Современные объекты критической информационной инфраструктуры представляют собой сложные распределённые системы, включающие программно-аппаратные комплексы, промышленные сети, автоматизированные системы управления технологическими процессами и корпоративные ИТ-компоненты. Нарушение их функционирования может приводить к значительным экономическим, социальным и техногенным последствиям, что обуславливает повышенные требования к обеспечению информационной безопасности.
В соответствии с требованиями законодательства Российской Федерации в области защиты КИИ, эксплуатирующие организации обязаны проводить анализ угроз, оценку рисков и реализовывать комплекс мер защиты. Однако на практике традиционные методы оценки рисков часто основываются на статических моделях, экспертных допущениях и ограниченном наборе сценариев. Это снижает точность оценки и затрудняет учёт динамических изменений конфигурации системы, поведения нарушителя и условий эксплуатации.
В условиях роста сложности КИИ и увеличения числа целевых кибератак возникает необходимость в использовании новых подходов к анализу угроз и рисков. Одним из перспективных направлений является применение концепции цифровых двойников, активно используемой в промышленности и инженерии для моделирования сложных объектов и процессов.
Классические методы оценки рисков информационной безопасности, такие как качественные и полуколичественные матрицы рисков, сценарный анализ и экспертные опросы, обладают рядом ограничений при применении к объектам КИИ:
– статичность моделей и сложность их актуализации при изменении архитектуры системы;
– высокая зависимость результатов от субъективных оценок экспертов;
– ограниченное количество рассматриваемых сценариев атак;
– невозможность проведения экспериментов с реальными объектами КИИ без риска нарушения технологических процессов;
– слабый учёт взаимного влияния компонентов системы и каскадных эффектов.
В результате оценка рисков часто носит формальный характер и используется преимущественно для выполнения регуляторных требований, а не для реальной поддержки принятия управленческих решений в области безопасности.
Цифровой двойник представляет собой виртуальную модель объекта или системы, отражающую её структуру, состояние и поведение в реальном или приближенном к реальному времени. В контексте КИИ цифровой двойник может использоваться для воспроизведения архитектуры информационных и технологических компонентов, сетевых взаимодействий, политик безопасности и сценариев воздействия нарушителя.
Применение цифровых двойников в задачах информационной безопасности позволяет:
– моделировать сценарии атак без воздействия на реальный объект;
– анализировать распространение инцидентов и каскадные отказы;
– оценивать эффективность существующих и проектируемых мер защиты;
– прогнозировать последствия реализации угроз;
– поддерживать принятие решений при управлении рисками.
В отличие от статических моделей, цифровой двойник позволяет учитывать динамику процессов, изменение конфигурации системы и поведение нарушителя во времени.
Цифровой двойник критической информационной инфраструктуры, ориентированный на задачи моделирования угроз и оценки рисков информационной безопасности, представляет собой комплексную виртуальную модель, воспроизводящую структуру, поведение и взаимосвязи компонентов защищаемой системы. В отличие от традиционных описательных или формально-статистических моделей, цифровой двойник позволяет учитывать динамику процессов, изменения конфигурации и влияние внешних воздействий, что особенно важно для объектов КИИ, функционирующих в непрерывном режиме и характеризующихся высокой степенью технологической и информационной связанности.
В основе цифрового двойника лежит модель структуры КИИ, которая отражает состав объектов, их функциональное назначение и архитектурные связи. В рамках данной модели описываются вычислительные узлы, сетевые сегменты, средства автоматизации, системы управления, программные компоненты и каналы взаимодействия между ними. Существенное значение имеет учёт иерархии доверия, зон безопасности и уровней критичности отдельных элементов, поскольку именно эти характеристики определяют приоритетность защиты и потенциальные последствия реализации угроз. Формализация структурной модели позволяет анализировать распространение воздействий между компонентами и выявлять уязвимые точки, способные стать источником каскадных отказов.
Наряду со структурным описанием цифровой двойник включает модель процессов и состояний, отражающую функционирование КИИ в различных режимах. В данной модели учитываются технологические и информационные процессы, временные зависимости, допустимые эксплуатационные параметры и переходы между состояниями, включая нештатные и аварийные режимы. Такой подход позволяет анализировать влияние инцидентов информационной безопасности не только на отдельные компоненты, но и на целостное функционирование системы, что критично для объектов, связанных с управлением технологическими процессами. Моделирование состояний обеспечивает возможность оценки устойчивости КИИ к нарушениям и прогнозирования последствий воздействия нарушителя.
Важным элементом цифрового двойника является формализованная база угроз и сценариев атак, которая служит основой для моделирования действий потенциального нарушителя. Данная база может включать как нормативно определённые угрозы, так и расширенные сценарии, основанные на современных тактиках и техниках кибератак. Использование формализованных описаний позволяет задавать параметры атак, последовательность действий нарушителя и условия их реализации, что обеспечивает воспроизводимость экспериментов и сопоставимость результатов. Интеграция базы угроз с моделью структуры и процессов КИИ позволяет анализировать реалистичные сценарии воздействия с учётом особенностей конкретного объекта.
Модуль моделирования воздействий обеспечивает воспроизведение атакующих воздействий в виртуальной среде цифрового двойника. Он позволяет моделировать проникновение нарушителя, распространение вредоносной активности, эксплуатацию уязвимостей и обход существующих мер защиты. В рамках данного модуля учитываются временные характеристики атак, вероятностные параметры успешности и влияние защитных механизмов. Это позволяет оценивать не только факт реализации угрозы, но и динамику развития инцидента, включая возможные точки локализации или эскалации воздействия.
На основе результатов моделирования функционирует модуль оценки рисков, который выполняет расчёт показателей риска с учётом вероятности реализации угроз и величины возможного ущерба. В отличие от традиционных экспертных оценок, данный модуль опирается на данные, полученные в результате имитационного моделирования, что повышает обоснованность и точность расчётов. Оценка рисков может проводиться для отдельных компонентов, процессов или системы в целом, а также использоваться для сравнения различных вариантов архитектурных решений и мер защиты.
Завершающим элементом цифрового двойника является подсистема анализа и визуализации, предназначенная для представления результатов моделирования и оценки рисков в форме, удобной для восприятия и принятия управленческих решений. Визуализация позволяет наглядно отображать критические узлы, сценарии распространения воздействий и уровни риска, что особенно важно при взаимодействии специалистов по информационной безопасности с техническим и управленческим персоналом. Использование такой подсистемы способствует повышению прозрачности процессов управления рисками и снижению вероятности ошибочных решений.
Таким образом, цифровой двойник КИИ представляет собой интегрированную модель, объединяющую структурное, процессное и угрозо-ориентированное представление системы. Его применение позволяет перейти от формальной оценки рисков к динамическому и обоснованному анализу угроз, что повышает эффективность управления информационной безопасностью и способствует повышению киберустойчивости объектов критической инфраструктуры.
Использование цифровых двойников в области информационной безопасности КИИ обеспечивает ряд практических преимуществ:
– повышение обоснованности оценки рисков за счёт моделирования реальных сценариев атак;
– возможность проверки мер защиты до их внедрения;
– снижение зависимости от субъективных экспертных оценок;
– поддержка непрерывного процесса управления рисками;
– повышение уровня киберустойчивости объектов КИИ.
Особую ценность данный подход представляет для крупных и распределённых объектов, где проведение натурных испытаний невозможно или сопряжено с высоким риском.
Несмотря на значительный потенциал, применение цифровых двойников в КИИ связано с рядом ограничений:
– сложность и трудоёмкость построения адекватной модели;
– необходимость актуализации данных о системе и угрозах;
– требования к защищённости самого цифрового двойника;
– риск расхождения модели и реального объекта при некорректных исходных данных.
Эти ограничения требуют организационных и методических мер, а также интеграции цифрового двойника в существующие процессы управления безопасностью.
Применение цифровых двойников для моделирования угроз и оценки рисков представляет собой перспективное направление развития методов обеспечения информационной безопасности критической информационной инфраструктуры. В отличие от традиционных статических подходов, цифровые двойники позволяют учитывать динамику процессов, сложные сценарии атак и взаимосвязь компонентов системы.
Использование цифровых двойников не заменяет существующие методы оценки рисков, но дополняет их, обеспечивая более глубокий и обоснованный анализ. В условиях роста сложности КИИ и усиления требований к её защищённости данный подход может стать эффективным инструментом поддержки принятия решений и повышения киберустойчивости критически важных объектов.
Литература:
- Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (с изменениями на 30 ноября 2025 г.) // КонсультантПлюс. — URL: https://www.consultant.ru/document/cons_doc_LAW_306454/ (дата обращения: 30.11.2025).
- ФСТЭК России. Методика оценки угроз безопасности информации, утверждённая ФСТЭК России 05.02.2021 // Официальный сайт ФСТЭК России. — URL: https://fstec.ru/kii/680-metodika-otsenki-ugroz-bezopasnosti-informatsii (дата обращения: 30.11.2025).
- ГОСТ Р 57580.1–2017. Безопасность финансовых (банковских) операций. Защита информации. — Введ. 2018–01–01. — М.: Стандартинформ, 2017. — 24 с.
- ГОСТ Р 57580.2–2018. Безопасность финансовых (банковских) операций. Оценка соответствия защиты информации. — Введ. 2019–07–01. — М.: Стандартинформ, 2018. — 32 с.
- ГОСТ Р 57580.4–2022. Идентификация критичной архитектуры. Управление изменениями. Реагирование на инциденты и восстановление. — Введ. 2023–01–01. — М.: Стандартинформ, 2022. — 40 с.
- Минзов А. С. Цифровые двойники в системах управления рисками информационной безопасности // Научные труды / Под ред. Академии ФСБ России. — 2024. — Т. 6, № 2. — С. 45–58.
- Митяков Е. С. Цифровые двойники как объект и инструмент обеспечения безопасности критически важной инфраструктуры // Информационная безопасность. — 2024. — № 1. — С. 112–125.
- Митяков Е. С. Проблемы использования цифровых двойников в задачах моделирования угроз // Вопросы кибербезопасности. — 2023. — № 3. — С. 67–79.
- Lampropoulos G., Vasilopoulos I., Panopoulos D. Digital Twins in Critical Infrastructure: Enhancing Security and Resilience // IEEE Access. — 2024. — Vol. 12. — P. 45678–45695. — DOI: 10.1109/ACCESS.2024.3367890.
- Digital Twin for Critical Infrastructure Management // Future Technologies Publications. — 2025. — URL: https://futuretechnologies.org/publications/digital-twin-critical-infrastructure-2025 (дата обращения: 30.11.2025).
- ИИ в критической инфраструктуре: помощник или угроза? // Журнал «Кибербезопасность». — 2024. — № 4. — С. 33–42.

