ПРИМЕНЕНИЕ СРЕДЫ ANYLOGIC ДЛЯ МОДЕЛИРОВАНИЯ И АНАЛИЗА ПРОЦЕССА АУДИТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Камилла М. Хуранова, Игорь Д. Кологоров, Сергей А. Резниченко, Леонид Н. Кессаринский

Аннотация


В статье приводятся результаты комплексного анализа процесса аудита информационной безопасности (ИБ) с использованием методов имитационного моделирования в среде AnyLogic. Актуальность исследования обусловлена возрастающей сложностью киберугроз и необходимостью оптимизации ресурсов, затрачиваемых на обеспечение безопасности информационных систем. Цель работы – разработка и исследование динамической модели, позволяющей оценивать временные и логические параметры аудита ИБ, а также выявлять критические точки процесса. Методологическую основу исследования составляет агентно-ориентированный подход, реализованный в AnyLogic. Данный инструмент выбран благодаря возможности интеграции дискретных событийных и системно-динамических методов, что обеспечивает многомерный анализ взаимодействия этапов аудита. Модель включает пять ключевых этапов: планирование, сбор данных, анализ рисков, формирование отчёта и корректирующие действия. Входные данные, предоставленные компанией RTM Group, содержат статистику временных интервалов выполнения этапов, также найдены частоты возникновения инцидентов. Результаты моделирования выявили нелинейную зависимость между длительностью этапов и количеством обнаруживаемых уязвимостей. Визуализация процесса в AnyLogic позволила идентифицировать узкие места. Разработанная модель обладает свойством адаптивности: параметры быть скорректированы с учётом организационной специфики. Для валидации проведено сравнение с реальными данными RTM Group, показавшее погрешность прогноза длительности аудита в пределах нескольких процентов. Выводы исследования свидетельствуют о результативности внедрения имитационного моделирования как инструмента обеспечения прозрачности аудиторских процедур в области информационной безопасности. В отличие от традиционных, подход на базе AnyLogic обеспечивает количественную оценку сценариев. Исследование вносит вклад в развитие методологии управления информационной безопасностью, предлагая инструмент для балансировки между операционной эффективностью и требованиями киберзащиты. Полученные результаты могут быть применены как в коммерческих организациях, так и в государственных структурах, работающих с критически важными данными.

Ключевые слова


аудит информационной безопасности, имитационное моделирование, AnyLogic, агентно-ориентированный подход, временные затраты. Для цитирования:

Полный текст:

PDF

Литература


1. Путято М.М., Макарян А.С., Черкасов А.Н., Кучер В.А. Разработка имитационной модели в области защиты информации с использованием программного обеспечения AnyLogic. Вестник Адыгейского государственного университета: Естественно-математические и технические науки. 2024, вып. 1(336),
с. 60–69. DOI: 10.53598/2410-3225-2024-1-336-60-69.

2. Филяк П.Ю., Золотарев В.В. AnyLogic как инструмент агентного моделирования информационной безопасности //Вестник Московского финансово-юридического университета. 2015, № 4, c. 30–34. URL: https://cyberleninka.ru/article/n/anylogic-kak-instrument-agentnogo-modelirovaniya-informatsionnoy-bezopasnosti (дата обращения: 19.03.2025).

3. Филяк П.Ю., Потехин Н.А. Моделирование в целях обеспечений безопасности. В сборнике: Десятая всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности «Имитационное моделирование. Теория и практика» (ИММОД-2021). Труды конференции (электронное издание). Редакторы Плотников А.М., Долматов М.А., Смирнова Е.П., Санкт-Петербург. 2021, c. 432–443. – EDN: GGPIWR.

4. Белова Е.А., Крылов В.О., Мартиросова О.А. Имитационное моделирование угроз информационной безопасности. Актуальные научные исследования в современном мире. 2020, № 11-2, c. 32–36. – EDN: PRXRCH.

5. Крючков А.В., Прус Ю.В., Бутузов С.Ю. Технологические основы информационной безопасности. Технологии техносферной безопасности. 2017, c. 205–208. – EDN: YWYDOS.

6. Мальцев В.Н., Прус Ю.В., Резниченко С.А., Аспекты информационной безопасности на начальном этапе создания инновационных продуктов. Сборник статей, Международной научно-практической конференции Российского государственного гуманитарного университета. 2021,
с. 173–183. – EDN: TIWWEK.

7. Беляева О.В., Грицык В.А. Имитационное моделирование систем защиты информации. Международный журнал экспериментального образования. 2010, № 5, c. 67. – EDN: RAJQGL.

8. Хроль Е.В., Уварова А.Г., Кужильный А.В. Разработка имитационных моделей с по мощью AnyLogic. Современные инновации, системы и технологии. 2023, т. 3, № 4, c. 119–130. DOI: 10.47813/2782-2818-2023-3-4-0119-01310. – EDN: UYVFEM.

9. Сиротский, Алексей А.; Резниченко, Сергей А. Формализованная модель аудита информационной безопасности организации на предмет соответствия требованиям стандартов. Безопасность информационных технологий, [S.l.], т. 28, № 3, с. 103–117, 2021. ISSN 2074-7136. DOI: http://dx.doi.org/10.26583/bit.2021.3.09.

10. Груздева Л.М. Применение системы имитационного моделирования AnyLogic при обучении студентов направления «Информационная безопасность». Современные научные исследования и инновации. 2014, № 10,
ч. 1. URL: https://web.snauka.ru/issues/2014/10/39768 (дата обращения: 19.03.2025).

11. Ashiku L., Dagli C. Agent based cybersecurity model for business entity risk assessment. IEEE International Symposium on Systems Engineering (ISSE). 2020, p. 1–6. DOI: 10.1109/ISSE49799.2020.9272234.

12. Lerums J.E., La'Reshia D.P., Dietz J.E. Simulation modeling cyber threats, risks, and prevention costs. IEEE International Conference on Electro/Information Technology (EIT). 2018, p. 0096–0101.
DOI: 10.1109/EIT.2018.8500240.

13. Микула А.А., Подлегаев А.И., Селифанов В.В. Вопросы моделирования системы управления аудитом. Сборники материалов Международной научной конференции «Интерэкспо ГЕО-Сибирь 2024». 2024, 7(3), c. 146–152.
DOI: 10.33764/2618-981X-2024-6-210-217.

14. Резниченко С.А., Дмитриева Т.В., Подкосов С.В., Евдокимов О.Г., Семухин С.Д. Проблемы управления информационной безопасностью в кредитно-банковской системе передачи данных. Московский экономический журнал. 2022, № 2. URL: https://qje.su/ekonomicheskaya-teoriya/moskovskij-ekonomicheskij-zhurnal-2-2022-36/.

15. Хуранова К.М. Преимущества и недостатки искусственного интеллекта в обеспечении информационной безопасности. Hi-Hume Journal. 2023, № 3(3), с. 72–79. – EDN: QZXBBZ.




DOI: http://dx.doi.org/10.26583/bit.2025.2.02

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.