security management of systems of this class. It allows one to obtain not point (instantaneous), but interval estimates of security indicators, while the analysis is carried out with a predetermined frequency and takes into account the uncertainty of the initial data – observed and controlled security indicators. At the same time, interval analysis does not have great mathematical and computational complexity, but it allows one to obtain interval estimates of resource security adequate to control and management tasks, saves computing resources and, ultimately, works &#13;
to increase the reliability of security control of modern critical infrastructures</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>интервальный анализ</kwd>
    <kwd>защищенность</kwd>
    <kwd>метод</kwd>
    <kwd>интервальные средние</kwd>
    <kwd>показатель</kwd>
    <kwd>информа- ционные и телекоммуникационные ресурсы</kwd>
    <kwd>критически важные инфраструктуры</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>interval analysis</kwd>
    <kwd>security</kwd>
    <kwd>method</kwd>
    <kwd>interval averages</kwd>
    <kwd>indicators</kwd>
    <kwd>information and telecommunication resources</kwd>
    <kwd>critical infrastructure</kwd>
   </kwd-group>
   <funding-group>
    <funding-statement xml:lang="ru">работа выполнена при частичной финансовой поддержке бюджетной темы 0073-2019-0002</funding-statement>
    <funding-statement xml:lang="en">the study was carried out under the partial financial support of the budget subject 0073-2019-0002</funding-statement>
   </funding-group>
  </article-meta>
 </front>
 <body>
  <p>ВведениеСоздание и совершенствование критически важных инфраструктур любой страны затруднено, а зачастую невозможно без одновременного и, в ряде случаев, опережающего развития информационных и телекоммуникационных систем и комплексов, являющихся одним из ключевых элементов таких инфраструктур и обеспечивающих материальную основу своевременного, достоверного и безопасного обмена данными между их пользователями. Под критически важной инфраструктурой (КВИ) понимается экономическая, производственная, энергетическая, информационная и/или телекоммуникационная инфраструктура, прекращение или нарушение функционирования которой приводит к чрезвычайной ситуации или к значительным негативным последствиям на длительный период времени для обороны, безопасности, международных отношений, экономики, другой сферы хозяйства страны либо для жизнедеятельности населения, проживающего на соответствующей территории [1, 2]. При этом к информационным ресурсам КВИ относят всю совокупность данных, организованных для эффективного получения достоверной информации в интересах обеспечения бесперебойного функционирования КВИ. Это совокупность отдельных документов и массивов документов, а также множество документов и массивов доку-ментов в информационных подсистемах КВИ – библиотеках, архивах, фондах, банках данных и других информационных подсистемах [3, 4].К телекоммуникационным ресурсам КВИ могут быть отнесены все имеющиеся в телекоммуникационных сетях, системах и комплексах абонентские номера, IP-адреса и адреса доменов, количество и пропускная способность линий связи (проводных, оптических, радио- и спутниковых линий), каналов и трактов для передачи информации в КВИ, маршрутизаторов, коммутационных станций и узлов, а также радиочастотный ресурс [5, 6]. При этом задачи анализа защищенности информационных и телекоммуникационных ресурсов (ИиТР) современных КВИ заслуживают особого внимания. Они являются ключевым вопросом теории и практики управления защитой данных в КВИ и обеспечения их безопасного функционирования [7, 8]. Вместе с тем существующие трудности создания безопасных ИиТР КВИ, сложности решения задачи многокритериального анализа их защищенности обусловлены, в том числе, отсутствием универсальных методов, учитывающих целый ряд свойств и особенностей подсистем защиты элементов этих ресурсов, неполноту и неоднородность исходной информации о качестве защиты информации в ИиТР КВИ в целом. Поэтому разработка новых методов расчета и многокритериального интервального анализа защищенности ИиТР со-временных КВИ при неполной исходной информации является важной, актуальной задачей. Анализ релевантных работРазработке методов анализа защищенности ИиТР сложных управляемых информационных и организационно-технических систем посвящено множество современных научных исследований [9–23]. В данных исследованиях сформулированы