<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2023.40.1.006</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">1271</article-id>
      <title-group>
        <article-title xml:lang="ru">Интеллектуальная поддержка обнаружения инцидентов информационной безопасности</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Intelligent support for detecting information security incidents</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Токарев</surname>
              <given-names>Вячеслав Леонидович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Tokarev</surname>
              <given-names>Vyacheslav Leonidovich</given-names>
            </name>
          </name-alternatives>
          <email>unwaiter@mail.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <contrib-id contrib-id-type="orcid">0000-0002-3959-6994</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Сычугов</surname>
              <given-names>Алексей Алексеевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Sychugov</surname>
              <given-names>Aleksey Alekseevich</given-names>
            </name>
          </name-alternatives>
          <email>xru2003@list.ru</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Тульский государственный университет</aff>
        <aff xml:lang="en">Tula State University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">Тульский государственный университет</aff>
        <aff xml:lang="en">Tula State University</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2023.40.1.006</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=1271"/>
      <abstract xml:lang="ru">
        <p>Актуальность исследования обусловлена необходимостью автоматизации процессов обнаружения и идентификации инцидентов информационной безопасности для своевременного запуска процессов реагирования, что, в свою очередь, позволит снизить влияние как преднамеренных, так и случайных инцидентов информационной безопасности на защищенность информации в автоматизированных системах различного назначения. В основу предлагаемых решений положены методы искусственного интеллекта, а в качестве выстраиваемого средства интеллектуальной поддержки обнаружения инцидентов информационной безопасности – система поддержки принятия решений. В статье предложены модели, математические зависимости и методы решения задач автоматического обнаружения, идентификации инцидентов информационной безопасности, а также их локализации, для чего, среди прочего, используется теория нечетких множеств. Рассмотрены возможные стратегии локализации инцидентов ИБ. Сформулированы процедуры реагирования на инциденты информационной безопасности, а также их ликвидации, что, в свою очередь, позволяет строить системы интеллектуальной поддержки решения задачи оперативного обнаружения инцидентов информационной безопасности. Приведены примеры событий. Материалы статьи представляют практическую ценность при построении систем превентивной защиты информации, что является на сегодняшний день одним из перспективных направлений теории и практики обеспечения защиты информации.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>The relevance of the study is due to the need to automate the processes of detecting and identifying information security incidents for the timely launch of response processes, which, in turn, will reduce the impact of both intentional and accidental information security incidents on information security in automated systems for various purposes. The suggested solutions are based on artificial intelligence methods, and as a built-in means of intellectual support for the detection of information security incidents, a decision support system is employed. The article proposes models, mathematical dependencies and methods for solving problems of automatic detection, identification of information security incidents as well as their localization, for which, among other things, fuzzy set theory is used. Possible strategies for localizing information security incidents are considered. Procedures for responding to information security incidents as well as their elimination are formulated, which, in turn, allows building intelligent support systems for solving the problem of prompt detection of information security incidents. Examples of events are given. The materials of the article are of practical value for building systems of preventive information protection, which is currently one of the promising areas of theory and practice of ensuring information protection</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>инциденты информационной безопасности</kwd>
        <kwd>превентивная защита информации</kwd>
        <kwd>системы искусственного интеллекта</kwd>
        <kwd>математическая логика</kwd>
        <kwd>автоматизированные системы</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>information security incidents</kwd>
        <kwd>preventive information protection</kwd>
        <kwd>artificial intelligence systems</kwd>
        <kwd>mathematical logic</kwd>
        <kwd>automated systems</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Васильева И.Н. Расследование инцидентов информационной безопасности. СПб.: Изд-во СПбГЭУ; 2019. 113 с.</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Manish G., Chandra B. A framework of intelligent decision support system for Indian police. Journal of Enterprise Information Management. 2014:27(5):512–540. DOI: http://dx.doi.org/10.1108/JEIM-10-2012-0073.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Jain G.P.-W. a. L. Recent Advances in Intelligent Decision Technologies. Lecture Notes in Computer Science. 2007:4692:567–571.</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Witten I., Frank E. Data Mining: Practical Machine Learning Tools and Techniques. San Francisco: Morgan, Kaufmann; 2005. 558 p.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Судоплатов С.В., Овчинникова Е.В. Математическая логика и теория алгоритмов. М.: «ИНФРА-М»; 2004. 162 с.</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Sanzhez-Marre M., Gibert K. Evolution of Decision Support Systems. University of Catalunya; 2012. n. pag.</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Luenberger D.G., Yinyu Ye. Linear and Nonlinear Programming. International Series in Operations Research &amp; Management Science; 2021. n. pag.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Power D.J. Decision support systems: Concepts and resources for managers. Greenwood Publishing Group; 2002. n.pag.</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Ltifi H., Trabelsi G., Ayed M., Alimi A. Dynamic Decision Support System Based on Bayesian Networks. (IJARAI) International Journal of Advanced Research in Artificial Intelligence, 2012;1(1):22–29.</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Burnside E.S., Rubin D.L., Fine J.P., Shachter R.D., Sisney G.A., Leung W.K. Bayesian network to predict breast cancer risk of mammographic microcalcifications and reduce number of benign biopsy results: initial experience. Radiology, 2006;240(3):666–673.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>