<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2024.46.3.015</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">1631</article-id>
      <title-group>
        <article-title xml:lang="ru">Оценка уровня зрелости центра мониторинга информационной безопасности в условиях обеспечения устойчивости риск-управления</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Assessment of the maturity level of the information security monitoring center in the context of ensuring the sustainability of risk management</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Пономарев</surname>
              <given-names>Александр Владимирович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Ponomarev</surname>
              <given-names>Aleksandr Vladimirovich</given-names>
            </name>
          </name-alternatives>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Финансовый университет при Правительстве РФ</aff>
        <aff xml:lang="en">Financial University under the Government of the Russian Federation</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2024.46.3.015</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=1631"/>
      <abstract xml:lang="ru">
        <p>Оценка эффективности работы центров мониторинга и управления безопасностью является актуальной задачей, от решения которой зависит как надежность всей системы, так и мониторинг, прогнозирование управляемости. Цель работы – провести системный анализ факторов и метрик (индикаторов), влияющих на уровень зрелости центров мониторинга. Данная задача реализуется с помощью идентификации управляющих параметров и прогнозирования (моделирования) устойчивости риск-управления центров при обслуживании запросов. В частности, интерес представляет формирование интегрального показателя устойчивости. В качестве гипотез исследования рассматриваются приемлемая «полоса допусков», устойчивость управления, планирование атак и анализ уязвимостей, необходимость проведения ситуационного моделирования. Использованы методы системного анализа и синтеза, моделирования, теории вероятностей, эвристический подход. Основные результаты статьи: 1) проведен анализ устойчивости политики информационно-экономической безопасности и классификация прямых и косвенных угроз в цифровой бизнес-экосистеме; 2) на основе проведенного анализа предложены адаптивная схема моделирования риск-устойчивости корпоративной системы и формальная оптимизационная модель прогноза устойчивой защиты (по затратам на обеспечение требуемой меры защищенности); 3) в качестве практических приложений предложены вероятностная модель обслуживания запросов в распределенной системе (при заданной интенсивности «подмешивания» запросов злоумышленников) и эвристическая процедура оценки уровня мониторинга устойчивости. Работа развиваема в направлении усложнения моделей, их эластичности и «глубины» учета рисков.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>Assessment of the effectiveness of the security monitoring and management centers is an urgent task, the solution of which depends on both the reliability of the entire system and monitoring and forecasting. The purpose of the work is to conduct a systematic analysis of factors and metrics (indicators) affecting the maturity level of monitoring centers. This problem is realized by identifying control parameters and predicting (modeling) the stability of risk management of centers when servicing requests. In particular, the formation of an integral stability index is of interest. The hypotheses of the study are considered an acceptable "tolerance band," control stability, attack planning and vulnerability analysis, the need for situational modeling. Methods of system analysis and synthesis, modeling, probability theory, heuristic approach were used. The main results of the article: 1) analysis of the sustainability of information and economic security policies and classification of direct and indirect threats in the digital business ecosystem; 2) based on the analysis done, an adaptive scheme for modeling the risk stability of a corporate system and a formal optimization model for predicting sustainable protection (based on the cost of ensuring the required security measure) were proposed; 3) as practical applications, a probabilistic model of servicing requests in a distributed system (at a given intensity of "mixing" requests of intruders) and a heuristic procedure for assessing the level of stability monitoring are proposed. The work is developed in the direction of complication of models, their elasticity and "depth" of risk accounting.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>оценка</kwd>
        <kwd>устойчивость</kwd>
        <kwd>зрелость</kwd>
        <kwd>центр информационной безопасности</kwd>
        <kwd>мониторинг</kwd>
        <kwd>риск</kwd>
        <kwd>управление</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>assessment</kwd>
        <kwd>sustainability</kwd>
        <kwd>maturity</kwd>
        <kwd>information security center</kwd>
        <kwd>monitoring</kwd>
        <kwd>risk</kwd>
        <kwd>management</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Kaziev M.V., Medvedeva L.B., Tyutrin N.O., Khizbullin F.F., Takhumova V.O. Improvement and modeling of the company's activity based on the innovative KPI system. Journal of Fundamental and Applied Sciences. 2018;10(5S):1406–1415.</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Велигодский C.C., Милославская Н.Г. Унифицированная модель зрелости центров управления сетевой безопасностью информационно-телекоммуникационных сетей. Известия ЮФУ. Технические науки. 2023;(3):157–172. https://doi.org/10.18522/2311-3103-2023-3-157-172</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Максимова Е.А. Когнитивное моделирование деструктивных злоумышленных воздействий на объектах критической информационной инфраструктуры. Труды учебных заведений связи. 2020;6(4):91–103. https://doi.org/10.31854/1813-324X-2020-6-4-91-103</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Андрюхин Е.В., Ридли М.К., Правиков Д.И. Прогнозирование сбоев и отказов в распределенных системах управления на основе моделей прогнозирования временных рядов. Вопросы кибербезопасности. 2019;(3):24–32.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Скрыль С.В., Гайфулин В.В., Домрачев Д.В., Сычев В.М., Грачёва Ю.В. Актуальные вопросы проблематики оценки угроз компьютерных атак на информационные ресурсы значимых объектов критической информационной инфраструктуры. Безопасность информационных технологий. 2021;28(1):84–94. https://doi.org/10.26583/bit.2021.1.07</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Гаськова Д.А., Массель А.Г. Технология анализа киберугроз и оценка рисков нарушения кибербезопасности критической инфраструктуры. Вопросы кибербезопасности. 2019;(2):42–49.</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Лапсарь А.П., Назарян С.А., Владимирова А.И. Повышение устойчивости объектов критической информационной инфраструктуры к целевым компьютерным атакам. Вопросы кибербезопасности. 2022;(2):39–51.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Таныгин М.О., Будникова Ю.А., Булгаков А.С., Марченко М.А. Модель оценки ущерба от инцидентов информационной безопасности. Безопасность информационных технологий. 2021;28(2):98–106. https://doi.org/10.26583/bit.2021.2.09</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Золотавин В.С., Нечта И.В. Обзор сетевых атак типа Man-in-the-middle (MITM). В сборнике: Обработка информации и математическое моделирование: Материалы Всероссийской научно-технической конференции с международным участием, 19–20 апреля 2023 года, Новосибирск, Россия. Новосибирск: Сибирский государственный университет телекоммуникаций и информатики; 2023. С. 279–285.</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Тихоненко О.М. Система обслуживания с разделением процессора и ограниченными ресурсами. Автоматика и телемеханика. 2010;(5):84–98.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>