<?xml version="1.0"?>
<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Ergodesign</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Ergodesign</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Эргодизайн</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="online">2658-4026</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">44268</article-id>
   <article-id pub-id-type="doi">10.30987/2658-4026-2021-2-97-102</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>УПРАВЛЕНИЕ В ОРГАНИЗАЦИОННЫХ,  ОБРАЗОВАТЕЛЬНЫХ И ЭКОНОМИЧЕСКИХ  СИСТЕМАХ</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>MANAGEMENT IN ORGANIZATIONAL STRUCTURES, EDUCATIONAL AND ECONOMIC SYSTEMS</subject>
    </subj-group>
    <subj-group>
     <subject>УПРАВЛЕНИЕ В ОРГАНИЗАЦИОННЫХ,  ОБРАЗОВАТЕЛЬНЫХ И ЭКОНОМИЧЕСКИХ  СИСТЕМАХ</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">Building a digital twin of the main automated systems of an industrial enterprise to determine the level of information security</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Построение цифрового двойника основных автоматизированных систем промышленного предприятия с целью определения уровня информационной безопасности</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Кузнецова</surname>
       <given-names>Наталия Михайловна</given-names>
      </name>
      <name xml:lang="en">
       <surname>Kuznetsova</surname>
       <given-names>Nataliya Mihailovna</given-names>
      </name>
     </name-alternatives>
     <email>knm87@mail.ru</email>
     <bio xml:lang="ru">
      <p>кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Карлова</surname>
       <given-names>Татьяна Владимировна</given-names>
      </name>
      <name xml:lang="en">
       <surname>Karlova</surname>
       <given-names>Tatyana Viacheslavovna</given-names>
      </name>
     </name-alternatives>
     <email>karlova-t@yandex.ru</email>
     <bio xml:lang="ru">
      <p>доктор социологических наук;кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>doctor of sociological sciences;candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Бекмешов</surname>
       <given-names>Александр Юрьевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Bekmeshov</surname>
       <given-names>Aleksandr Yurievich</given-names>
      </name>
     </name-alternatives>
     <email>b-a-y-555@yandex.ru</email>
     <bio xml:lang="ru">
      <p>кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-3"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Московский государственный технологический университет «СТАНКИН»</institution>
     <city>Москва</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Moscow State Technological University “STANKIN”</institution>
     <city>Moscow</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Институт конструкторско-технологической информатики РАН</institution>
     <city>Москва</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Institute for design-technological Informatics of the RAS</institution>
     <city>Moscow</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-3">
    <aff>
     <institution xml:lang="ru">Институт конструкторско-технологической информатики РАН</institution>
     <city>Москва</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Institute of Design-Technological Informatics of the RAS</institution>
     <city>Moscow</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <volume>2021</volume>
   <issue>2</issue>
   <fpage>97</fpage>
   <lpage>102</lpage>
   <self-uri xlink:href="https://zh-szf.ru/en/nauka/article/44268/view">https://zh-szf.ru/en/nauka/article/44268/view</self-uri>
   <abstract xml:lang="ru">
