<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2025.49.2.025</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">1884</article-id>
      <title-group>
        <article-title xml:lang="ru">Метод числового расчета уровня защищенности компонентов информационной инфраструктуры</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Method of numerical calculation of the security level of information infrastructure components</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <contrib-id contrib-id-type="orcid">0000-0001-8835-795X</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Беликов</surname>
              <given-names>Юрий Владимирович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Belikov</surname>
              <given-names>Yuri Vladimirovich</given-names>
            </name>
          </name-alternatives>
          <email>belyuvl@gmail.com</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Ростовский государственный экономический университет (РИНХ)</aff>
        <aff xml:lang="en">Rostov State University of Economics</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2025.49.2.025</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=1884"/>
      <abstract xml:lang="ru">
        <p>Одним из ключевых вопросов в процессе организации информационной безопасности является оценка соответствия предъявляемым требованиям по защите инфраструктуры, а также реагирование на актуальные угрозы и риски. Данная оценка обеспечивается проведением соответствующего аудита. В отечественных и международных стандартах указываются различные методики по проведению аудита информационной безопасности, а также приводятся концептуальные модели построения процесса оценки. Однако к недостаткам этих стандартов можно отнести невозможность их углубленной адаптации в рамках отдельных информационных систем, а также частичное или полное отсутствие числовой оценки параметров безопасности, что в негативной форме может влиять на объективность оценки применяемых параметров и не отражать реальных угроз. В свою очередь адаптация числовых методов при анализе уровня зрелости процессов информационной безопасности позволяет решить ряд важных задач, например, автоматизацию процесса оценки, обеспечение более точного показателя выявления уязвимых компонентов информационной инфраструктуры, а также возможность интеграции полученных значений с иными процессами, направленными на нейтрализацию актуальных угроз безопасности со стороны злоумышленников. Целью настоящей работы являются анализ возможности применения числовой оценки уровня зрелости информационной безопасности, а также использование аппарата нечетких множеств при проведении аудита.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>One of the key issues in the process of organizing information security is the assessment of compliance with the requirements for infrastructure protection, as well as response to current threats and risks. This assessment is ensured by conducting an appropriate audit. Domestic and international standards specify various methods for conducting an information security audit, and also provide conceptual models for constructing the assessment process. However, the disadvantages of these standards include the impossibility of their in-depth adaptation within individual information systems, as well as the partial or complete lack of a numerical assessment of security parameters, which can negatively affect the objectivity of the assessment of the parameters used and not reflect real threats. In turn, the adaptation of numerical methods in the analysis of the maturity level of information security processes allows solving a number of important problems, for example, automation of the assessment process, providing a more accurate indicator of identifying vulnerable components of the information infrastructure, as well as the ability to integrate the obtained values with other processes aimed at neutralizing current security threats from intruders. The purpose of this work is to analyze the possibility of using a numerical assessment of the maturity level of information security, as well as the use of fuzzy sets in the audit.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>информационная безопасность</kwd>
        <kwd>аудит</kwd>
        <kwd>оценка уровня зрелости</kwd>
        <kwd>средства защиты информации</kwd>
        <kwd>численная оценка</kwd>
        <kwd>нечеткие множества</kwd>
        <kwd>нечеткая логика</kwd>
        <kwd>критерии безопасности</kwd>
        <kwd>риски</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>information security</kwd>
        <kwd>audit</kwd>
        <kwd>maturity level assessment</kwd>
        <kwd>information security tools</kwd>
        <kwd>numerical assessment</kwd>
        <kwd>fuzzy sets</kwd>
        <kwd>fuzzy logic</kwd>
        <kwd>security criteria</kwd>
