На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 4 (124)   июль–август 2025 г.
Раздел: Безопасность программного обеспечения
Методология и элементы технологии моделирования стратегических задач управления уязвимостями в ПО.
Часть 2. Имитационное моделирование и оценка состояния
Methodology and Elements of Technology for Modeling Strategic Tasks of Software Vulnerability Management.
Part 2. Simulation Modeling and Condition Assessment
Николай Викторович Леонов, кандидат технических наук, доцент
N. V. Leonov, PhD (Eng.), Associate Professor
Государственный научно-исследовательский институт прикладных проблем
State Research Institute of Applied Problems

Предыдущая статьяСледующая статья

УДК 004.056

Целью приведенного в статье исследования является моделирование стратегических задач управления уязвимостями в программном обеспечении (ПО). В интересах этого выделено главное противоречие предметной области (как необходимость моделирования стратегического управления уязвимостями программного обеспечения при наличии лишь частных и концептуальных решений), которое декомпозировано на 5 основных противоречий. Во второй части описаны три заключительных: 3) метод имитационного моделирования процессов предметной области; 4) научно-методические средства оценки состояния сферы ПО с позиции уязвимостей; 5) программно-моделирующий комплекс для онтологического и оценочно-прогностического обеспечения решения стратегических задач управления уязвимостями в ПО. Научная новизна второй части работы с позиции третьего основного научного результата определяется гипотетической возможностью моделирования процессов во всей предметной области (а не отдельных ее частей и аспектов), с позиции четвертого — последующей оценкой целой сферы ПО, с позиции пятого — единой структурной схемой программного комплекса всех предыдущих авторских результатов.

< ... >

Ключевые слова: информационная безопасность, программное обеспечение, уязвимость, управление, схема исследования, имитационное моделирование, оценка состояния, программный комплекс

The goal of the investigation at the article a modeling strategic tasks of software vulnerability management. For this, the main contradiction of the subject area is decomposed into 5 main ones. The second part describes the last 3 of them: 3) a method of simulation modeling of subject area processes; 4) scientific and methodological tools for assessing the state of the software sphere from the standpoint of vulnerabilities; 5) a software and modeling complex for ontological and assessment and prognostic support for solving strategic problems of software vulnerability management. The scientific novelty of the second part of the work from the 3rd main scientific result position is determined by the hypothetical possibility of modeling processes in the entire subject area (and not individual aspects), from the position of the 4th — by the subsequent assessment of the entire sphere, from the position of the 5th — by a single structural scheme of the software complex of all previous author’s results.

Keywords: information security, software, vulnerability, management, research scheme, simulation modeling, condition assessment, software complex