    <p>Целью научной работы является оценка уровня информационной безопасности автоматизированных систем предприятия с помощью моделирования, основанного на концепции цифровых двойников производства. Статья посвящена решению задачи построения модели – цифрового двойника автоматизированных систем предприятия. В рамках системного подхода решение данной задачи подразумевает моделирование условий внешней среды, надежности программно-аппаратного обеспечения, а также человеческого фактора. Новизной работы является предложенная креативная концепция использования технологии цифровых двойников для детальной оценки уровня информационной безопасности автоматизированных систем. Результатом исследования являются рекомендации по оценке уровня информационной безопасности с помощью цифрового двойника.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The aim of the scientific work is to assess the level of information security of the automated enterprise systems using modelling based on the concept of digital twins of production. The article is devoted to solving the problem of constructing a model that is a digital twin of the enterprise automated systems. Within the framework of a systematic approach, solving this problem implies modelling environmental conditions, software and hardware reliability, as well as the human factor. The novelty of the work is the proposed creative concept of using the digital twin technology for a detailed assessment of the information security level of the automated systems. The study findings are the recommendations for assessing the level of information security using a digital twin.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>автоматизация</kwd>
    <kwd>информационная безопасность</kwd>
    <kwd>моделирование</kwd>
    <kwd>цифровой двойник</kwd>
    <kwd>защита информации</kwd>
    <kwd>человеческий фактор</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>automation</kwd>
    <kwd>information security</kwd>
    <kwd>modelling</kwd>
    <kwd>digital twin</kwd>
    <kwd>information security</kwd>
    <kwd>human factor</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Chen, P. A Study on Advanced Persistent Threats / P. Chen, L. Desmet, C. Huygens // Communications and Mul-timedia Security. - 2014. - P. 63-72. - DOI: 10.1007/978-3-662-44885-4_5.</mixed-citation>
     <mixed-citation xml:lang="en">Chen, P. A. Study on Advanced Persistent Threats / P. Chen, L. Desmet, C. Huygens // Communications and Mul-timedia Security. - 2014. - P. 63-72. - DOI: 10.1007/978-3-662-44885-4_5.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Virvilis, N. Trusted Computing vs. Advanced Persistent Threats: Can a defender win this game? / N. Virvilis, D. Gritzalis, T. Apostolopoulos // 2013 IEEE 10th International Conference on Ubiquitous Intelligence and Computing and 2013 IEEE 10th International Conference on Autonomic and Trusted Computing., - 2013. - P. 396 403. -DOI: 10.1109/UIC-ATC.2013.80.</mixed-citation>
     <mixed-citation xml:lang="en">Virvilis, N. Trusted Computing vs. Advanced Persistent Threats: Can a defender win this game? / N. Virvilis, D. Gritzalis, T. Apostolopoulos // 2013 IEEE 10th International Conference on Ubiquitous Intelligence and Computing and 2013 IEEE 10th International Conference on Autonomic and Trusted Computing., - 2013. - P. 396 403. -DOI: 10.1109/UIC-ATC.2013.80.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">ГОСТ Р ИСО/МЭК 15408-1-2012 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель = Information technology. Security techniques. Evaluation criteria for IT security. Part 1. Introduction and general model: нац. стандарт Российской Федерации : изд. офиц. : утв. и введ. в действие Приказом Федер. агенства по техн. регулированию и метрологии от 15 ноября 2012 г. № 814-ст. : введ. взамен ГОСТ Р ИСО/МЭК 15408-1-2008 : дата введ. 2013-12-01 / подг. Обществом с ограниченной ответственностью «Центр безопасности информации» (ООО «ЦБИ»), Федеральным автономным учреждением «Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю» (ФАУ «ГНИИИ ПТЗИ ФСТЭК России»), Федеральным государственным унитарным предприятием «Ситуацион-но-кризисный Центр Федерального агенства по атомной энергии» (ФГУП «СКЦ Росатома») : Стандартинформ, 2014.</mixed-citation>
     <mixed-citation xml:lang="en">GOST R ISO / IEC 15408-1-2012 Information tech-nology (IT). Security techniques. Evaluation criteria for IT security. Part 1. Introduction and general model: nat. Russian Federation standard : ed. official : approved and entered in effect by Order of Feder. agencies for tech. regulation and metrology of November 15, 2012 No. 814-art. : entered instead of GOST R ISO / IEC 15408-1-2008: date of entry 2013-12-01 / prep. By the Limited Liability Company “Information Security Centre” (LLC “CBI”), Federal Autonomous Institution “State Research and Testing Institute for Technical Information Protection Problems of the Federal Service for Technical and Export Control” (FAI “SRTITIPPFSTSC of Russia”), Federal State Unitary Enterprise “Situational Crisis Centre of the Federal Agency for Atomic Energy” (FSUE “ SCC of Rosatom”): Standartinform, 2014.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Digital twin. - Текст : электронный // Wikipedia : свободная энциклопедия : сайт. - URL: https://en.wikipedia.org/wiki/Digital_twin (дата обращения: 07.11.2020).</mixed-citation>