        <kwd>risks</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Александров А.В., Велигура А.В., Соколова Я.В. Методика комплексной оценки состояния информационной безопасности предприятия. Экономический вектор. 2016;(2):104–112.</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Беликов Ю.В. Применение метода нечетких множеств в процессе проведения аудита информационной безопасности. Инженерный вестник Дона. 2025;(4). URL: http://ivdon.ru/ru/magazine/archive/n4y2025/9968</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Иванова Н.В., Коробулина О.Ю. Метод аудита информационной безопасности информационных систем. Известия Петербургского университета путей сообщения. 2010;(4):143–153.</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Коваленко Б.Б., Вакуленко А.А., Сорокопудов Н.С. Инструменты выбора метода аудита информационной безопасности предприятия. Научный журнал НИУ ИТМО. Серия: Экономика и экологический менеджмент. 2019;(3):163–169. https://doi.org/10.17586/2310-1172-2019-12-3-163-169</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Никитина Т.О. Аудит систем управления инцидентами информационной безопасности. Экономика и социум. 2024;(12–1):954–957.</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Воеводин В.А., Маркин П.В., Маркина М.С., Буренок Д.С. Методика разработки программы аудита информационной безопасности с учетом весовых коэффициентов значимости свидетельств аудита на основе метода анализа иерархий. Системы управления, связи и безопасности. 2021;(2):96–129. https://doi.org/10.24412/2410-9916-2021-2-96-129</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Воеводин В.А., Маркина М.С., Маркин П.В. Определение весомости аудиторских свидетельств методом бальных оценок при аудите информационной безопасности.  Computational Nanotechnology. 2020;7(1):57–62. https://doi.org/10.33693/2313-223X-2020-7-1-57-62</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Mynuddin M., Hossain M.I., Khan S.U., Islam M.A., Ahad D.M.A., Tanvir M.Sh. Cyber Security System Using Fuzzy Logic. In: 2023 3rd International Conference on Electrical, Computer, Communications and Mechatronics Engineering (ICECCME), 19–21 July 2023, Tenerife, Canary Islands, Spain. IEEE; 2023. P. 1–6. https://doi.org/10.1109/ICECCME57830.2023.10252778</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Alali M., Almogren A., Hassan M.M., Rassan I.A.L., Bhuiyan M.Z.A. Improving Risk Assessment Model of Cyber Security Using Fuzzy Logic Inference System. Computers &amp; Security. 2018;74:323–339. https://doi.org/10.1016/j.cose.2017.09.011</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Любухин А.С. Методы анализа рисков информационной безопасности: нечеткая логика. International Journal of Open Information Technologies. 2023;11(2):66–71.</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Беликов Ю.В. Разработка нечеткого классификатора входящих заявок на предоставление доступа пользователей к информационной инфраструктуре. Инженерный вестник Дона. 2024;(9). URL: http://ivdon.ru/ru/magazine/archive/n9y2024/9472</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Ouechtati H., Nadia B.A., Lamjed B.S. A Fuzzy Logic-Based Model for Filtering Dishonest Recommendations in the Social Internet of Things. Journal of Ambient Intelligence and Humanized Computing. 2023;14(5):6181–6200. https://doi.org/10.1007/s12652-021-03127-7</mixed-citation>
      </ref>
      <ref id="cit13">
        <label>13</label>
        <mixed-citation xml:lang="ru">Yang Ya.L., Zhou Ya.H. A Fuzzy Logic Based Information Security Risk Assessment Method. Applied Mechanics and Materials. 2011;130–134:3726–3730. https://doi.org/10.4028/www.scientific.net/AMM.130-134.3726</mixed-citation>
      </ref>
      <ref id="cit14">
        <label>14</label>
        <mixed-citation xml:lang="ru">Kerimkhulle S., Dildebayeva Zh., Tokhmetov A., et al. Fuzzy Logic and Its Application in the Assessment of Information Security Risk of Industrial Internet of Things. Symmetry. 2023;15(10). https://doi.org/10.3390/sym15101958</mixed-citation>
      </ref>
      <ref id="cit15">
        <label>15</label>
        <mixed-citation xml:lang="ru">Гузаиров М.Б., Машкина И.В., Степанова Е.С. Метод определения ценности информации с использованием аппарата нечеткой логики. Безопасность информационных технологий. 2012;19(1):18–29.</mixed-citation>
      </ref>
      <ref id="cit16">
        <label>16</label>
        <mixed-citation xml:lang="ru">Баранова Е.К., Гусев А.М. Методика анализа рисков информационной безопасности с использованием нечёткой логики на базе инструментария MATLAB. Образовательные ресурсы и технологии. 2016;(1):88–96.</mixed-citation>
      </ref>
      <ref id="cit17">
        <label>17</label>
        <mixed-citation xml:lang="ru">Аникин И.В. Нечеткая оценка факторов риска информационной безопасности. Безопасность информационных технологий. 2016;23(1):78–87.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>