<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2020.28.1</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">754</article-id>
      <title-group>
        <article-title xml:lang="ru">Проблемы внедрения новых подходов к информационной безопасности в энергетической отрасли</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Problems of implementing new approaches to information security in the energy industry</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Голиков</surname>
              <given-names>Сергей Евгеньевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Golikov</surname>
              <given-names>Sergei Evgenievich</given-names>
            </name>
          </name-alternatives>
          <email>kcl@mail.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">ФГАОУВО "Севастопольский Государственный университет"</aff>
        <aff xml:lang="en">Federal State Autonomous Educational Institution of Higher Education "Sevastopol State University", Sevastopol</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2020.28.1</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=754"/>
      <abstract xml:lang="ru">
        <p>Качество жизни современного общества напрямую зависит от функционирования&#13;
энергетического сектора. Не смотря на предпринимаемые меры по защите энергетической&#13;
инфраструктуры, статистика инцидентов информационной безопасности свидетельствует о&#13;
существенных недостатках применяемой архитектуры безопасности, носящих системный&#13;
характер. Вероятность проникновения вредоносного программного обеспечения на&#13;
вычислительные комплексы энергетических компаний за последние годы существенно возросла,&#13;
что может оказать сильное влияние на доступность, целостность и конфиденциальность систем&#13;
технологической сети энергетической отрасли. В статье проанализированы инциденты&#13;
информационной безопасности (ИБ), показана уязвимость энергетических объектов не только к&#13;
хорошо спланированным атакам, но и к обычному вредоносному программному обеспечению.&#13;
Выявлены особенности использования принципов информационной безопасности в энергетике,&#13;
описан ландшафт существующих угроз и уязвимостей, определены недостатки применяемой&#13;
модели безопасности. Автором дана обобщенная характеристика модели «нулевого доверия»,&#13;
которую предлагается использовать на объектах энергоснабжения, приведен сравнительный&#13;
анализ двух подходов к информационной безопасности. Применение разработанной «дорожной&#13;
карты» внедрения новой концепции информационной безопасности, дополненная описанием&#13;
путей минимизации операционных рисков, позволяет существенно повысить качество&#13;
предоставляемых услуг для критичных бизнес-приложений, обеспечить надежную защиту от&#13;
современных угроз информационной безопасности и утечек данных, улучшить гармонизацию с&#13;
требованиями, предъявляемыми законодательством по безопасности.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>The quality of life of a modern society directly depends on the functioning of the energy sector.&#13;
Despite the measures taken to protect the energy infrastructure, statistics of information security&#13;
incidents indicate significant shortcomings in the applied security architecture that are of systematic nature. The likelihood of malicious software penetrating the computer systems of energy companies has&#13;
increased significantly in recent years, which could have a strong impact on the availability, integrity&#13;
and confidentiality of technological network systems. In the article analyzed information security (IS)&#13;
incidents, shown the vulnerability of power facilities not only to well-planned attacks, but also to&#13;
ordinary malicious software. The features of using the principles of information security in the energy&#13;
sector are identified, the landscape of existing threats and vulnerabilities is described, the shortcomings&#13;
of the applied security model are identified. The author gives a generalized characteristic of the “zero&#13;
trust” model, which is proposed to be used at power supply facilities, and provides a comparative&#13;
analysis of two approaches to information security. The application of the developed roadmap for the&#13;
implementation of a new information security concept, supplemented by a description of ways to&#13;
minimize operational risks, can significantly improve the quality of services provided for critical&#13;
business applications, provide reliable protection against modern information security threats and data&#13;
leaks, and improve harmonization with the requirements of the legislation for safety.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>информационная безопасность в энергетике</kwd>
        <kwd>концепция нулевого доверия</kwd>
        <kwd>угрозы информационной безопасности</kwd>
        <kwd>инциденты информационной безопасности</kwd>
        <kwd>модели информационной безопасности</kwd>
        <kwd>управление уязвимостями</kwd>
        <kwd>минимальные привилегии</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>information security in the energy sector</kwd>
        <kwd>the concept of zero trust</kwd>
        <kwd>information security threats</kwd>
        <kwd>information security incidents</kwd>
        <kwd>information security models</kwd>
        <kwd>vulnerability management</kwd>
        <kwd>minimum privileges</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Палей Л. Кибербезопасность в энергетике – задача государственного уровня.&#13;
Доступно по адресу: http://lib.itsec.ru/articles2/focus/kiberbezopasnost-v-energetikezadacha-gosudarstvennogo-urovnya (дата обращения 20.02.2020 г.).</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Информационная безопасность энергетики России. Реальность и перспективы.&#13;
Материалы Smart Energy Summit 2018. Доступно по адресу:&#13;
http://smartenergysummit.ru/novosti/informaczionnaya-bezopasnost-energetiki-rossii.-&#13;
realnost-i-perspektivyi (дата обращения 20.02.2020 г.).&#13;
</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Мелких А.А., Микова С.Ю., Оладько В.С. Исследование проблемы информационной&#13;
безопасности АСКУЭ. Universum: Технические науки. 2016;6(27). Доступно по&#13;
адресу: http://7universum.com/ru/tech/archive/item/3307 (дата обращения 20.02.2020&#13;
г.).</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">NCCIC/ICS-CERT Year in Review FY 2015, US Department of Homeland Security.&#13;
Доступно по адресу: https://ics-cert.uscert.gov/sites/default/files/Annual_Reports/Year_in_Review_FY2015_Final_S508C.pdf&#13;
(дата обращения 20.02.2020 г.).&#13;
</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">SANS-ICS, E-ISAC. TLP: White. Analysis of the Cyber Attack on the Ukrainian Power&#13;
Grid. Defense Use Case. Доступно по адресу: https://ics.sans.org/media/EISAC_SANS_Ukraine_DUC_5.pdf (дата обращения 20.02.2020 г.).</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Detektion von Büro-Schadsoftware an mehreren Rechnern 25.04.2016. Доступно по&#13;
адресу: http://www.kkw-gundremmingen.de/presse.php?id=571 (дата обращения&#13;
20.02.2020 г.).&#13;
</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">В Венесуэле произошло масштабное отключение света. Доступно по адресу:&#13;
https://ria.ru/20190325/1552099798.html (дата обращения 20.02.2020 г.).</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Kaspersky ICS Sert. Ландшафт угроз для систем промышленной автоматизации.&#13;
Первое полугодие 2019. Доступно по адресу: https://icscert.kaspersky.ru/reports/2019/09/30/threat-landscape-for-industrial-automation-systemsh1-2019/ (дата обращения 20.02.2020 г.).&#13;
</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">German nuclear plant infected with computer viruses, operator says. REUTERS. Доступно&#13;
по адресу: http://www.reuters.com/article/us-nuclearpower-cyber-germanyidUSKCN0XN2OS (дата обращения 20.02.2020 г.).</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Федеральный закон "О безопасности критической информационной инфраструктуры&#13;
Российской Федерации" от 26.07.2017 N 187-ФЗ. Доступно по адресу: http://www.consultant.ru/document/cons_doc_LAW_220885/ (дата обращения&#13;
20.02.2020 г.).&#13;
</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Kindervag John, Balaouras Stephanie, Mak,Josh Blackborow Kelley. No More Chewy&#13;
Centers: The Zero Trust Model Of Information Security. Доступно по адресу:&#13;
https://www.forrester.com/report/No+More+Chewy+Centers+The+Zero+Trust+Model+O&#13;
f+Information+Security/-/E-RES56682 (дата обращения 20.02.2020 г.).</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Cunningham Chase. The Forrester Wave™: Zero Trust eXtended (ZTX) Ecosystem&#13;
Providers. FOR SECURITY &amp; RISK PROFESSIONALS. 2018(4). Доступно по адресу:&#13;
https://www.em360tech.com/wp-content/uploads/2019/04/The-ForresterWave%E2%84%A2_-Zero-Trust-eXtended-ZTX-Ecosystem-Providers-Q4-2018-1-1.pdf&#13;
(дата обращения 20.02.2020 г.).</mixed-citation>
      </ref>
      <ref id="cit13">
        <label>13</label>
        <mixed-citation xml:lang="ru">Gilman Evan, Barth Doug. Zero Trust Networks. Sebastopol: O’Reilly Media, Inc., 2017. </mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>