<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2021.32.1.020</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">925</article-id>
      <title-group>
        <article-title xml:lang="ru">Система управления данными киберразведки</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Cyber Threat Intelligence Data Management System</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <contrib-id contrib-id-type="orcid">0000-0001-5857-2413</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Вульфин</surname>
              <given-names>Алексей Михайлович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Vulfin</surname>
              <given-names>Alexey Mikhailovich</given-names>
            </name>
          </name-alternatives>
          <email>vulfin.alexey@gmail.com</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">ФГБОУ ВО «Уфимский государственный авиационный технический университет»</aff>
        <aff xml:lang="en">Ufa State Aviation Technical University</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2021.32.1.020</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=925"/>
      <abstract xml:lang="ru">
        <p>В данной статье рассматривается проблема повышения оперативности распространения информации о новых угрозах. Традиционные методы обмена информацией об инцидентах информационной безопасности практически не масштабируемы и с ростом числа инцидентов перестают справляться со своей задачей. Существенно возрастает нагрузка на специалистов, занимающихся мониторингом состояния информационной системы, а эффективность их работы снижается. Целью исследования является повышение эффективности центра мониторинга и реагирования на инциденты информационной безопасности за счет развертывания программной платформы управления данными киберразведки. Объект исследования – центр мониторинга и реагирования на инциденты ИБ, предмет исследования – система управления данными киберразведки. Проанализированы подходы к реализации киберразведки в составе центра мониторинга и реагирования на инциденты ИБ, выполнен обзор функциональных возможностей существующих решений, разработан план развертывания платформы киберразведки в составе центра мониторинга и реагирования на инциденты ИБ организации. Основные этапы развертывания включают подготовительную работу, установку, настройку и тестирование платформы. Эффективность функционирования центра мониторинга и реагирования на инциденты ИБ после внедрения платформы выросла на 41,7 %, а уровень зрелости повысился с «начального» до «базового».</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>The problem of increasing the efficiency of information dissemination about new threats is considered. Traditional methods of information security incident information exchange are practically not scalable and, as the number of incidents increases, they no longer cope with their task. The workload on the specialists involved in monitoring the state of the information system increases significantly, and the efficiency of their work decreases. The aim of the study is to increase the efficiency of the center for monitoring and responding to information security incidents by deploying a software platform for managing cyber intelligence data. The object of research is a center for monitoring and responding to information security incidents, the subject of research is a cyber-intelligence data management system. The approaches to the implementation of cyber intelligence as part of the center for monitoring and responding to information security incidents have been analyzed, an overview of the functionality of existing solutions has been made, and a plan for deploying a cyber-intelligence platform as part of the center for monitoring and responding to information security incidents has been developed. The main stages of deployment include preparatory work, installation, configuration and testing of the platform. The efficiency of the center for monitoring and responding to information security incidents after the implementation of the platform increased by 41.7%, and the maturity level increased from “initial” to “basic”</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>киберразведка</kwd>
        <kwd>центр мониторинга и реагирования на инциденты ИБ</kwd>
        <kwd>платформа киберразведки</kwd>
        <kwd>система управления данными киберразведки</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>cyber intelligence</kwd>
        <kwd>information security incident monitoring and response center</kwd>
        <kwd>cyber intelligence platform</kwd>
        <kwd>cyber-intelligence data management system</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Петренко С.А., Петренко А.С. Концепция раннего распознавания предупреждения компьютерного нападения. Материалы Всероссийской научно-практической конференции «Информационные системы и технологии в моделировании и управлении». 2016:82-86.</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Какие задачи должен решать корпоративный центр мониторинга и реагирования на инциденты информационной безопасности (SOC). [Электронный ресурс]. URL: https://rvision.pro/en/blog-posts/kakie-zadachi-dolzhen-reshat-korporativnyj-tsentr-monitoringa-i-reagirovaniya-na-intsidenty-informatsionnoj-bezopasnosti-soc/ (дата обращения: 17.12.2020).</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Аксененко Ю.И., Василенко В.В., Сидак А.А. Методологический подход к построению комплексных систем мониторинга и реагирования на инциденты информационной безопасности. Стратегическая стабильность. 2018;1:64-67.</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Мишурин А.О. Перспективные направления развития технологий для центров мониторинга и реагирования на инциденты информационной безопасности. Сборник II Межвузовской научно-практической конференции «Информационная безопасность: современная теория и практика». 2019:89-93.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Бармин С.В. и др. Автоматизация и визуализация деятельности центров мониторинга и реагирования на ИБ-инциденты. Защита информации. Инсайд. 2019;4:44-51.</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Королёв В.И. Процессная модель мониторинга и реагирования на инциденты информационной безопасности. Сборник статей по материалам III Международной научно-практической конференции «Информационная безопасность: вчера, сегодня, завтра». 2020:18-25.</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Ададуров С.Е. и др. Реагирование на инциденты информационной безопасности в микропроцессорных системах железнодорожной автоматики и телемеханики. Двойные технологии. 2018;2:76-81.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">ГОСТ Р ИСО/МЭК 27001 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования.</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Security Threat Intelligence Products and Services Reviews and Ratings. [Электронный ресурс]. URL: https://www.gartner.com/reviews/market/security-threat-intelligence-services/vendors (дата обращения: 17.12.2020).</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Threat Intelligence: What is it, How Can it Protect You from Today’s Advanced Cyber-Attacks? [Электронный ресурс]. URL: https://www.gartner.com/imagesrv/media-products/pdf/webroot/issue1_webroot.pdf (дата обращения: 17.12.2020).</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Туманов Д., Абрамов Е. Разработка системы анализа и верификации индикаторов компрометации (IoC). Безопасность информации и компьютерных сетей (SIN 2019). 2019:54-57.</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Мельников И. Краткий анализ рынка Threat Intelligence Platforms. [Электронный ресурс]. URL: https://www.volgablob.ru/blog/?p=1842 (дата обращения: 17.12.2020).</mixed-citation>
      </ref>
      <ref id="cit13">
        <label>13</label>
        <mixed-citation xml:lang="ru">Ефремов Р. Автоматизация процессов киберразведки на основе решений класса Threat Intelligence Platform (TIP) [Электронный ресурс]. URL: https://www.anti-malware.ru/practice/methods/threat-intelligence-platform (дата обращения: 17.12.2020).</mixed-citation>
      </ref>
      <ref id="cit14">
        <label>14</label>
        <mixed-citation xml:lang="ru">Ahmed F. et al. Centralized Log Management Using Elasticsearch, Logstash and Kibana. 2020 International Conference on Information Science and Communication Technology (ICISCT). IEEE. 2020:1-7.</mixed-citation>
      </ref>
      <ref id="cit15">
        <label>15</label>
        <mixed-citation xml:lang="ru">Malhotra A., Rawat L., Kumar L. MINI SECURITY OPERATIONS CENTER USING ELK. International Research Journal of Modernization in Engineering Technology and Science. 2020;02(11):461-466.</mixed-citation>
      </ref>
      <ref id="cit16">
        <label>16</label>
        <mixed-citation xml:lang="ru">Srivastava A., Miller D. Elasticsearch 7 Quick Start Guide: Get up and running with the distributed search and analytics capabilities of Elasticsearch. Packt Publishing Ltd, 2019.</mixed-citation>
      </ref>
      <ref id="cit17">
        <label>17</label>
        <mixed-citation xml:lang="ru">Фетисов А.А. и др. Сбор и обработка лог файлов в макете комплекса поведенческого анализа трафика сети. Состояние и перспективы развития современной науки по направлению «Информационная безопасность». 2020:54-58.</mixed-citation>
      </ref>
      <ref id="cit18">
        <label>18</label>
        <mixed-citation xml:lang="ru">Wagner C. et al. Misp: The design and implementation of a collaborative threat intelligence sharing platform. Proceedings of the 2016 ACM on Workshop on Information Sharing and Collaborative Security. 2016:49-56.</mixed-citation>
      </ref>
      <ref id="cit19">
        <label>19</label>
        <mixed-citation xml:lang="ru">MISP Hardware Sizer (calculator). [Электронный ресурс]. URL: https://www.misp-project.org/MISP-sizer/ (дата обращения: 17.12.2020).</mixed-citation>
      </ref>
      <ref id="cit20">
        <label>20</label>
        <mixed-citation xml:lang="ru">White G.B. The community cyber security maturity model. 2011 IEEE international conference on technologies for homeland security (HST). IEEE. 2011:173-178.</mixed-citation>
      </ref>
      <ref id="cit21">
        <label>21</label>
        <mixed-citation xml:lang="ru">Caralli R.A., Allen J.H., White D.W. CERT Resilience Management Model-CERT-RMM: A Maturity Model for Managing Operational Resilience. Addison-Wesley Educational Publishers Inc. 2016.</mixed-citation>
      </ref>
      <ref id="cit22">
        <label>22</label>
        <mixed-citation xml:lang="ru">Team C.P. CMMI for Development, version 1.2. 2006.</mixed-citation>
      </ref>
      <ref id="cit23">
        <label>23</label>
        <mixed-citation xml:lang="ru">Денис М. Ахен, Арон Клауз, Ричард Тернер CMMI: Комплексный подход к совершенствованию процессов. Практическое введение в модель. М: «МФК». 2005.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>