     <mixed-citation xml:lang="en">Digital twin. - Text: electronic / / Wikipedia: free en-cyclopedia: website. URL: https://en.wikipedia.org/wiki/Digital_twin (date accessed: 07.11.2020).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Methods Dedicated to Fight Against Complex Infor-mation Security Theats on Automated Factories Systems / T.V. Karlova, N.M. Kuznetsova, S.A. Sheptunov, A.Y. Bekmeshov // 2016 IEEE Conference on Quality Management, Transport and Information Security, Information Technologies (IT&amp;MQ&amp;IS) - 2016. - P. 23-27. - DOI: 10.1109/ITMQIS.2016.7751927.</mixed-citation>
     <mixed-citation xml:lang="en">Methods Dedicated to Fight Against Complex Infor-mation Security Theats on Automated Factories Systems / T.V. Karlova, N.M. Kuznetsova, S.A. Sheptunov, A.Y. Bek-meshov // 2016 IEEE Conference on Quality Management, Transport and Information Security, Information Technologies (IT&amp;MQ&amp;IS) - 2016. - P. 23-27. - DOI: 10.1109/ITMQIS.2016.7751927.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Кузнецова Н. М. Решение задачи автоматизации процессов защиты стратегически важных ресурсов предприятия от комплексных кибератак на основе анализа тактик злоумышленников / Н. М. Кузнецова, Т. В. Карлова, А. Ю. Бекмешов // Вестник Брянского государственного технического университета. - 2020. - № 7(92). - C. 48-53. - DOI: 10.30987/1999-8775-2020-7-48-53.</mixed-citation>
     <mixed-citation xml:lang="en">Kuznetsova N. M. Solution of Protection Automation Problem of Company Strategic Resources against Complex Cyber Attacks Based on Criminal Tactics Analysis / N. M. Kuznetsova, T. V. Karlova, A. Yu. Bekmeshov // Bulletin of Bryansk State Technical university. - 2020. - no. 7 (92). - pp. 48-53. - DOI: 10.30987 / 1999-8775-2020-7-48-53.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Advanced social engineering attacks / К. Krombholz, Н. Hobel, et al. // Journal of Information Security and Applications. - 2015. - June. - P. 113-122. -DOI: 10.1016/j.jisa.2014.09.005</mixed-citation>
     <mixed-citation xml:lang="en">Advanced social engineering attacks / K. Krombholz, H. Hobel, et al. // Journal of Information Security and Applications. - 2015. - June. - P. 113-122. -DOI: 10.1016/j.jisa.2014.09.005</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">ATT&amp;CK Matrix for Enterprise. - URL: https://attacks.mitre.org (дата обращения: 05.11.2020). - Режим доступа: для зарегистрир. пользователей. - Текст. : электронный.</mixed-citation>
     <mixed-citation xml:lang="en">ATT&amp;CK Matrix for Enterprise. - URL: https://attacks.mitre.org (accessed: 05.11.2020). - Access mode: for registered users. users. - Text.: electronic.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Kim, Y. Involvers’ Behavior-based Modeling in Cyber Targeted Attack / Y.Kim, I.Kim // Eighth International Conference on Emerging Security Information, Systems and Technologies. - 2014. - P. 132-137. - ISBN 978-1-61208-376-6.</mixed-citation>
     <mixed-citation xml:lang="en">Kim, Y. Involvers’ Behavior-based Modeling in Cyber Targeted Attack / Y.Kim, I.Kim // Eighth International Confe-rence on Emerging Security Information, Systems and Technologies. - 2014. - P. 132-137. - ISBN 978-1-61208-376-6.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Марков, А. С. Организационно-технические проблемы защиты от целевых вредоносных программ типа StuxNet / А.С. Марков, А.А. Фадин // Вопросы кибербезопасности. - 2013. - № 1(1). - С. 28-36.</mixed-citation>
     <mixed-citation xml:lang="en">Markov A. S. Organizational and Technical Problems of Protection Against Targeted Malware Such as StuxNet / A. S. Markov, A. A. Fadin // Cybersecurity Issues. - 2013. - no. 1 (1). - pp. 28-36.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
