500 руб
Журнал «Наукоемкие технологии» №2 за 2026 г.
Статья в номере:
Модель оценивания защищенности распределенной вычислительной сети сложной организационно-технической системы
Тип статьи: научная статья
DOI: https://doi.org/10.18127/j19998465-202602-04
УДК: 623.618.3
Авторы:

С.В. Чащин1, Д.А. Мосин2, Д.В. Трефилов3, В.В. Куликов4, Л.В. Казанцева5, А.А. Ширяев6, А.Н. Дементьев7

1-3 Военно-космическая академия имени А.Ф. Можайского (Санкт-Петербург, Россия)
4 АО «Концерн «Моринсис-Агат» (Москва, Россия)
5-7 МИРЭА – Российский технологический университет (РТУ МИРЭА) (Москва, Россия)
1sonpo123@mail.ru, 2mosin_da@mail.ru, 3kirblack@inbox.ru,6 shiryaev_a@mirea.ru, 7 dementev_a@mirea.ru

Аннотация:

Постановка проблемы. В настоящее время актуальна проблема защиты от воздействия потенциального нарушителя на сложные организационно-технические системы, такие как информационные инфраструктуры государственных органов и предприятий. Высокая значимость автоматизированных систем управления по реализации задач технологического цикла и, как следствие, их базового элемента – распределенной вычислительной сети в случае возникновения конфликтных ситуаций создает предпосылки к воздействию на нее нарушителя.

Цель. Решить задачу обеспечения устойчивого функционирования распределенной вычислительной сети сложных организационно-технических систем за счет проведение изменений в ее конфигурации, позволяющих парировать возникающие угрозы.

Результаты. Показана новизна работы, заключающаяся в разработке модели оценивания защищенности распределенной вычислительной сети сложной организационно-технической системы, функционирующей в условиях деструктивных воздействий, позволяющего определить наилучшей структуру с учетом возможности информационной системы за счет внутреннего ресурса и изменения топологии целенаправленно проводить реконфигурацию. Предложена модель оценивания защищенности распределенной вычислительной сети сложной организационно-технической системы, функционирующей в условиях деструктивных воздействий нарушителя, которая, в отличие от известных, позволяет, на основе использования методологии функционального моделирования, учесть порядок выполнение операций технологического цикла и последовательность реконфигурации системы для парирования угроз.

Практическая значимость. Разработанная модель может применяться для решения практических задач обеспечения (восстановления) работоспособности сложных организационно-технических систем широкого спектра направлений деятельности, возникающих в ходе отказов аппаратных средств и сбоев программного обеспечения комплексов автоматизации в условиях деструктивных воздействий.

Страницы: 42-48
Для цитирования

Чащин С.В., Мосин Д.А., Трефилов Д.В., Куликов В.В., Казанцева Л.В. Ширяев А.А., Дементьев А.Н. Модель оценивания защищенности распределенной вычислительной сети сложной организационно-технической системы // Наукоемкие технологии. 2026. Т. 27. № 2. С. 42−48. DOI: https://doi.org/ 10.18127/ j19998465-202602-04

Список источников
  1. Растригин Л.А. Адаптация сложных систем. Рига: Зинатне, 1981. 375 с.
  2. Гуров А.Г. и др. Разработка прогнозов с использованием дерева целей: Учеб. пос. к лаборат. работе. М.: МАИ. 1991. 44 с.
  3. Дудин М.Н., Шкодинский С.В. Вызовы и угрозы экономики для ус тойчивости национальной банковской системы // Финансы: теория и практика. 2022. № 3(25) С. 52–71.
  4. Климов С.М. Методы и модели противодействия компьютерным атакам. Люберцы: Каталит, 2008. 316 с.
  5. Черкесов Г.Н., Можаев А.С. Логико-вероятностные методы расчета надежности структурно-сложных систем // Качество и надежность изделий. М.: Знание. 1991. № 3 (15). С. 3–64.
  6. Чащин С.В., Галанкин А.В. Аналитическая модель защищенности автоматизированной системы уп равления специального назначения в условиях программноматематических воздействий // Изв. Тульского государстве нного университета. Сер.: Технические науки. 2 0 2 Вып. 4. С. 363–367.
  7. Св-во о гос. регистрации программы для ЭВМ № 2025614 0 4
  8. Программный комплекс по оцениванию защищенности РВС, функционирующей в условиях програ ммно-математического воздействия / Д.В. Трефилов, С.В. Чащин, Д.Р. Гарифуллин, Д.А. Кольцов, А.С. Петухов, А.В. Бояндинов. 2025.
  9. Positive Technologies: отчет об уязвимостях АСУ ТП за 2021 год. URL.: http://www.safe-surf.ru
  10. Курейчик В.В., Даниличенко В.И., Даниличенко Е.В. Маршрутизация автономных устрой ств в трехмерном пространстве / / Информатика и автоматизация. 2025. № 2(28). С. 497–499. 1
  11. Аверкиев А.А., Камбулов Д.А. Кибербезопасность виды и методы // Научно-образовательный журн ал для студентов и преподавателей «StudNet». 2022. № 1. С. 569–572. 1
  12. Липатников А.А., Шевченко А.А., Мелехов К.В., Ткачев Д.В. Методика повышения защищенности сети передачи данных объектов критической информацио нной инфраструктуры при многоэта пных атаках // Информационно управляющие системы. 2024. № 1. С.44–55.
Дата поступления: 04.07.2025
Одобрена после рецензирования: 07.08.2025
Принята к публикации: 26.02.2026