Литература

  1. Леонов Н. В. Методология и элементы технологии моделирования стратегических за-дач управления уязвимостями в программном обеспечении. Часть 1. Концептуальные основы и аналитическая модель // Защита информации. Инсайд. – 2025. – № 3 (123). – С. 17–21.
  2. Коршунов Г. И. Моделирование физических сред для оптимизации цифрового управ-ления в киберфизических системах / Г. И. Коршунов // Надежность и качество сложных систем. – 2023. – № 1 (41). – С. 23–28. – DOI: 10.21685/2307-4205-2023-1-3.
  3. Ефимов А. О. Прогнозирование количества выявляемых уязвимостей информаци-онной безопасности на основе теории «серых систем» / А. О. Ефимов, С. А. Мишин, Е. А. Рогозин // Вестник Дагестанского гос. технич. ун-та. Технические науки. – 2023. – Т. 50, № 3. – С. 72–82. – DOI: 10.21822/2073-6185-2023-50-3-72-82.
  4. Long K. Learning to Predict Tendency of CVE Vulnerability / K. Long, J. Guo, K. Yang // In proc. of 6th Int. Conf. on Computer Network, Electronic and Automation (Xi’an, China, 22–24 September 2023). – 2023. – PP. 188–192. – DOI: 10.1109/ICCNEA60107.2023.00048.
  5. Акупиян О. С. Выбор стратегий обеспечения информационной безопасности объекта защиты в условиях неопределенности и противодействия / О. С. Акупиян, А. Г. Коршунов, В. А. Ломазов [и др.] // Инженерный вестник Дона. – 2023. – № 8 (104). – С. 179–188.
  6. Ахметов С. С. Многокритериальная оптимизационная задача поиска оптимальных стратегий финансирования средств защиты информации для объекта информационной безопасности / С. С. Ахметов, В. А. Лахно, В. П. Малюков [и др.] // Вестник Казахской академии транспорта и коммуникаций им. М. Тынышпаева. – 2020. – № 4 (115). – С. 283–293. – DOI: 10.52167/1609-1817-2020-115-4-283-293.
  7. Чараева М. В. Стратегия управления корпоративными финансами: инвестиции и риски / М. В. Чараева. – Ростов-на-Дону: ИНФРА-М, 2021. – 218 с. – DOI 10.12737/1064905.
  8. Папахчян И. А. Стратегии развития и управления человеческим капиталом в аграрной сфере / И. А. Папахчян, А. Л. Золкин, М. С. Чистяков [и др.]. – Краснодар: ИП Кабанов В. Б, 2024. – 175 с.
  9. Шкодинский С. В. Стратегия управления промышленными предприятиями: вопросы теории и практики / С. В. Шкодинский, А. Г. Назаров. – М.: Русайнс, 2021. – 202 с.
  10. Заколдаев Д. А. Методология моделирования и обеспечения информационной безопас-ности при управлении ресурсами / Д. А. Заколдаев, А. Ю. Гришенцев // Вестник ком-пьютерных и информационных технологий. – 2021. – Т. 18, № 4 (202). – С. 45–52. – DOI 10.14489/vkit.2021.04.pp.045-052.
  11. Семыкина Н. А. Математическая модель защиты в информационной системе иерархи-ческой структуры / Н. А. Семыкина // Южно-Сибирский научный вестник. – 2021. – № 4 (38). – С. 75–80. – DOI: 10.25699/SSSB.2021.38.4.002.
  12. Васильев В. И. Система оценки метрик опасности уязвимостей на основе технологий семантического анализа данных / В. И. Васильев, А. М. Вульфин, А. Д. Кириллова [и др.] // Вестник УрФО. Безопасность в информационной сфере. – 2021. – № 2 (40). – С. 31–43. – DOI: 10.14529/secur210204.
  13. Ахлюстин С. Б. К вопросу о применении метода оценки опасности угроз безопасности на основе анализа уязвимостей / С. Б. Ахлюстин, Н. И. Меркулова // Охрана, безопас-ность, связь. – 2021. – № 6-1. – С. 15–20.
  14. Белов А. С. Подход к оценке защищенности компьютерной сети связи на основе коли-чества уязвимостей / А. С. Белов, М. М. Добрышин, Д. Е. Шугуров [и др.] // Приборы и системы. Управление, контроль, диагностика. – 2022. – № 11. – С. 20–25. – DOI: 10.25791/pribor.11.2022.1371.
  15. Таныгин М. О. Модель оценки ущерба от инцидентов информационной безопасности / М. О. Таныгин, Ю. А. Будникова, А. С. Булгаков [и др.] // Безопасность информацион-ных технологий. – 2021. – Т. 28, № 2. – С. 98–106. – DOI: 10.26583/bit.2021.2.09.
  16. Киров А. Д. Применение модели оценки доверия на основе субъективной логики к событиям информационной безопасности в кибериграх / А. Д. Киров // Столыпинский вестник. – 2024. – Т. 6, № 5. – C. 1991–2006.
  17. Жук Р. В. Способ определения потенциала нарушителя безопасности информации и реализуемых им уязвимостей программного обеспечения / Р. В. Жук // Труды учеб-ных заведений связи. – 2021. – Т. 7, № 2. – С. 95–101. – DOI: 10.31854/1813-324X-2021-7-2-95-101.
  18. Богданов В. Н. Система моделирования киберугроз и управления инцидентами ИБ в ИТ-инфраструктурах (киберполигон Purple Ground) / В. Н. Богданов, А. П. Вихлян-цев, П. С. Вихлянцев [и др.] // Защита информации. Инсайд. – 2023. – № 3 (111). – С. 57–65.
  19. Буйневич М. В. Аналитическим обзор моделей инсайдеров информационных систем / М. В. Буйневич, Д. С. Власов // Информатизация и связь. – 2020. – № 6. – С. 92–98.
  20. Klimenko I. S. Modeling of information security systems based on multicriteria optimization algorithms // Modern Science and Innovations. – 2023. – № 1 (41). – P. 8–14. – DOI 10.37493/2307-910X.2023.1.1.
  21. Израилов К. Е. Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 1. Схема жизненного цикла / К. Е. Израилов // Труды учебных за-ведений связи. – 2023. – Т. 9, № 1. – С. 75–93. – DOI:10.31854/1813-324X-2023-9-1-75-93.
  22. Израилов К. Е. Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 2. Аналитическая модель и эксперимент / К. Е. Израилов // Труды учебных заведений связи. – 2023. – Т. 9, № 2. – С. 95–111. – DOI:10.31854/1813-324X-2023-9-2-95-111.
  23. Рыженко А. А. Умная бот-сеть или модель интеллектуального деструктора / А. А. Ры-женко // Вопросы кибербезопасности. – 2023. – № 5 (57). – С. 60–68. – DOI: 10.21681/2311-3456-5-60-68.
  24. Полтавцева М. А. Адаптивный мониторинг информационной безопасности / М. А. Полтавцева. – СПб.: Санкт-Петербургский политех. ун-т Петра Великого, 2021. – 166 с.
  25. АО «ЦентрИнформ». Сервер моделирования киберугроз и ликвидации инцидентов безопасности в информационных инфраструктурах «Server Cyber Range» // Свид. о гос. рег. прогр. для ЭВМ № 2021660992 от 28.06.2021.
  26. Чернов Д. В., Сычугов А. А. Моделирование угроз информационной безопасности АСУ ТП // Свид. о гос. рег. прогр. для ЭВМ № 2022611043 от 11.01.2022.
  27. Сисин В. А., Сисина О. А. Автоматизированная модель исследования информационного реагирования на чрезвычайные ситуации на сети железных дорог (АМИР) // Свид. о гос. рег. прогр. для ЭВМ № 2022680124 от 18.10.2022.
  28. Архипова А. Б., Гудова А. В. Аналитическая система для анализа сетевой инфраструк-туры с позиции информационной безопасности Smart Security Scan // Свид. о гос. рег. прогр. для ЭВМ № 2022664024 от 22.07.2022.
  29. Магазев А. А., Никифорова А. Ю. Программа для моделирования распространения компьютерных вирусов на графах произвольной структуры // Свид. о гос. рег. прогр. для ЭВМ № 2023662660 от 01.06.2023.
  30. Шелухин О. И., Раковский Д. И. Разработка программно-аппаратного комплекса моде-лирования многозначных компьютерных атак // Вопросы кибербезопасности. – 2024. – № 4 (62). – С. 116–130. – DOI: 10.21681/2311-3456-2024-4-116-130.
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2025 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса