Представлены научно обоснованные способы мониторинга и реагирования на возможные инциденты информационной безопасности в ведомственной цифровой информационной инфраструктуре и результаты их апробации в Санкт-Петербургском университете ГПС МЧС России на типовых фрагментах. Материалы предназначены для руководителей и специалистов подразделений обеспечения информационной безопасности ведомственных информационных инфраструктур с целью возможной актуализации и совершенствования объектовых процедур мониторинга и реагирования на инциденты информационной безопасности. Материалы разработаны с целью внедрения результатов научных исследований, выполненных Санкт-Петербургским университетом ГПС МЧС России в 2025 году по теме «Кибермониторинг».
информационная инфраструктура, информационная безопасность, инцидент, мониторинг, реагирование, способы, апробация
1. Отчет о НИР шифр «Модель» [Разработка методологии и специальной технологии построения учебных дисциплин для освоения программ переподготовки и повышения квалификации должностных лиц МЧС России, осуществляющих профессиональную деятельность в области обеспечения информационной безопасности и защиты информации : отчет о НИР / руководитель А. В. Шестаков ; исполнители : А. Н. Метельков, М. В. Буйневич [и др.]; Министерство Российской Федерации по делам гражданской обороны, чрезвычайным ситуациям и ликвидации последствий стихийных бедствий, Санкт-Петербургский университет ГПС МЧС России. – Санкт-Петербург, 2023 – 409 с. – Рег. № НИОКТР 123030100009-7.]
2. Отчет о НИР шифр «Гармония» [Разработка принципов, методологии и элементов технологии решения прикладных задач гармонизации нормативной правовой базы в части требований информационной и кибербезопасности в интересах МЧС России : отчет о НИР / руководитель А. В. Шестаков ; исполнители : М. В. Буйневич, А. В. Матвеев, А. В. Максимов [и др.]; Министерство Российской Федерации по делам гражданской обороны, чрезвычайным ситуациям и ликвидации последствий стихийных бедствий, Санкт-Петербургский университет ГПС МЧС России. – Санкт-Петербург, 2024 – 402 с. – Рег. № НИОКТР 124120300001-6.]
3. Методика оценки угроз безопасности информации: методический документ / Утвержден ФСТЭК России 05.02.2021 г. – URL: https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/metodicheskij-dokument-ot-5-fevralya-2021-g (дата обращения 15.03.2025)
4. ГОСТ Р 22.0.05-2020 Безопасность в чрезвычайных ситуациях. Техногенные чрезвычайные ситуации. Термины и определения – М., 2020. – 12 с.
5. ГОСТ Р 51901.1-2002 Менеджмент риска. Анализ риска технологических систем (с Поправкой) – М., 2002. – 27 с.
6. Буйневич М.В., Израилов К.Е. Авторская метрика оценки близости программ: приложение для поиска уязвимостей с помощью генетической деэволюции // Программные продукты и системы. 2025. № 1. С. 89-99.
7. Буйневич М.В., Израилов К.Е. Сигнатурный поиск уязвимостей в машинном коде на базе генетической декомпиляции // Защита информации. Инсайд. 2025. № 2 (122). С. 8-17.
8. Леонов Н.В., Буйневич М.В. Проблемные вопросы поиска уязвимостей в программном обеспечении промышленных ИТ-устройств // Автоматизация в промышленности. 2023. № 12. С. 59-63.
9. Леонов Н.В., Буйневич М.В. Машинное обучение vs поиск уязвимостей в программном обеспечении: анализ применимости и синтез концептуальной системы // Труды учебных заведений связи. 2023. Т. 9. № 6. С. 83-94.
10. Buinevich M., Izrailov K., Vladyko A. The life cycle of vulnerabilities in the representations of software for telecommunication devices // 18th International Conference On Advanced Communications Technology (ICACT-2016). 2016. PP. 430-435.
11. Израилов К.Е. Система критериев оценки способов поиска уязвимостей и метрика понятности представления программного кода // Информатизация и связь. 2017. № 3. С. 111-118.
12. Patel J., Lee R., Kim H. Architectural View in Software Development Life-Cycle Practices // 6th IEEE/ACIS International Conference on Computer and Information Science (ICIS 2007). 2007. PP. 194 - 199
13. Skramstad T., Khan M. A redefined software life cycle model for improved maintenance // Proceedings Conference on Software Maintenance. 1992. PP. 193 - 197.
14. Havlice Z., Kunstar J., Adamuscinova I., Plocica O. Knowledge in software life cycle // 7th International Symposium on Applied Machine Intelligence and Informatics. 2009. PP. 153-157.
15. Buinevich M., Izrailov K. Method and utility for recovering code algorithms of telecommunication devices for vulnerability search // 16th International Conference on Advanced Communication Technology (ICACT-2014). 2014. PP. 172-176.
16. Buinevich M., Izrailov K., Vladyko A. Method for partial recovering source code of telecommunication devices for vulnerability search // 17th International Conference On Advanced Communications Technology (ICACT-2015). 2015. PP. 76-80.
17. Buinevich M., Izrailov K., Vladyko A. Method and prototype of utility for partial recovering source code for low-level and medium-level vulnerability search // 18th International Conference on Advanced Communication Technology (ICACT-2016). 2016. PP. 700-707.
18. Buinevich M., Izrailov K., Vladyko A. Testing of Utilities for Finding Vulnerabilities in the Machine Code of Telecommunication Devices // 19th International Conference on Advanced Communication Technology (ICACT-2017). 2017. PP. 408-414.
19. Mobley K. Reverse Engineering for Software Performance Engineering // 14th Working Conference on Reverse Engineering (WCRE 2007). 2007. PP. 302-304
20. Agarwal S., Aggarwal A. Model driven reverse engineering of user interface — A comparative study of static and dynamic model generation tools // 2014 International Conference on Parallel, Distributed and Grid Computing. 2014. PP. 268-273.
21. Буйневич М.В., Израилов К.Е. Метод алгоритмизации машинного кода телекоммуникационных устройств // Телекоммуникации. 2012. № 12. C. 2-6.
22. Буйневич М.В., Израилов К.Е. Автоматизированное средство алгоритмизации машинного кода телекоммуникационных устройств // Телекоммуникации. 2013. № 6. С. 2-9.
23. Буйневич М.В., Израилов К.Е., Щербаков О.В. Структурная модель машинного кода, специализированная для поиска уязвимостей в программном обеспечении автоматизированных систем управления // Проблемы управления рисками в техносфере. 2014. № 3(31). С. 68-74.
24. Буйневич М.В., Израилов К.Е., Щербаков О.В. Модель машинного кода, специализированная для поиска уязвимостей // Вестник Воронежского института ГПС МЧС России. 2014. № 2(11). С. 46-51.
25. Израилов К.Е. Расширение языка «C» для описания алгоритмов кода телекоммуникационных устройств [Электронный ресурс] // Информационные технологии и телекоммуникации. 2013. № 2(2). С. 21-31.
26. Покусов В.В. Синергетические эффекты взаимодействия модулей системы обеспечения информационной безопасности // Информатизация и связь. 2018. № 3. С 61-67.
27. Буйневич М.В., Покусов В.В., Израилов К.Е. Эффекты взаимодействия обеспечивающих служб предприятия информационного сервиса (на примере службы пожарной безопасности) // Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2018. № 4. С. 48-54.
28. Покусов В.В. Особенности взаимодействия служб обеспечения функционирования информационной системы // Информатизация и связь. 2018. № 5. C. 51-56.
29. Коробко И. Централизованно меняем пароли локального системного администратора // Системный администратор. 2006. № 6 (43). С. 30-32.
30. Taneski V., Heričko M., Brumen B. Impact of security education on password change // 38th International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO). 2015. PP. 1350-1355.
31. Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах: Приказ ФСТЭК от 11 февраля 2013 г. № 17.
32. Максимова Е.А. Модели и методы оценки информационной безопасности субъектов критической информационной инфраструктуры при деструктивных воздействиях инфраструктурного генеза: дис. …. д-ра техн. наук: 2.3.6 / Максимова Елена Александровна. Санкт-Петербург, 2022. 448 с.
33. Буйневич М.В., Израилов К.Е. Антропоморфический подход к описанию взаимодействия уязвимостей в программном коде. Часть 1: Типы взаимодействий // Защита информации. Инсайд. 2019. № 5(89). С. 78-85.
34. Буйневич М.В., Израилов К.Е. Антропоморфический подход к описанию взаимодействия уязвимостей в программном коде. Часть 2: Метрика уязвимостей // Защита информации. Инсайд. 2019. № 6(90). С. 61-65.
35. Максимова Е.А., Буйневич М.В. Метод оценки инфраструктурной устойчивости субъектов критической информационной инфраструктуры // Вестник УрФО. Безопасность в информационной сфере. 2022. № 1 (43). С. 50-63.
36. Максимова Е.А., Буйневич М.В., Шестаков А.В. Проактивное управление информационной безопасностью субъектов критической информационной инфраструктуры как сложных организационных систем с динамически изменяющейся структурой // Вестник Воронежского института МВД России. 2023. № 2. С. 49-59.
37. Русаков А.М., Максимова Е.А. Проактивная оценка динамики рисков инфраструктурного деструктивизма для распределенной системы распознавания лиц // Защита информации. Инсайд. 2025. № 4(124). С. 66-71. EDN UMBYME.
38. Русаков А.М. Комплекс антропоморфических моделей поведенческого анализа процессов для обнаружения эффектов инфраструктурного деструктивизма // Инженерный вестник Дона. 2024. № 11(119). С. 391-404. EDN DLHUZQ.
39. Русаков А.М. Алгоритмическая реализация модели оценки эффектов инфраструктурного деструктивизма информационно-технологической инфраструктуры // Современная наука: актуальные проблемы теории и практики. Серия: Естественные и технические науки. 2025. № 1. С. 121-128. DOIhttps://doi.org/10.37882/2223-2966.2025.01.35.
40. Свидетельство о государственной регистрации программы для ЭВМ № 2022685869 Российская Федерация. Программное обеспечение системы моделирования межобъектных системных связей инфраструктурного характера в информационных системах: № 2022685248: заявл. 15.12.2022: опубл. 28.12.2022 / А. М. Русаков. EDN BYQWMV.
41. Свидетельство о государственной регистрации программы для ЭВМ № 2025614582 Российская Федерация. Интеллектуальная система поведенческого анализа процессов в информационно-технологической инфраструктуре на основе антропоморфических типов взаимодействия: заявл. 12.02.2025: опубл. 24.02.2025 / А. М. Русаков. EDN GRIKOF.
42. Русаков А.М. Прогнозирование рисков инфраструктурного деструктивизма с помощью антропоморфического подхода для сервисной архитектуры // Защита информации. Инсайд. 2025. № 2(122). С. 32-37.
43. Русаков А.М. Прогнозирование рисков инфраструктурного деструктивизма на основе анализа журналов событий облачной платформы Openstack // Актуальные проблемы прикладной математики, информатики и механики: Сборник трудов Международной научной конференции, Воронеж, 02–04 декабря 2024 года. Воронеж: Научно-исследовательские публикации, 2025. С. 955-960. EDN JFAPXX.
44. Буйневич Д.В., Матвеев А.В., Покусов В.В. Способ оценки информационно-технического взаимодействия. Часть 1. Модели информационных систем // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2020. № 3. С. 108-116.
45. Буйневич Д.В., Матвеев А.В., Покусов В.В. Способ оценки информационно-технического взаимодействия. Часть 2. Метрика безопасности // Научно-аналитический журнал Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России. 2020. № 4. С. 95-102.
46. Покусов В.В. Синергетические эффекты взаимодействия модулей системы обеспечения информационной безопасности // Информатизация и связь. 2018. № 3. С. 61-67.
47. Покусов В.В. Оценка эффективности системы обеспечения ИБ. Часть 1. Показатели и модели представления // Защита информации. Инсайд. 2019. № 2 (86). С. 54-60.
48. Покусов В.В. Оценка эффективности системы обеспечения ИБ. Часть 2. Методика и результаты // Защита информации. Инсайд. 2019. № 3 (87). С. 64-72.
49. Слукин С.В., Сметанкина Г.И. Принципы формирования рациональных вариантов информационно-технического взаимодействия в АСУ МЧС России // Пожарная безопасность: проблемы и перспективы. 2018. Т. 1. № 9. С. 826-829.
50. Левчунец И.В., Асхадеев А.И. Абстрактная модель информационной безопасности при информационно-техническом взаимодействии автоматизированных систем // Совершенствование Единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций и гражданской обороны Российской Федерации на современном этапе: сборник трудов XXX Международной научно-практической конференции. 2020. С. 71-75.
51. Покусов В.В. Формат протокола универсального информационно-технического взаимодействия в системе обеспечения информационной безопасности «УИТВ-СОИБ» // Телекоммуникации. 2019. № 9. С. 33-40.
52. Израилов К.Е., Покусов В.В., Столярова Е.С. Информационные объекты в системе обеспечения информационной безопасности // Теоретические и прикладные вопросы комплексной безопасности: материалы I Международной научно-практической конференции. Петровская академия наук и искусств. 2018. С. 166-169.
53. Покусов В.В. Формализация и определение корректности протокола информационно-технического взаимодействия (на примере интегрированной системы защиты информации) // Информатизация и связь. 2021. № 2. С. 55-68.
54. Глухов Н.И., Наседкин П.Н. Онтологические модели в процессе управления информационными рисками и информационной безопасности хозяйствующих субъектов // Информационные технологии и математическое моделирование в управлении сложными системами. 2020. № 2 (7). С. 24-31.
55. Ниязова Р.С., Буданова Н. Онтологическая модель процесса обеспечения информационной безопасности // Открытые семантические технологии проектирования интеллектуальных систем. 2015. № 5. С. 169-172.
56. Буйневич М.В., Израилов К.Е., Покусов В.В. Модель угроз информационно-технического взаимодействия в интегрированной системе защиты информации // Информатизация и связь. 2021. № 4. С. 66-73.
57. Курта П.А. Взаимодействие пользователя с информационной системой. Часть 2. Алгоритмы обнаружения недостатков // Известия СПбГЭТУ ЛЭТИ. 2020. № 10. С. 34-44.
58. Курта П.А. Взаимодействие пользователя с информационной системой. Часть 1. Схема взаимодействия и классификация недостатков // Известия СПбГЭТУ ЛЭТИ. 2020. № 8-9. С. 35-45.
59. Сидоров Г.В. Исследование модели угроз для частной сети IP-Телефонии // Наука в современном обществе: закономерности и тенденции развития: сборник статей по итогам Международной научно-практической конференции. 2018. С. 55-57.
60. Короченцев Д.А., Кухтинов В.Н. Программное средство построения частной модели угроз безопасности информационной системы персональных данных // Colloquium-journal. 2019. № 12-2 (36). С. 92-94.
61. Воронин В.В., Сухоруков Я.П. Аспекты разработки частной модели угроз безопасности информации в типовых информационных системах // Вестник Приамурского государственного университета им. Шолом-Алейхема. 2020. № 1 (38). С. 24-33.
62. Шакирова Р.А., Заколдаев Д.А. Разработка алгоритма процесса проектирования частной модели угроз безопасности персональных данных // Новый взгляд. Международный научный вестник. 2015. № 8. С. 165-168.
63. Тищенко Е.Н., Шкаранда Е.Ю. Алгоритмизация процесса формирования частной модели угроз безопасности персональных данных // Известия ЮФУ. Технические науки. 2013. № 12 (149). С. 180-187.
64. Васильева О.В., Жигулин Г.П. Способ формирования модели угроз и нарушителей информационной безопасности частной облачной инфраструктуры // Научно-технический вестник Поволжья. 2014. № 1. С. 78-80.
65. Глазьев С.Ю. Теория долгосрочного технико-экономического развития. М.: ВлаДар, 1993. EDN:YSXIUV
66. Нильсен Э. Практический анализ временных рядов. Прогнозирование со статистикой и машинное обучение. СПб.: Диалектика, 2021 544 с.
67. Хайндман Р., Атанасопулос Дж. Прогнозирование: принципы и практика. Пер. с англ. М.: ДМК Пресс, 2023. 458 с.
68. Наумов В.Н., Буйневич М.В., Синещук М.Ю., Тукмачева М.А. Анализ и прогнозирование временных рядов кибератак на информационную систему ведомственного вуза: возможности и ограничения методов // Труды учебных заведений связи. 2025. Т. 11. № 1. С. 118‒131. DOIhttps://doi.org/10.31854/1813-324X-2025-11-1-118-131. EDN:OOPJJR
69. Исаев С.В., Кононов Д.Д. Исследование динамики и классификация атак на веб-сервисы корпоративной сети // Сибирский аэрокосмический журнал. 2022. Т. 23. № 4. С. 593–601. DOIhttps://doi.org/10.31772/2712-8970-2022-23-4-593-601. EDN:RUSJWB
70. Zuzčák M., Bujok P. Using honeynet data and a time series to predict the number of cyber attacks // Computer Science and Information Systems. 2021. Vol. 18. Iss. 4. PP. 1197–1217. DOIhttps://doi.org/10.2298/CSIS200715040Z
71. Ларионов К.О. Прогнозирование статистических данных атак на прикладное программное обеспечение // Проблемы современной науки и образования. 2021. № 6(163). С. 57‒63. DOIhttps://doi.org/10.24411/2304-2338-2021-10606. EDN:PGVALC
72. Hobijn B., Franses P.H., Ooms M. Generalization of the KPSS-test for stationarity // Statistica Neerlandica. 2004. Vol. 58. Iss. 4. PP. 482‒502. DOIhttps://doi.org/10.1111/j.1467-9574.2004.00272.x
73. Phillips P.C.B., Perron P. Testing for a Unit Root in Time Series Regression // Biometrika. 1988. Vol. 75. Iss. 2. PP. 335‒346. DOIhttps://doi.org/10.1093/biomet/75.2.335. EDN:ILNEET
74. Hersbach H. Decomposition of the Continuous Ranked Probability Score for Ensemble Prediction Systems // Weather and Forecast. 2000. Vol. 15. Iss. 5. PP. 559–570. DOIhttps://doi.org/10.1175/1520-0434(2000)015<0559:DOTCRP>2.0.CO;2
75. Dawid A.P., Sebastiani P. Coherent Dispersion Criteria for Optimal Experimental Design // Annals of Statistics. 1999. Vol. 27. Iss. 1. PP. 65‒81.
76. Bickel P.J., Doksum K.A. An Analysis of Transformations // Journal of the American Statistical Association. 1981. Vol. 76. Iss. 374. PP. 296‒311. DOIhttps://doi.org/10.2307/2287831
77. Hyndman R.J., Koehler A.B., Snyder R.D., Grose S. A state space framework for automatic forecasting using exponential smoothing methods // International Journal Forecasting. 2002. Vol. 18. Iss. 3. PP. 439–454.
78. Cleveland R.B., Cleveland W.S., McRae J.E., Terpenning I.J. STL: A Seasonal-Trend Decomposition Procedure Based on Loess // Journal of Official Statistics. 1990. Vol. 6. Iss. 1. PP. 3–33.
79. Scott S., Varian H.R. Predicting the Present with Bayesian Structural Time Series // SSRN Electronic Journal. 2014. Vol. 5. Iss. 1/2. PP. 4–23. DOIhttps://doi.org/10.1504/IJMMNO.2014.059942
80. Мастицкий С.Э. Анализ временных рядов с помощью R. 2020. URL: https://ranalytics.github.io/tsa-with-r (дата обращения 13.10.2025)
81. Абдуллин Т.И., Баев В.Д., Буйневич М.В., Бурзунов Д.Д., Васильева И.Н., Галиуллина Э.Ф. и др. Цифровые технологии и проблемы информационной безопасности: монография. СПб: СПГЭУ 2021. 163 с.
82. Леонов Н.В. Противодействие уязвимостям программного обеспечения. Часть 1. Онтологическая модель // Вопросы кибербезопасности. 2024. № 2 (60). С. 87-92. DOI:https://doi.org/10.21681/2311-3456-2024-2-87-92
83. Леонов Н.В. Противодействие уязвимостям программного обеспечения. Часть 2. Аналитическая модель и концептуальные решения // Вопросы кибербезопасности. 2024. № 3 (61). С. 90-95. DOI:https://doi.org/10.21681/2311-3456-2024-3-90-95
84. He Y., Zhou H., Zhang S., Lu S., Yan Y., Li R., Gao Y. Research on Evaluation Model and Algorithm of Information System Health State Based on Realtime Operation Data and Analytic Hierarchy Process // The proceedings of International Conference on Networking, Communications and Information Technology (Manchester, United Kingdom, 26-27 December 2021). 2020. PP. 353-356. DOI:https://doi.org/10.1109/NetCIT54147.2021.00077
85. Шимчик Н.В., Игнатьев В.Н., Белеванцев А.А. IRBIS: Статический анализатор помеченных данных для поиска уязвимостей в программах на C/C++ // Труды Института системного программирования РАН. 2022. Т. 34. № 6. С. 51-66. DOI:https://doi.org/10.15514/ISPRAS-2022-34(6)-4.
86. Бровко Е.В., Зайцев В.В. Метод поиска уязвимостей в программном коде с использованием свёрточной нейронной сети // Методы и технические средства обеспечения безопасности информации. 2024. № 33. С. 3-5.
87. Jones A., Omar M. Harnessing the Efficiency of Reformers to Detect Software Vulnerabilities // The proceedings of Congress in Computer Science, Computer Engineering, & Applied Computing (Las Vegas, NV, USA, 24-27 July 2023). 2023. PP. 2259-2264. DOI:https://doi.org/10.1109/CSCE60160.2023.00368.
88. Кулагин И.И., Падарян В.А., Кошкин В.А. О методах извлечения алгоритмов из бинарного кода // Труды Института системного программирования РАН. 2024. Т. 36. № 3. С. 139-160. DOI:https://doi.org/10.15514/ISPRAS-2024-36(3)-10.
89. Гавшин Д.А. Использование инструментов Ghidra для анализа файлов UEFI // Вестник молодых ученых Санкт-Петербургского государственного университета технологии и дизайна. 2021. № 4. С. 39-43.
90. Xia B., Ge Y., Yang R., Yin J., Pang J., Tang C. BContext2Name: Naming Functions in Stripped Binaries with Multi-Label Learning and Neural Networks // The proceedings of IEEE 10th International Conference on Cyber Security and Cloud Computing / 2023 IEEE 9th International Conference on Edge Computing and Scalable Cloud (Xiangtan, Hunan, China, 01-03 July 2023). 2023. PP. 167-172. DOI:https://doi.org/10.1109/CSCloud-EdgeCom58631.2023.00037
91. Израилов К.Е. Концепция генетической деэволюции представлений программы. Часть 1 // Вопросы кибербезопасности. 2024. № 1 (59). С. 61-66. DOI:https://doi.org/10.21681/2311-3456-2024-1-61-66.
92. Израилов К.Е. Концепция генетической деэволюции представлений программы. Часть 2 // Вопросы кибербезопасности. 2024. № 2 (60). С. 81-86. DOI:https://doi.org/10.21681/2311-3456-2024-2-81-86.



