Отправьте статью сегодня! Журнал выйдет ..., печатный экземпляр отправим ...
Опубликовать статью

Молодой учёный

Применение цифровых двойников для моделирования угроз и оценки рисков в критической информационной инфраструктуре

Информационные технологии
01.01.2026
Поделиться
Аннотация
Критическая информационная инфраструктура (КИИ) характеризуется высокой степенью взаимосвязанности компонентов, жёсткими требованиями к надёжности и ограниченными возможностями проведения натурных экспериментов в области информационной безопасности. Традиционные методы оценки угроз и рисков, основанные на экспертных подходах и статических моделях, не всегда позволяют адекватно учитывать динамику процессов и сложные сценарии атак. В статье рассматривается применение цифровых двойников в качестве инструмента моделирования угроз и оценки рисков в КИИ. Показано, что использование цифровых двойников позволяет воспроизводить поведение защищаемых систем, анализировать сценарии атак, оценивать последствия инцидентов и обосновывать меры защиты без воздействия на реальные объекты. Предлагается концептуальная архитектура цифрового двойника КИИ, ориентированная на задачи управления рисками и поддержки принятия решений в области информационной безопасности.
Библиографическое описание
Моряков, А. В. Применение цифровых двойников для моделирования угроз и оценки рисков в критической информационной инфраструктуре / А. В. Моряков. — Текст : непосредственный // Молодой ученый. — 2026. — № 1 (604). — С. 3-6. — URL: https://moluch.ru/archive/604/132233.


Современные объекты критической информационной инфраструктуры представляют собой сложные распределённые системы, включающие программно-аппаратные комплексы, промышленные сети, автоматизированные системы управления технологическими процессами и корпоративные ИТ-компоненты. Нарушение их функционирования может приводить к значительным экономическим, социальным и техногенным последствиям, что обуславливает повышенные требования к обеспечению информационной безопасности.

В соответствии с требованиями законодательства Российской Федерации в области защиты КИИ, эксплуатирующие организации обязаны проводить анализ угроз, оценку рисков и реализовывать комплекс мер защиты. Однако на практике традиционные методы оценки рисков часто основываются на статических моделях, экспертных допущениях и ограниченном наборе сценариев. Это снижает точность оценки и затрудняет учёт динамических изменений конфигурации системы, поведения нарушителя и условий эксплуатации.

В условиях роста сложности КИИ и увеличения числа целевых кибератак возникает необходимость в использовании новых подходов к анализу угроз и рисков. Одним из перспективных направлений является применение концепции цифровых двойников, активно используемой в промышленности и инженерии для моделирования сложных объектов и процессов.

Классические методы оценки рисков информационной безопасности, такие как качественные и полуколичественные матрицы рисков, сценарный анализ и экспертные опросы, обладают рядом ограничений при применении к объектам КИИ:

– статичность моделей и сложность их актуализации при изменении архитектуры системы;

– высокая зависимость результатов от субъективных оценок экспертов;

– ограниченное количество рассматриваемых сценариев атак;

– невозможность проведения экспериментов с реальными объектами КИИ без риска нарушения технологических процессов;

– слабый учёт взаимного влияния компонентов системы и каскадных эффектов.

В результате оценка рисков часто носит формальный характер и используется преимущественно для выполнения регуляторных требований, а не для реальной поддержки принятия управленческих решений в области безопасности.

Цифровой двойник представляет собой виртуальную модель объекта или системы, отражающую её структуру, состояние и поведение в реальном или приближенном к реальному времени. В контексте КИИ цифровой двойник может использоваться для воспроизведения архитектуры информационных и технологических компонентов, сетевых взаимодействий, политик безопасности и сценариев воздействия нарушителя.

Применение цифровых двойников в задачах информационной безопасности позволяет:

– моделировать сценарии атак без воздействия на реальный объект;

– анализировать распространение инцидентов и каскадные отказы;

– оценивать эффективность существующих и проектируемых мер защиты;

– прогнозировать последствия реализации угроз;

– поддерживать принятие решений при управлении рисками.

В отличие от статических моделей, цифровой двойник позволяет учитывать динамику процессов, изменение конфигурации системы и поведение нарушителя во времени.

Цифровой двойник критической информационной инфраструктуры, ориентированный на задачи моделирования угроз и оценки рисков информационной безопасности, представляет собой комплексную виртуальную модель, воспроизводящую структуру, поведение и взаимосвязи компонентов защищаемой системы. В отличие от традиционных описательных или формально-статистических моделей, цифровой двойник позволяет учитывать динамику процессов, изменения конфигурации и влияние внешних воздействий, что особенно важно для объектов КИИ, функционирующих в непрерывном режиме и характеризующихся высокой степенью технологической и информационной связанности.