и детально описаны различные подходы к анализу защищенности. Вместе с тем практическое применение этих подходов для сравнительного анализа уровня защищенности различных ресурсов КВИ и для выработки перспективных направлений совершенствования защиты информации в КВИ становится проблематичным. В частности, это связано с учетом протекающих в КВИ переходных процессов, многокритериальным характером современных требований, предъявляемых к защищенности ИиТР КВИ и управлению процессом обеспечения информационной безопасности, которые обуславливают постановку не только векторной [9–11], но и динамической задачи анализа защищенности ресурсов инфраструктур такого класса, подходы к решению которой в рамках существующих методик не исследовались.В работе [12] анализ защищенности предложено осуществлять с учетом алгоритмов управления рисками, но достоинства такого метода нивелируются большими вычислительными затратами, необходимыми на его практическую реализацию. Кроме того, предложенные в работах [13–15] частные методики анализа защищенности в подавляющем своем большинстве не обеспечивают учета параметров органов и процессов управления защитой ИиТР КВИ при разработке систем показателей защищенности (ПЗ) ресурсов такого класса. В случае, когда подобная задача все-таки решалась, например в работе [16], анализировались абсолютные значения ПЗ, но не учитывались значения отклонений этих ПЗ от требований к ним, что для анализа защищенности ресурсов таких сложных инфраструктур является существенным.Из анализа работ [17–19] следует, что предусмотренный в существующих методиках сбор большого количества гетерогенных данных о состоянии ПЗ сложных технических систем обуславливает большие временные затраты на сбор статистики, что отрицательно влияет на оперативность анализа. Это, в свою очередь, влияет на время реакции подсистемы защиты ИиТР, увеличивает ее «время отклика» на реализуемые нарушителем угрозы и вводимые управляющие воздействия, ориентированные на инициацию тех или иных средств защиты ИиТР КВИ.Особого внимания заслуживает анализ релевантных работ с точки зрения точности анализа защищенности. Так, например, в существующих методиках [20, 21] традиционный критерий точности – дисперсия ошибки оценивания – равна априорной дисперсии самого исследуемого процесса обеспечения защищенности ИиТР, что не может быть приемлемым для современных высокоточных систем контроля. Для повышения достоверности анализа ПЗ используются искусственные нейрон-ные сети [22, 23]. Они позволяют учесть одну немаловажную грань неопределенности исходных данных – неполноту и противоречивость измерительной (наблюдаемой) информации о значениях ПЗ, но, к сожалению, не способны учесть нечеткость такой информации и ее «зашумленность». С другой стороны, исследования в интересах анализа защищенности сложных систем в условиях неопределенности хотя уже и проводились, но не были универсальными, они были посвящены в основном текущей оценке показателей безопасности информации в рамках одного какого-либо вида неопределенности (например, нечеткости) [24].Таким образом, анализ релевантных работ позволяет говорить об объективной необходимости развития существующих методик анализа защищенности ИиТР КВИ на случай учета современных требований подсистемы управления безопасностью КВИ, требований должностных лиц (аудиторов, администраторов), связанных с длительностью циклов контроля защищенности и управления безопасностью систем такого класса. Иными словами, существует объективная необходимость в получении не точечных, а интервальных оценок ПЗ, анализ защищенности может и должен осуществляться с определенной периодичностью, должен учитывать все виды неопределенности исходных данных. Математической и методологической основой такого анализа могут выступать алгоритмы вычислений интервальных средних ПЗ ИиТР КВИ. Это позволит экономить вычислительный ресурс, повышать достоверность и адекватность анализа. Теоретические аспекты построения алгоритмов вычислений интервальных средних значений уровней защищенности ИиТР КВИИнерционность циклов контроля защищенности ИиТР и процедур управления безопасностью информации, циркулирующей и хранящейся в КВИ, подчеркивает необходимость получения не точечных (мгновенных), а интервальных оценок защищенности. Важным элементом научной и практической новизны данных исследований, на наш взгляд, является тот факт, что их отличает от существующих работ наличие комплексной, двоякой – как «горизонтальной», так и «вертикальной» – интервальности