На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 5 (125)   сентябрь–октябрь 2025 г.
Раздел: Безопасность компьютерных систем
Моделирование ИБ-угроз объектам критической информационной инфраструктуры с использованием цифровых двойников
Modeling of Information Security Threats to Critical Information Infrastructure Facilities Using Digital Twins
Евгений Сергеевич Митяков, доктор экономических наук, профессор, заместитель директора
Институт кибербезопасности и цифровых технологий, ФГБОУ ВО «МИРЭА – Российский технологический университет»
E. S. Mityakov, PhD (Econ., Grand Doctor), Full Professor
MIREA – Russian Technological University

Предыдущая статьяСледующая статья

УДК 004.056

В статье изложена методика моделирования угроз информационной безопасности для объектов критической информационной инфраструктуры с использованием цифровых двойников. Рассматриваются ограничения традиционных подходов, связанные с недостаточной адаптацией к киберфизическим последствиям, каскадным эффектам и отраслевой специфике. Представлена расширенная семиэтапная модель, интегрирующая цифровые двойники на всех стадиях анализа (от описания объекта защиты до верификации мер безопасности). Дана формализация модели, которая представлена через логико-семантические операторы и включает источники угроз, уязвимости, объекты воздействия, контекст системы (совокупность факторов, влияющих на значимость и уязвимость объекта), динамические факторы (изменения, происходящие в системе во времени), а также функции цифрового двойника (моделирование атак, прогнозирование последствий, автоматизированный ответ и оценку устойчивости). Отмечены ключевые преимущества: динамическое тестирование угроз в виртуальной среде, прогнозирование последствий, адаптивность защиты.

Ключевые слова: моделирование угроз информационной безопасности, критическая информационная инфраструктура (КИИ), цифровые двойники, объект КИИ

The article presents a methodology for modeling information security threats to critical information infrastructure (CII) objects using digital twins. It examines the limitations of traditional approaches, which are insufficiently adapted to address cyber-physical consequences, cascading effects, and industry-specific features. An extended seven-stage model is introduced, integrating digital twins at all stages of analysis—from the description of the protected object to the verification of security measures. The model is formalized using logical-semantic operators and encompasses threat sources, vulnerabilities, target objects, system context (a set of factors influencing the importance and vulnerability of the object), dynamic factors (changes occurring in the system over time), and the functions of the digital twin (attack modeling, consequence forecasting, automated response, and resilience assessment). Key advantages are highlighted: dynamic threat testing in a virtual environment, consequence prediction, and adaptive protection.

Keywords: information security threat modeling, critical information infrastructure (CII), digital twins, CII object

Литература

  1. О безопасности критической информационной инфраструктуры Российской Федерации: федер. закон от 26 июля 2017 года № 187-ФЗ (ред. от 01.07.2021) // КонсультантПлюс : справочно-правовая система [Электронный ресурс]. – URL: https://www.consultant.ru/document/cons_doc_LAW_220885/ (дата обращения: 09.06.2025).
  2. Методический документ ФСТЭК России от 5 февраля 2021 года Методика определения угроз безопасности информации в информационных системах [Электронный ресурс]. – URL: https://fstec.ru/component/attachments/download/2919 (дата обращения: 05.11.2024).
  3. Чернов Д. В. Автоматизированная система моделирования угроз информационной безопасности / Д. В. Чернов, А. A. Сычугов, А. В. Чернова // Союз машиностроителей России. Национальная научно-техническая конференция. – 2025. – № 1 [Электронный ресурс]. – URL: https://cyberleninka.ru/article/n/avtomatizirovannaya-sistema-modelirovaniya-ugroz-informatsionnoy-bezopasnosti (дата обращения: 09.06.2025).
  4. ГОСТ Р 50922-2006 – «Защита информации. Основные термины и определения». Утв. приказом Фед. агентства по техническому регулированию и метрологии от 27 декабря 2006 года № 373-ст.
  5. Овчинников В. В. Архитектура и таксономия систем поддержки принятия решений / В. В. Овчинников, С. А. Станкевич, С. Н. Никольский // Прикаспийский журнал: управление и высокие технологии. – 2018. – № 3 (43). – С. 37–46. – EDN MJXZCX.
  6. РД 50-680–88. Методические указания. Автоматизированные системы. Основные положения [Электронный ресурс]. — URL: https://docs.cntd.ru/document/1200006976/ (дата обращения: 04.11.2024).
  7. Федорова А.В. Концепция применения технологии цифровых двойников для объединения информационных систем нескольких предприятий в условиях их слияния / А. В. Федорова, В. Н. Шведенко // Информационно-экономические аспекты стандартизации и технического регулирования. – 2023. – № 1 (71). – С. 46–51.
  8. Jiang Y., Yin S., Li K., Luo H., Kaynak O. Industrial Applications of Digital Twins / Y. Jiang, S. Yin, K. Li [et al.] // Philosophical Transactions of the Royal Society A: Mathematical, Physical and Engineering Sciences. – 2021. – V. 379. – P. 20200360. – DOI: 10.1098/rsta.2020.0360.
  9. Митяков Е. С. Цифровые двойники как объект и инструмент информационной безопасности / Е. С. Митяков // Информационные технологии и телекоммуникации. – 2024. – Т. 12, № 4. – С. 1-12. DOI: 10.31854/ 2307-1303-2024-12-4-1-12. EDN: RQVZLW/
  10. Wang Y. A Survey on Digital Twins: Architecture, Enabling Technologies, Security and Privacy, and Future Prospects / Y. Wang, Z. Su, S. Guo [et al.] // IEEE Internet of Things Journal. – 2023. – V. 10. – P. 14965–14987. – DOI: 10.1109/JIOT.2023.3263909.
  11. Николаев А. Цифровые двойники и обеспечение кибербезопасности предприятий / А. Николаев // Нефтегазовая отрасль. – URL: https://ics-cert.kaspersky.ru/publications/reports/2022/10/20/digital-twins-and-ensuring-the-cybersecurity-of-enterprises-oil-and-gas-industry/ (дата обращения: 12.09.2023).
  12. Masi M. Securing Critical Infrastructures with a Cybersecurity Digital Twin / M. Masi, G. Sellitto, H. Aranha [et al.] // Software and Systems Modeling. 2023. – V. 22. – P. 689–707. – DOI: 10.1007/s10270-022-01075-0.
  13. Homaei M. Review of Digital Twins and Their Application in Cybersecurity Based on Artificial Intelligence / M. Homaei, O. Mogollon-Gutierrez, J. Nunez [et al.] // ArXiv. 2023. abs/2311.01154. – DOI: 10.20944/preprints202310.1127.v1.
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2025 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса