<?xml version="1.0"?>
<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Bulletin of Bryansk state technical university</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Bulletin of Bryansk state technical university</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Вестник Брянского государственного технического университета</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">1999-8775</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">45769</article-id>
   <article-id pub-id-type="doi">10.30987/1999-8775-2021-9-36-42</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>Транспорт</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>Transport</subject>
    </subj-group>
    <subj-group>
     <subject>Транспорт</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">CONSTRUCTION OF A MODULAR STRUCTURE  OF AN AUTOMATED SYSTEM FOR INTEGRATING SUPPORT  FOR THE PROTECTION OF STRATEGICALLY IMPORTANT  RESOURCES OF A TRANSPORT ENTERPRISE</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>ПОСТРОЕНИЕ МОДУЛЬНОЙ СТРУКТУРЫ  АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ КОМПЛЕКСНОГО  ОБЕСПЕЧЕНИЯ ЗАЩИТЫ СТРАТЕГИЧЕСКИ ВАЖНЫХ  РЕСУРСОВ ПРЕДПРИЯТИЯ ТРАНСПОРТА</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Кузнецова</surname>
       <given-names>Наталия Михайловна</given-names>
      </name>
      <name xml:lang="en">
       <surname>Kuznetsova</surname>
       <given-names>Nataliya Mihailovna</given-names>
      </name>
     </name-alternatives>
     <email>knm87@mail.ru</email>
     <bio xml:lang="ru">
      <p>кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Карлова</surname>
       <given-names>Татьяна Владимировна</given-names>
      </name>
      <name xml:lang="en">
       <surname>Karlova</surname>
       <given-names>Tatyana Viacheslavovna</given-names>
      </name>
     </name-alternatives>
     <email>karlova-t@yandex.ru</email>
     <bio xml:lang="ru">
      <p>доктор социологических наук;кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>doctor of sociological sciences;candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Бекмешов</surname>
       <given-names>Александр Юрьевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Bekmeshov</surname>
       <given-names>Aleksandr Yurievich</given-names>
      </name>
     </name-alternatives>
     <email>b-a-y-555@yandex.ru</email>
     <bio xml:lang="ru">
      <p>кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-3"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Московский государственный технологический университет «СТАНКИН»</institution>
     <city>Москва</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Moscow State Technological University “STANKIN”</institution>
     <city>Moscow</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Институт конструкторско-технологической информатики РАН</institution>
     <city>Москва</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Institute for design-technological Informatics of the RAS</institution>
     <city>Moscow</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-3">
    <aff>
     <institution xml:lang="ru">Институт конструкторско-технологической информатики РАН</institution>
     <city>Москва</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Institute of Design-Technological Informatics of the RAS</institution>
     <city>Moscow</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <volume>2021</volume>
   <issue>9</issue>
   <fpage>36</fpage>
   <lpage>42</lpage>
   <history>
    <date date-type="received" iso-8601-date="2021-09-09T00:00:00+03:00">
     <day>09</day>
     <month>09</month>
     <year>2021</year>
    </date>
   </history>
   <self-uri xlink:href="https://naukaru.ru/en/nauka/article/45769/view">https://naukaru.ru/en/nauka/article/45769/view</self-uri>
   <abstract xml:lang="ru">
    <p>Построена модульная структура автоматизированной системы комплексного обеспечения защиты ресурсов предприятия (АСКОЗРП), в частности – предприятия транспортного комплекса. Решена задача распределения основных функций защиты ресурсов предприятия между модулями единой автоматизированной системы. Предложены рекомендации к распределению функций защиты между модулями АСКОЗРП и их взаимодействию, исследованы основные трудности реализации функций. Новизной работы является предложенная модульная структура автоматизированной системы комплексной защиты, а также механизм изоляции «пораженных» ресурсов основных автоматизированных систем предприятия.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The purpose of the scientific work is to build a scheme for the interaction of modules of an automated system for integrated protection of strategically important resources of an enterprise, in particular, a transportation industry enterprise. To ensure a high efficiency of the presented system, efficient allocation between the modules is necessary for the protection functions. Within the framework of this task, the article presents sets of functions for each security module. &#13;
The outstanding feature of the work is the proposed scheme of optimal interaction of the modules of the automated system of integrated protection of strategically important resources of the enterprise. &#13;
The article considers the mechanism of isolation of &quot;affected&quot; resources (and modules) of the main automated control systems of a transportation enterprise, consisting of the sequential execution of the functions of forming &quot;affected zones and quarantine&quot;, the function of redirecting datastream. The paper presents a structural diagram of the interaction of modules of an automated system for integrated protection of strategically important enterprise resources, sets of functions for each module are formed, a scheme for ensuring isolation of &quot;affected&quot; resources is presented, the main difficulties of implementing an automated system are described, in particular, the features of its implementation at the transportation industry enterprise connected with the client-server architecture of the main AS, a number of additional organizational and technical measures for protecting strategically important enterprise resources are proposed.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>автоматизация</kwd>
    <kwd>информационная безопасность</kwd>
    <kwd>защита информации</kwd>
    <kwd>ресурсы</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>automation</kwd>
    <kwd>information security</kwd>
    <kwd>information protection</kwd>
    <kwd>resources</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Virvilis, N. Trusted Computing vs. Advanced Persistent Threats: Can a defender win this game? / N. Virvilis, D. Gritzalis, T. Apostolopoulos // 2013 IEEE 10th International Conference on Ubiquitous Intelligence and Computing and 2013 IEEE 10th International Conference on Autonomic and Trusted Computing., - 2013. - P. 396 403. - DOI: 10.1109/UIC-ATC.2013.80.</mixed-citation>
     <mixed-citation xml:lang="en">Virvilis, N. Trusted Computing vs. Advanced Persistent Threats: Can a defender win this game? / N. Virvilis, D. Gritzalis, T. Apostolopoulos // 2013 IEEE 10th International Conference on Ubiquitous Intelligence and Computing and 2013 IEEE 10th International Conference on Autonomic and Trusted Computing., - 2013. - P. 396 403. - DOI: 10.1109/UIC-ATC.2013.80.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Chen, P. A Study on Advanced Persistent Threats / P. Chen, L. Desmet, C. Huygens // Communications and Multimedia Security. - 2014. - P. 63-72. - DOI: 10.1007/978-3-662-44885-4_5.</mixed-citation>
     <mixed-citation xml:lang="en">Chen, P. A Study on Advanced Persistent Threats / P. Chen, L. Desmet, C. Huygens // Communications and Multimedia Security. - 2014. - P. 63-72. - DOI: 10.1007/978-3-662-44885-4_5.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Кузнецова, Н. М. Решение задачи автоматизации процессов защиты стратегически важных ресурсов предприятия от комплексных кибер-атак на основе анализа тактик злоумышленников / Н. М. Кузнецова, Т. В. Карлова, А. Ю. Бекмешов // Вестник Брянского государственного технического университета. - 2020. - № 7(92). - C. 48-53. - DOI: 10.30987/1999-8775-2020-7-48-53.</mixed-citation>
     <mixed-citation xml:lang="en">Kuznecova, N. M. Reshenie zadachi avtomatizacii processov zaschity strategicheski vazhnyh resursov predpriyatiya ot kompleksnyh kiber-atak na osnove analiza taktik zloumyshlennikov / N. M. Kuznecova, T. V. Karlova, A. Yu. Bekmeshov // Vestnik Bryanskogo gosudarstvennogo tehnicheskogo universiteta. - 2020. - № 7(92). - C. 48-53. - DOI: 10.30987/1999-8775-2020-7-48-53.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Methods Dedicated to Fight Against Complex Information Security Theats on Automated Factories Systems / T. V. Karlova, N. M. Kuznetsova, S. A. Sheptunov, A. Y. Bekmeshov // 2016 IEEE Conference on Quality Management, Transport and Information Security, Information Technologies (IT&amp;MQ&amp;IS). - 2016. - P. 23-27. - DOI: 10.1109/ITMQIS.2016.7751927.</mixed-citation>