анализа. Иными словами, оценивание ПЗ ИиТР КВИ производится как на временных интервалах («по горизонтали»), так и определяются интервальные средние (нижние и верхние границы) значения параметров защищенности («по вертикали»). При этом интервальность во времени («горизонтальная») обеспечивается использованием математических моделей на основе непрерывных цепей Маркова, когда смена дискретных состояний (значений) ПЗ происходит в случайные моменты времени, но оценивается на заранее определенном вре-менном интервале. А интервальность анализа ПЗ («вертикальная») обусловлена применением методов теории интервальных средних, позволяющих вычислять верхнее и нижнее средние значения (уровней) конкретного ПЗ ИиТР КВИ на этом интервале времени.Рациональным методологическим и аналитическим инструментом для решения подобных задач, на наш взгляд, могут служить алгоритмы интервальных вычислений (интервального оценивания, вычислений интервальных средних), являющиеся одним из ключевых математических методов теории интервальных средних. Алгоритмы вычислений интервальных средних (АВИС) способны математически корректно объединить способы описания различных видов неопределенности, рассматривая их как частные случаи. С помощью АВИС можно обрабатывать разнородную неполную, нечеткую и противоречивую информацию [24–26].Алгоритмы вычислений интервальных средних позволяют производить интервальные расчеты и получать итоговую интервальную оценку ПЗ ИиТР КВИ, причем физический смысл и порядок работы АВИС состоит в следующем. Исходными данными для работы АВИС являются заранее заданные временные интервалы Δt, в рамках которых будет осуществляться интервальный анализ ПЗ ИиТР КВИ. Эти интервалы Δt могут составлять от одной до 20 минут в зависимости от длительности цикла управления (инерционности управления) безопасностью ИиТР КВИ.Следующий шаг работы АВИС – на множестве всех идентифицированных значений ПЗ путем анализа статистики за время Δt мгновенных (точечных, пошаговых) значений параметров защищенности ИиТР КВИ определяют показатели для каждого состояния защищенности ψ(Θn) на этом временном интервале. При этом в качестве ПЗ ИиТР КВИ могут выступать численные значения параметров, характеризующих различные аспекты информационной безопасности: доступность, конфиденциальность, целостность. Например, для конфиденциальности показателем защищенности может выступать время   взлома и компрометации паролей доступа к ИиТР; для доступности – время безопасного предоставления ИиТР   пользователям и подсистемам КВИ; для целостности – время восстановления доступа   пользователей и подсистем КВИ к ИиТР после взлома и компрометации паролей [27].Очередной шаг работы АВИС – вычисление верхнего и нижнего средних значений (уровней) конкретного ПЗ ИиТР КВИ на интервале времени ∆t. Вычисление осуществляется на основе статистического анализа измеряемых и наблюдаемых на интервале ∆t параметров защищенности с использованием математических выражений, лежащих в основе методов теории интервальных средних [25, 26]. Например, для конкретного ПЗ, характеризующего целостность ресурсов – времени восстановления доступа пользователей и подсистем КВИ к ИиТР после взлома и компрометации паролей – вычисляют точное верхнее   и нижнее   значение его среднего уровня, наблюдаемого на интервале времени ∆t. Анализ, например, времени   восстановления доступа пользователей и подсистем КВИ к ИиТР после взлома и компрометации паролей, с использованием АВИС, имеет ряд особенностей. В частности, предполагается, что ПЗ изначально имеет N возможных состояний (значений): {Θ1, Θ2, ... , Θn, … , ΘN}. При этом ПЗ для каждого состояния ψ(Θn) на интервале времени ∆t определяется на множестве всех возможных состояний этого ПЗ ИиТР КВИ. Вычисление верхнего и нижнего средних значений уровней защищенности ИиТР КВИ на интервале времени Поиск верхнего и нижнего средних значений ПЗ ИиТР КВИ на определенном временном интервале также подчинен правилам работы АВИС: следующий шаг работы АВИС – в рамках нашего примера, для конкретного ПЗ, характеризующего целостность телекоммуникационных ресурсов (для времени восстановления доступа пользова-телей и подсистем КВИ к ИиТР после взлома и компрометации паролей), данный показатель   на временном интервале ∆t с использованием идентифицированных состояний (значений) вычисляется как    где ψ(Θn) – показатель, который характеризует n-е (n = 1, … , N) состояние на интервале времени ∆t;   – вероятность того, что конкретный ПЗ ИиТР КВИ   на интервале времени ∆t находится в состоянии (имеет идентифицированное значение) Θn.Даже если вероятности   для данного конкретного ПЗ   не определены, неизвестны, всегда существует возможность априори задать, определить на основе экспертного анализа верхнюю   и нижнюю   границы среднего уровня защищенности, в нашем случае – с точки зрения значений времени восстановления доступа пользователей и подсистем КВИ к ИиТР после взлома и компрометации паролей, наблюдаемых на интервале времени ∆t. В этом случае ПЗ ИиТР КВИ ψ будет рассматриваться как некий «признак» (идентифицированный ПЗ), а функции   и   – как верхнее и нижнее средние этого признака. С точки зрения АВИС это можно записать математически как где   и   – верхнее и нижнее интервальные средние.При этом АВИС предусматривают, что в случае полного отсутствия каких-либо априорных сведений о значениях ПЗ верхняя   и нижняя   границы среднего уровня защищенности равны единице и нулю соответственно   [25]: С учетом того, что в рамках АВИС «призна-ком» случайного события (случайной переменной) принято называть произвольную числовую функцию f (y) (причем y Y, а Y – пространство элементарных исходов значений ПЗ), в нашем случае «признаком» выступает уровень (значение) конкретного ПЗ ИиТР КВИ на интервале времени ∆t. Тогда понятие «интервальные средние» адекватно характеризует верхний и нижний средние уровни защищенности ИиТР КВИ на интервале времени ∆t, а для конкретного ПЗ, например времени   восстановления доступа пользователей и подсистем КВИ к ИиТР после взлома и компрометации паролей, можно определить его «точное» среднее   [25]: где F(y) – функция распределения случайной переменной – значений ПЗ, а интервальным средним нашего конкретного «признака» называется интервал [ … ], который без учета понятия «признак» можно записать [ … ]. Частный пример применения методов теории интервальных средних с точки зрения определения «точного» среднего в рамках интервала [ … ] для времени восстановления доступа пользователей и подсистем КВИ к ИиТР после взлома и компрометации паролей приведен на рис.   Графическая интерпретация определения «точного» интервального среднего времени   восстановления доступа пользователей и подсистем КВИ к ИиТР после взлома и компрометации паролейGraphical interpretation of determining “accurate” midvalue mean time  of restoring access of users and subsystems of critical infrastructure (CI) to information and telecommunication resources (ITR) after hacking and password compromising Графики иллюстрируют, что при априори неизвестной функции распределения F(y) возможно вести разговор только о «границах»   для всех значений y Y, а в пределах  ,характеризующих верхнюю   и нижнюю   интервальные средние,  находится «точное» среднее для конкретного ПЗ ИиТР КВИ, в нашем примере – для времени   восстановления доступа пользователей и подсистем КВИ к ИиТР после взлома и компрометации паролей.Анализ графиков (см. рис.) позволяет увидеть, что с учетом начального, стартового времени восстановления доступа пользователей   = 20 мин (заданного в качестве примера), состояние   может принимать значения от 0 до 45 мин, и его оценка достигает стабильного состояния уже на 8-м шаге (τ8) функционирования и на 2-м шаге (временном отрезке) интервального анализа  . Графики, помимо наблюдения за сменой оценочных интервальных значений   (т. е. за его переходом из одного состояния в другое в случайные интервалы времени τ), позволяют получить ответ на вопрос, имеющий важное значение для анализа защищенности: находятся ли полученные интервальные нижнее   и верхнее   значения анализируемого ПЗ ИиТР КВИ (заштрихованный сектор) в границах допустимых, требуемых средних нижних   и верхних   значений, задаваемых политикой безопасности органи-зации или администратором безопасности критически важных инфраструктур.ЗаключениеТаким образом, существует практическая возможность анализа защищенности ИиТР КВИ с учетом современных требований подсистем управления безопасностью КВИ, требований должностных лиц (аудиторов, администраторов безопасности), связанных с инерционностью процессов принятия решения, с длительностью циклов контроля защищенности и управления безопасностью систем такого класса. Рассмотренный подход базируется на алгоритмах вычислений интервальных средних и позволяет получать не точечные (мгновенные), а интервальные оценки показателей защищенности, при этом анализ защищенности осуществляется с заранее заданной периодичностью и учитывает неопределенность исходных данных.