В основе цифрового двойника лежит модель структуры КИИ, которая отражает состав объектов, их функциональное назначение и архитектурные связи. В рамках данной модели описываются вычислительные узлы, сетевые сегменты, средства автоматизации, системы управления, программные компоненты и каналы взаимодействия между ними. Существенное значение имеет учёт иерархии доверия, зон безопасности и уровней критичности отдельных элементов, поскольку именно эти характеристики определяют приоритетность защиты и потенциальные последствия реализации угроз. Формализация структурной модели позволяет анализировать распространение воздействий между компонентами и выявлять уязвимые точки, способные стать источником каскадных отказов.

Наряду со структурным описанием цифровой двойник включает модель процессов и состояний, отражающую функционирование КИИ в различных режимах. В данной модели учитываются технологические и информационные процессы, временные зависимости, допустимые эксплуатационные параметры и переходы между состояниями, включая нештатные и аварийные режимы. Такой подход позволяет анализировать влияние инцидентов информационной безопасности не только на отдельные компоненты, но и на целостное функционирование системы, что критично для объектов, связанных с управлением технологическими процессами. Моделирование состояний обеспечивает возможность оценки устойчивости КИИ к нарушениям и прогнозирования последствий воздействия нарушителя.

Важным элементом цифрового двойника является формализованная база угроз и сценариев атак, которая служит основой для моделирования действий потенциального нарушителя. Данная база может включать как нормативно определённые угрозы, так и расширенные сценарии, основанные на современных тактиках и техниках кибератак. Использование формализованных описаний позволяет задавать параметры атак, последовательность действий нарушителя и условия их реализации, что обеспечивает воспроизводимость экспериментов и сопоставимость результатов. Интеграция базы угроз с моделью структуры и процессов КИИ позволяет анализировать реалистичные сценарии воздействия с учётом особенностей конкретного объекта.

Модуль моделирования воздействий обеспечивает воспроизведение атакующих воздействий в виртуальной среде цифрового двойника. Он позволяет моделировать проникновение нарушителя, распространение вредоносной активности, эксплуатацию уязвимостей и обход существующих мер защиты. В рамках данного модуля учитываются временные характеристики атак, вероятностные параметры успешности и влияние защитных механизмов. Это позволяет оценивать не только факт реализации угрозы, но и динамику развития инцидента, включая возможные точки локализации или эскалации воздействия.

На основе результатов моделирования функционирует модуль оценки рисков, который выполняет расчёт показателей риска с учётом вероятности реализации угроз и величины возможного ущерба. В отличие от традиционных экспертных оценок, данный модуль опирается на данные, полученные в результате имитационного моделирования, что повышает обоснованность и точность расчётов. Оценка рисков может проводиться для отдельных компонентов, процессов или системы в целом, а также использоваться для сравнения различных вариантов архитектурных решений и мер защиты.

Завершающим элементом цифрового двойника является подсистема анализа и визуализации, предназначенная для представления результатов моделирования и оценки рисков в форме, удобной для восприятия и принятия управленческих решений. Визуализация позволяет наглядно отображать критические узлы, сценарии распространения воздействий и уровни риска, что особенно важно при взаимодействии специалистов по информационной безопасности с техническим и управленческим персоналом. Использование такой подсистемы способствует повышению прозрачности процессов управления рисками и снижению вероятности ошибочных решений.

Таким образом, цифровой двойник КИИ представляет собой интегрированную модель, объединяющую структурное, процессное и угрозо-ориентированное представление системы. Его применение позволяет перейти от формальной оценки рисков к динамическому и обоснованному анализу угроз, что повышает эффективность управления информационной безопасностью и способствует повышению киберустойчивости объектов критической инфраструктуры.

Использование цифровых двойников в области информационной безопасности КИИ обеспечивает ряд практических преимуществ:

– повышение обоснованности оценки рисков за счёт моделирования реальных сценариев атак;

– возможность проверки мер защиты до их внедрения;

– снижение зависимости от субъективных экспертных оценок;

– поддержка непрерывного процесса управления рисками;

– повышение уровня киберустойчивости объектов КИИ.

Особую ценность данный подход представляет для крупных и распределённых объектов, где проведение натурных испытаний невозможно или сопряжено с высоким риском.

Несмотря на значительный потенциал, применение цифровых двойников в КИИ связано с рядом ограничений:

– сложность и трудоёмкость построения адекватной модели;

– необходимость актуализации данных о системе и угрозах;

– требования к защищённости самого цифрового двойника;

– риск расхождения модели и реального объекта при некорректных исходных данных.

Эти ограничения требуют организационных и методических мер, а также интеграции цифрового двойника в существующие процессы управления безопасностью.

Применение цифровых двойников для моделирования угроз и оценки рисков представляет собой перспективное направление развития методов обеспечения информационной безопасности критической информационной инфраструктуры. В отличие от традиционных статических подходов, цифровые двойники позволяют учитывать динамику процессов, сложные сценарии атак и взаимосвязь компонентов системы.

Использование цифровых двойников не заменяет существующие методы оценки рисков, но дополняет их, обеспечивая более глубокий и обоснованный анализ. В условиях роста сложности КИИ и усиления требований к её защищённости данный подход может стать эффективным инструментом поддержки принятия решений и повышения киберустойчивости критически важных объектов.

Литература:

  1. Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (с изменениями на 30 ноября 2025 г.) // КонсультантПлюс. — URL: https://www.consultant.ru/document/cons_doc_LAW_306454/ (дата обращения: 30.11.2025).
  2. ФСТЭК России. Методика оценки угроз безопасности информации, утверждённая ФСТЭК России 05.02.2021 // Официальный сайт ФСТЭК России. — URL: https://fstec.ru/kii/680-metodika-otsenki-ugroz-bezopasnosti-informatsii (дата обращения: 30.11.2025).
  3. ГОСТ Р 57580.1–2017. Безопасность финансовых (банковских) операций. Защита информации. — Введ. 2018–01–01. — М.: Стандартинформ, 2017. — 24 с.
  4. ГОСТ Р 57580.2–2018. Безопасность финансовых (банковских) операций. Оценка соответствия защиты информации. — Введ. 2019–07–01. — М.: Стандартинформ, 2018. — 32 с.
  5. ГОСТ Р 57580.4–2022. Идентификация критичной архитектуры. Управление изменениями. Реагирование на инциденты и восстановление. — Введ. 2023–01–01. — М.: Стандартинформ, 2022. — 40 с.
  6. Минзов А. С. Цифровые двойники в системах управления рисками информационной безопасности // Научные труды / Под ред. Академии ФСБ России. — 2024. — Т. 6, № 2. — С. 45–58.
  7. Митяков Е. С. Цифровые двойники как объект и инструмент обеспечения безопасности критически важной инфраструктуры // Информационная безопасность. — 2024. — № 1. — С. 112–125.
  8. Митяков Е. С. Проблемы использования цифровых двойников в задачах моделирования угроз // Вопросы кибербезопасности. — 2023. — № 3. — С. 67–79.
  9. Lampropoulos G., Vasilopoulos I., Panopoulos D. Digital Twins in Critical Infrastructure: Enhancing Security and Resilience // IEEE Access. — 2024. — Vol. 12. — P. 45678–45695. — DOI: 10.1109/ACCESS.2024.3367890.
  10. Digital Twin for Critical Infrastructure Management // Future Technologies Publications. — 2025. — URL: https://futuretechnologies.org/publications/digital-twin-critical-infrastructure-2025 (дата обращения: 30.11.2025).
  11. ИИ в критической инфраструктуре: помощник или угроза? // Журнал «Кибербезопасность». — 2024. — № 4. — С. 33–42.
Можно быстро и просто опубликовать свою научную статью в журнале «Молодой Ученый». Сразу предоставляем препринт и справку о публикации.
Опубликовать статью
Молодой учёный №1 (604) январь 2026 г.
Скачать часть журнала с этой статьей(стр. 3-6):
Часть 1 (стр. 1-69)
Расположение в файле:
стр. 1стр. 3-6стр. 69
Похожие статьи
Устойчивость функционирования критической информационной инфраструктуры в киберпространстве
Совершенствование процесса управления уязвимостями в системах критической информационной инфраструктуры
Методы оценки рисков нарушения целостности информации в сетях передачи данных
Общие проблемы в моделировании угроз и оценивании рисков в информационных системах
Экономическая безопасность банковской сферы
Систематизация практики российских банков по использованию методов интеллектуального анализа данных для инструмента снижения риска и информационной безопасности кредитных организаций
Развитие цифровых двойников в российской промышленности
Защита облачной инфраструктуры с точки зрения информационной безопасности
Искусственный интеллект: инструмент или угроза информационной безопасности
Роль цифровых двойников в современном производстве

Молодой учёный