     <mixed-citation xml:lang="en">Methods Dedicated to Fight Against Complex Information Security Theats on Automated Factories Systems / T. V. Karlova, N. M. Kuznetsova, S. A. Sheptunov, A. Y. Bekmeshov // 2016 IEEE Conference on Quality Management, Transport and Information Security, Information Technologies (IT&amp;MQ&amp;IS). - 2016. - P. 23-27. - DOI: 10.1109/ITMQIS.2016.7751927.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Федеральный закон «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 № 187 ФЗ. - URL: http://www.consultant.ru/documents/cons_doc_LAW_220885 (дата обращения: 12.03.2021).</mixed-citation>
     <mixed-citation xml:lang="en">Federal'nyy zakon «O bezopasnosti kriticheskoy informacionnoy infrastruktury Rossiyskoy Federacii» ot 26.07.2017 № 187 FZ. - URL: http://www.consultant.ru/documents/cons_doc_LAW_220885 (data obrascheniya: 12.03.2021).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">ГОСТ Р ИСО/МЭК 15408-1-2012 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель = Information technology. Security techniques. Evaluation criteria for IT security. Part 1. Introduction and general model: нац. стандарт Российской Федерации : изд. офиц. : утв. и введ. в действие Приказом Федер. агенства по техн. регулированию и метрологии от 15 ноября 2012 г. № 814-ст. : введ. взамен ГОСТ Р ИСО/МЭК 15408-1-2008 : дата введ. 2013-12-01 / подг. Обществом с ограниченной ответственностью «Центр безопасности информации» (ООО «ЦБИ»), Федеральным автономным учреждением «Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю» (ФАУ «ГНИИИ ПТЗИ ФСТЭК России»), Федеральным государственным унитарным предприятием «Ситуационно-кризисный Центр Федерального агенства по атомной энергии» (ФГУП «СКЦ Росатома») : Стандартинформ, 2014.</mixed-citation>
     <mixed-citation xml:lang="en">GOST R ISO/MEK 15408-1-2012 Informacionnaya tehnologiya (IT). Metody i sredstva obespecheniya bezopasnosti. Kriterii ocenki bezopasnosti informacionnyh tehnologiy. Chast' 1. Vvedenie i obschaya model' = Information technology. Security techniques. Evaluation criteria for IT security. Part 1. Introduction and general model: nac. standart Rossiyskoy Federacii : izd. ofic. : utv. i vved. v deystvie Prikazom Feder. agenstva po tehn. regulirovaniyu i metrologii ot 15 noyabrya 2012 g. № 814-st. : vved. vzamen GOST R ISO/MEK 15408-1-2008 : data vved. 2013-12-01 / podg. Obschestvom s ogranichennoy otvetstvennost'yu «Centr bezopasnosti informacii» (OOO «CBI»), Federal'nym avtonomnym uchrezhdeniem «Gosudarstvennyy nauchno-issledovatel'skiy ispytatel'nyy institut problem tehnicheskoy zaschity informacii Federal'noy sluzhby po tehnicheskomu i eksportnomu kontrolyu» (FAU «GNIII PTZI FSTEK Rossii»), Federal'nym gosudarstvennym unitarnym predpriyatiem «Situacionno-krizisnyy Centr Federal'nogo agenstva po atomnoy energii» (FGUP «SKC Rosatoma») : Standartinform, 2014.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Advanced social engineering attacks / К. Krombholz, Н. Hobel, et al. // Journal of Information Security and Applications. - 2015. - June. - P. 113-122. -DOI: 10.1016/j.jisa.2014.09.005.</mixed-citation>
     <mixed-citation xml:lang="en">Advanced social engineering attacks / K. Krombholz, N. Hobel, et al. // Journal of Information Security and Applications. - 2015. - June. - P. 113-122. -DOI: 10.1016/j.jisa.2014.09.005.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">ATT&amp;CK Matrix for Enterprise. - URL: https://attacks.mitre.org (дата обращения: 12.03.2021). - Режим доступа: для зарегистрир. пользователей. - Текст. : электронный.</mixed-citation>
     <mixed-citation xml:lang="en">ATT&amp;CK Matrix for Enterprise. - URL: https://attacks.mitre.org (data obrascheniya: 12.03.2021). - Rezhim dostupa: dlya zaregistrir. pol'zovateley. - Tekst. : elektronnyy.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Kim, Y. Involvers’ Behavior-based Modeling in Cyber Targeted Attack / Y. Kim, I. Kim // Eighth International Conference on Emerging Security Information, Systems and Technologies. - 2014. - P. 132-137. - ISBN 978-1-61208-376-6.</mixed-citation>
     <mixed-citation xml:lang="en">Kim, Y. Involvers’ Behavior-based Modeling in Cyber Targeted Attack / Y. Kim, I. Kim // Eighth International Conference on Emerging Security Information, Systems and Technologies. - 2014. - P. 132-137. - ISBN 978-1-61208-376-6.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Марков, А. С. Организационно-технические проблемы защиты от целевых вредоносных программ типа StuxNet / А. С. Марков, А. А. Фадин // Вопросы кибербезопасности. - 2013. - № 1(1). - С. 28-36.</mixed-citation>
     <mixed-citation xml:lang="en">Markov, A. S. Organizacionno-tehnicheskie problemy zaschity ot celevyh vredonosnyh programm tipa StuxNet / A. S. Markov, A. A. Fadin // Voprosy kiberbezopasnosti. - 2013. - № 1(1). - S. 28-36.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