Предложенный методологический подход не обладает большой математической и вычислительной сложностью, но позволяет получить адекватные задачам контроля и управления интервальные оценки защищенности ресурсов КВИ, при этом учесть неопределенность наблюдаемых и управляемых параметров защищенности и экономить вычисли-тельный ресурс, что в конечном итоге позволяет повысить достоверность анализа безопасности современных критически важных инфраструктур.</p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Setola R., Luiijf E., Theoharidou M. Critical Infra-structures, Protection and Resilience // Managing the Com-plexity of Critical Infrastructures. Studies in Systems, Decision and Control. Springer, 2016. P. 1-18.</mixed-citation>
     <mixed-citation xml:lang="en">Setola R., Luiijf E., Theoharidou M. Critical Infra-structures, Protection and Resilience // Managing the Com-plexity of Critical Infrastructures. Studies in Systems, Decision and Control. Springer, 2016. P. 1-18.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Cogwell M. T. Critical Infrastructures. N.Y.: Nova Publishers, 2003. 143 p.</mixed-citation>
     <mixed-citation xml:lang="en">Cogwell M. T. Critical Infrastructures. N.Y.: Nova Publishers, 2003. 143 p.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Блюмин А. М., Феоктистов Н. А. Мировые ин-формационные ресурсы: учеб. пособие. М.: Дашков и К°, 2010. 296 с.</mixed-citation>
     <mixed-citation xml:lang="en">Blyumin A. M., Feoktistov N. A. Mirovye in-formacionnye resursy: ucheb. posobie. M.: Dashkov i K°, 2010. 296 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">О безопасности критической информационной инфраструктуры Российской Федерации: Федеральный закон от 26 июля 2017 г. № 187-ФЗ. М. 36 с. URL: http://www.kremlin.ru/acts/bank/42128 (дата обращения: 15.01.2022).</mixed-citation>
     <mixed-citation xml:lang="en">O bezopasnosti kriticheskoy informacionnoy infrastruktury Rossiyskoy Federacii: Federal'nyy zakon ot 26 iyulya 2017 g. № 187-FZ. M. 36 s. URL: http://www.kremlin.ru/acts/bank/42128 (data obrascheniya: 15.01.2022).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Гребешков А. Ю. Вычислительная техника, сети и телекоммуникации: учеб. пособие для вузов. М.: Горячая линия-Телеком, 2016. 190 c.</mixed-citation>
     <mixed-citation xml:lang="en">Grebeshkov A. Yu. Vychislitel'naya tehnika, seti i telekommunikacii: ucheb. posobie dlya vuzov. M.: Goryachaya liniya-Telekom, 2016. 190 c.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Bouras С. J. Trends in Telecommunications Tech-nologies. Patras (Greece): InTech, 2010. 778 p.</mixed-citation>
     <mixed-citation xml:lang="en">Bouras S. J. Trends in Telecommunications Tech-nologies. Patras (Greece): InTech, 2010. 778 p.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Kotenko I. V., Parashchuk I. B. Evaluation of Infor-mation Security of Industrial Automation Systems Using Fuzzy Algorithms and Predicates // International Russian Automation Conference (RusAutoCon), Sochi, Russia (5-11 Sept. 2021). IEEE Xplore Digital Library: Browse Conferences, 2021. V. (Doc.) 9537332. P. 261-266.</mixed-citation>
     <mixed-citation xml:lang="en">Kotenko I. V., Parashchuk I. B. Evaluation of Infor-mation Security of Industrial Automation Systems Using Fuzzy Algorithms and Predicates // International Russian Automation Conference (RusAutoCon), Sochi, Russia (5-11 Sept. 2021). IEEE Xplore Digital Library: Browse Conferences, 2021. V. (Doc.) 9537332. P. 261-266.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Kotenko I., Stepashkin M., Doynikova E. Security Analysis of Information Systems taking into account Social Engineering Attacks // Proceedings of the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). 2011. P. 611-618.</mixed-citation>
     <mixed-citation xml:lang="en">Kotenko I., Stepashkin M., Doynikova E. Security Analysis of Information Systems taking into account Social Engineering Attacks // Proceedings of the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). 2011. P. 611-618.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Kamara M. K. Securing Critical Infrastructures. Bloomington: Xlibris US, 2020. 385 p.</mixed-citation>
     <mixed-citation xml:lang="en">Kamara M. K. Securing Critical Infrastructures. Bloomington: Xlibris US, 2020. 385 p.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Complying with the European NIS Directive // Cy-bersecurity for critical infrastructures. KPMG, 2019. 8 p.</mixed-citation>
