<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2019.24.1.036</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">595</article-id>
      <title-group>
        <article-title xml:lang="ru">МЕТОД АУДИТА ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>METHOD OF AUDITING THE PROTECTION OF AUTOMATED SYSTEMS</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Токарев</surname>
              <given-names>Вячеслав Леонидович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Tokarev</surname>
              <given-names>Vyacheslav Leonidovich</given-names>
            </name>
          </name-alternatives>
          <email>tokarev22@yandex.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Сычугов</surname>
              <given-names>Алексей Алексеевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Sychugov</surname>
              <given-names>Aleksey Alekseevich</given-names>
            </name>
          </name-alternatives>
          <email>xru2003@list.ru</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">ФГБОУ ВО «Тульский государственный университет»</aff>
        <aff xml:lang="en">Tula State University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">ФГБОУ ВО «Тульский государственный университет»</aff>
        <aff xml:lang="en">Tula State University</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2019.24.1.036</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=595"/>
      <abstract xml:lang="ru">
        <p>Проведен анализ существующей в настоящее время нормативной базы и методик анализа защищенности информационных ресурсов. Отмечено, что в основе методик лежит использование технических методов анализа, которые предполагают применение как активного, так и пассивного тестирования системы защиты информации. Еще одним существующим вариантом решения данной задачи является применение экспертных оценок. Однако, оба подхода являются трудоемкими и, зачастую, субъективными. На основе теории нечетких множеств предложена математическая модель аудита защищенности автоматизированных систем на основании которой предложен соответствующий метод. Рассмотрены нечеткие модели как инструмент для проведения аудита автоматизированных систем, обрабатывающих конфиденциальную информацию. В качестве примера использования предложенного метода рассматривается оценка одного из аспектов информационной безопасности — защищенность доступа к конфиденциальной информации в автоматизированной системе. Предлагаемый метод позволит эффективно использовать полученные оценки для решения задачи обеспечения безопасности информации в автоматизированных системах. Основным преимуществом метода является то, что он не требует проведения сложных процедур тестирования, расчета вероятностей, привлечения и подбора экспертов и др. и может быть использован для оценивания большинства различных аспектов информационной безопасности.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>The analysis of the currently existing regulatory framework and methods for analyzing&#13;
the protection of information resources was carried out. It is noted that the basis of the methods&#13;
is the use of technical methods of analysis, which involve the use of both active and passive&#13;
testing of the information protection system. Another existing solution to this problem is the&#13;
use of expert assessments. However, both approaches are laborious and often subjective. On&#13;
the basis of the theory of fuzzy sets, a mathematical model is proposed for auditing the security&#13;
of automated systems on the basis of which an appropriate method has been proposed. Fuzzy&#13;
models are considered as a tool for auditing automated systems that process confidential&#13;
information. As an example of the use of the proposed method, an assessment of one of the&#13;
information security aspects is considered - the security of access to confidential information&#13;
in an automated system. The proposed method will make it possible to effectively use the&#13;
obtained estimates for solving the problem of ensuring the security of information in automated&#13;
systems. The main advantage of the method is that it does not require complex testing&#13;
procedures, calculating probabilities, attracting and selecting experts, etc., and can be used to&#13;
evaluate most various aspects of information security.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>информационная безопасность</kwd>
        <kwd>защищенность доступа</kwd>
        <kwd>оценивание</kwd>
        <kwd>нечеткие множества</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>information security</kwd>
        <kwd>access security</kwd>
        <kwd>estimation</kwd>
        <kwd>fuzzy sets</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Астахов, А. Анализ защищенности корпоративных систем / А. Астахов&#13;
// Открытые системы, 2002. – № 7 – 8.</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">International standard ISO/IEC 15408:1999, “Information technology –&#13;
Security techniques –Evaluation criteria for IT security – Part 1- Part 3”. </mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">International standard ISO/IEC 17799:1999, “Information technology – Code&#13;
of practice for information security management”. </mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">С. Лыдин. Тестирование на проникновение при помощи Rapid7&#13;
Metasploit: - https://www.anti-malware.ru/practice/methods/penetrationtesting-using-rapid7-metasploit </mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Захаров, А. П. Методология оценки информационной безопасности&#13;
профиля защиты / А. П. Захаров. – http://beda.stup.ac.ru/rv-conf/.</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Димов Э.М. Управление информационной безопасностью корпорации с&#13;
применением критериев риска и ожидаемой полезности, Маслов О.Н.,&#13;
Раков А.С.; Информационные технологии. 2016. Т. 22. № 8. С. 620-627.</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Разработка методов и алгоритмов проверки работы предприятия с точки&#13;
зрения информационной безопасности его функционирования. Остроух&#13;
Е.Н., Чернышев Ю.О., Мухтаров С.А., Богданова Н.Ю.; Инженерный&#13;
вестник Дона. 2016. Т. 41. № 2 (41). С. 31.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Борисов В.В. Нечеткие модели и сети. / В.В. Борисов, В.В. Круглов, А.С.&#13;
Федулов. – М: Горячая линия – Телеком, 2007. – 284 с.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>