     <mixed-citation xml:lang="en">Complying with the European NIS Directive // Cy-bersecurity for critical infrastructures. KPMG, 2019. 8 p.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Erbach G. Cybersecurity of critical energy infra-structure. EPRS, European Parliament, 2019. 13 p.</mixed-citation>
     <mixed-citation xml:lang="en">Erbach G. Cybersecurity of critical energy infra-structure. EPRS, European Parliament, 2019. 13 p.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Arnold R. Cybersecurity: A Business Solution: An executive perspective on managing cyber risk. Winston-Salem: Threat Sketch, LLC, 2017. 100 p.</mixed-citation>
     <mixed-citation xml:lang="en">Arnold R. Cybersecurity: A Business Solution: An executive perspective on managing cyber risk. Winston-Salem: Threat Sketch, LLC, 2017. 100 p.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">O'Neil M. J., Dempsey J. X. Critical infrastructure protection: Threats to privacy and other civil liberties and concerns with government mandates or industry // Depaul Business Law Journal. 2000. N. 12. P. 97-111.</mixed-citation>
     <mixed-citation xml:lang="en">O'Neil M. J., Dempsey J. X. Critical infrastructure protection: Threats to privacy and other civil liberties and concerns with government mandates or industry // Depaul Business Law Journal. 2000. N. 12. P. 97-111.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B14">
    <label>14.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Kotenko I., Saenko I., Branitskiy A. Machine Learning and Big Data Processing for Cybersecurity Data Analysis // Data Science in Cybersecurity and Cyberthreat Intelligence. Cham: Springer, 2020. V. 177. P. 61-85.</mixed-citation>
     <mixed-citation xml:lang="en">Kotenko I., Saenko I., Branitskiy A. Machine Learning and Big Data Processing for Cybersecurity Data Analysis // Data Science in Cybersecurity and Cyberthreat Intelligence. Cham: Springer, 2020. V. 177. P. 61-85.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B15">
    <label>15.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Al-Mhiqani M. N. Cyber-security incidents: a review cases in cyber-physical systems // International Journal of Advanced Computer Science and Applications. 2018. N. 1. P. 499-508.</mixed-citation>
     <mixed-citation xml:lang="en">Al-Mhiqani M. N. Cyber-security incidents: a review cases in cyber-physical systems // International Journal of Advanced Computer Science and Applications. 2018. N. 1. P. 499-508.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B16">
    <label>16.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Doynikova E., Fedorchenko A., Kotenko I. A Semantic model for security evaluation of information systems // Journal of Cyber Security and Mobility. 2019. V. 9 (2). P. 301-330.</mixed-citation>
     <mixed-citation xml:lang="en">Doynikova E., Fedorchenko A., Kotenko I. A Semantic model for security evaluation of information systems // Journal of Cyber Security and Mobility. 2019. V. 9 (2). P. 301-330.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B17">
    <label>17.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">NIST Special Publication 800-61, Revision 2, Computer Security Incident Handling Guide, January 16, 2020. URL: https://www.nist.gov/privacy-framework/nist-sp-800-61 (дата обращения: 14.01.2022).</mixed-citation>
     <mixed-citation xml:lang="en">NIST Special Publication 800-61, Revision 2, Computer Security Incident Handling Guide, January 16, 2020. URL: https://www.nist.gov/privacy-framework/nist-sp-800-61 (data obrascheniya: 14.01.2022).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B18">
    <label>18.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">ISO/IEC 27043:2015 Information technology. Security techniques. Incident investigation principles and processes, 2015-03. URL: https://www.iso.org/ru/standard/44407.html (дата обраще-ния: 15.01.2022).</mixed-citation>
     <mixed-citation xml:lang="en">ISO/IEC 27043:2015 Information technology. Security techniques. Incident investigation principles and processes, 2015-03. URL: https://www.iso.org/ru/standard/44407.html (data obrasche-niya: 15.01.2022).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B19">
    <label>19.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Ekpo U. Introduction to Cyber Security. Fundamentals. N. Y.: Independently published, 2018. 92 p.</mixed-citation>
     <mixed-citation xml:lang="en">Ekpo U. Introduction to Cyber Security. Fundamentals. N. Y.: Independently published, 2018. 92 p.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B20">
    <label>20.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Gabber H. The 2020 CyberSecurity &amp; Cyber Law Guide. N. Y.: Independently published, 2020. 435 p.</mixed-citation>
     <mixed-citation xml:lang="en">Gabber H. The 2020 CyberSecurity &amp; Cyber Law Guide. N. Y.: Independently published, 2020. 435 p.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B21">
    <label>21.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Arthur C. Cyber Wars. Hacks that Shocked the Business World. L.: Kogan Page, 2018. 246 p.</mixed-citation>
     <mixed-citation xml:lang="en">Arthur C. Cyber Wars. Hacks that Shocked the Business World. L.: Kogan Page, 2018. 246 p.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B22">
    <label>22.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Desnitsky V. A., Kotenko I. V., Parashchuk I. B. Neural Network Based Classification of Attacks on Wireless Sensor Networks // 2020 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus) (27-30 Jan. 2020, St. Petersburg and Moscow, Russia, 2020). IEEE Xplore Digital Library (19 March 2020). P. 284-287. DOI: 10.1109/EIConRus49466.2020.9039275.</mixed-citation>
     <mixed-citation xml:lang="en">Desnitsky V. A., Kotenko I. V., Parashchuk I. B. Neural Network Based Classification of Attacks on Wireless Sensor Networks // 2020 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus) (27-30 Jan. 2020, St. Petersburg and Moscow, Russia, 2020). IEEE Xplore Digital Library (19 March 2020). P. 284-287. DOI: 10.1109/EIConRus49466.2020.9039275.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B23">
    <label>23.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Meeuwisse R. Cybersecurity Exposed: The Cyber House Rules. L.: Cyber Simplicity Ltd., 2017. 175 p.</mixed-citation>
     <mixed-citation xml:lang="en">Meeuwisse R. Cybersecurity Exposed: The Cyber House Rules. L.: Cyber Simplicity Ltd., 2017. 175 p.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B24">
    <label>24.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Авраменко В. С., Бушуев С. Н. Оценка защищенности информации на основе теории нечетких множеств // Вопр. радиоэлектроники. 2014. Т. 3. № 1. С. 142-148.</mixed-citation>
     <mixed-citation xml:lang="en">Avramenko V. S., Bushuev S. N. Ocenka zaschischennosti informacii na osnove teorii nechetkih mnozhestv // Vopr. radioelektroniki. 2014. T. 3. № 1. S. 142-148.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B25">
    <label>25.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Гуров С. В., Уткин Л. В. Надежность систем при неполной информации. СПб.: Любавич, 1999. 160 с.</mixed-citation>
     <mixed-citation xml:lang="en">Gurov S. V., Utkin L. V. Nadezhnost' sistem pri nepolnoy informacii. SPb.: Lyubavich, 1999. 160 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B26">
    <label>26.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Alefeld G., Mayer G. Interval analysis: theory and applications // Journal of Computational Applied Mathematics. 2000. V. 121. P. 421-464.</mixed-citation>
     <mixed-citation xml:lang="en">Alefeld G., Mayer G. Interval analysis: theory and applications // Journal of Computational Applied Mathematics. 2000. V. 121. P. 421-464.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B27">
    <label>27.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Десницкий В. А., Паращук И. Б. Показатели до-ступности, целостности и конфиденциальности данных пользователей беспроводных сенсорных сетей в интересах анализа и обеспечения их защищенности // Информационная безопасность регионов России (ИБРР-2019): материалы XI Санкт-Петербург. межрегион. конф. (Санкт-Петербург, 23-25 октября 2019 г.). СПб.: Изд-во СПОИСУ, 2019. С. 114-116.</mixed-citation>
     <mixed-citation xml:lang="en">Desnickiy V. A., Paraschuk I. B. Pokazateli do-stupnosti, celostnosti i konfidencial'nosti dannyh pol'zovateley besprovodnyh sensornyh setey v interesah analiza i obespecheniya ih zaschischennosti // Informacionnaya bezopasnost' regionov Rossii (IBRR-2019): materialy XI Sankt-Peterburg. mezhregion. konf. (Sankt-Peterburg, 23-25 oktyabrya 2019 g.). SPb.: Izd-vo SPOISU, 2019. S. 114-116.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
