УДК 004.56:378
DOI: 10.51522/2307-0382-2024-266-7-48-56
АНДРЕЙ ВЛАДИМИРОВИЧ КАЛАЧ
начальник кафедры безопасности информации и защиты сведений, составляющих государственную тайну ФКОУ ВО Воронежский институт ФСИН России, доктор химических наук, профессор, почетный работник сферы образования Российской Федерации, полковник внутренней службы И a_kalach@mail.ru, БРШ-код: 2584-7456, https://orcid.org/0000-0002-8926-3151
Воронеж
ANDREW V. KALACH
Head of the Department of Information Security and Protection of Information constituting a State Secret of the Federal State Budgetary Educational Institution of the Voronezh Institute of the Federal Penitentiary Service of Russia, Doctor of Chemical Sciences, Professor, Honored Worker of education of the Russian Federation, Colonel of the Internal Service H a_kalach@mail.ru, SPIN-Kog: 2584-7456, https://orcid.org/0000-0002-8926-3151
Voronezh
К вопросу обоснования рациональной организационно-функциональной структуры киберполигона
On the issue of substantiating of the rational organizational and functional structure of cyberpolygons
Аннотация. Статья посвящена исследованию проблемных вопросов проектирования ведомственных организационно-технических систем класса «киберполигон». Рассмотрены подходы к формированию инфологической модели киберполигона, которые традиционно используются для технических и организационно-технических систем в части многоуровневой иерархии компонентной архитектуры системы и их поэтапного развития, совершенствования (модернизации). Представлены современные аспекты обоснования качества решений по построению киберполигона, которые заключаются в использовании различных групп критериев для многоцелевых систем на основе онтологических моделей сервисов трактов киберполигона. Ключевые слова: киберполигон, утечка данных, информационная безопасность
Abstract. The article is devoted to the study of problematic issues in the design of departmental organizational and technical systems of the «cyberpolygon» class. The approaches to the formation of the infological model of the cyberpolygon, which are traditionally used for technical and organizational-technical systems in terms of the multilevel hierarchy of the component architecture of the system and their phased development, improvement (modernization), are considered. The modern aspects of substantiating the quality of solutions for building a cyberpolygon, which consist in using various groups of criteria for multi-purpose systems based on ontological models of cyberpolygon services, are presented.
Keywords: cyberpolygon, data leakage, information security
Для цитирования
Калач А. В. К вопросу обоснования рациональной организационно-функциональной структуры киберполигона // Ведомости уголовно-исполнительной системы. 2024. № 7. С. 48-56. https://www. doi.org/10.51522/2307-0382-2024-266-7-48-56. 2.3.4 Управление в организационных системах (технические науки)
For citation
Kalach A. V. On the issue of substantiating of the rational organizational and functional structure of cyberpolygons // Vedomosti of the Penal System. 2024. № 7. P. 48-56. https://www.doi.org/10.51522/2307-0382-2024-266-7-48-56.
2.3.4 Management in organizational systems (technical sciences)
© Калач А. В., 2024
Стремительное развитие технологий в мире побуждает искать способы сделать их разработку, внедрение и использование безопасными.
Мониторинг объявлений о продаже и сообщений с выложенными для распространения базами данных, проведенный экспертно-аналитическим центром Infowatch, выявил сведения о 418 утечках информации в 2023 году. Необходимо отметить, что порядка 33 % утечек информации за этот период относились к организациям США, 11 % _ организациям Российской Федерации, 5 % _ Великобритании, по 3 % _ Индии, Канады, по 2 % _ Испании, Франции. Доли остальных стран составляют 1 % и менее [1]. На рисунке 1 приведены сведения о количестве утечек данных в мире и Российской Федерации в 2022 году.
В разрезе отраслей организаций, пострадавших от утечек информации, наибольшие доли, помимо тех, которые специалисты Infowatch отнесли к категории «другое», принадлежат государственным организациям (11 %), банкам и финансовым компаниям, медиа и СМИ, промышленным компаниям (по 9 %). Им немного уступают медицинские организации (8 %), а также торговые компании (7 %). При этом порядка 5 % организаций, допустивших утечки информации, относятся к сфере информационных технологий и информационной безопасности и к образовательным учреждениям, 4 % организаций являются транспортными и логистическим компаниями.
Экспертами Infowatch установлено, что наибольшим числом утечек информации среди организаций США характеризовались медицинские и промышленные организации, а также госсектор; среди организаций Российской Федерации это были госучреждения, медиа и СМИ, а также банки и финансовые компании; среди организаций Великобритании _ медиа и СМИ, промышленные предприятия и торговые компании.
Infowatch выявлено, что лидерами по числу утечек персональных данных в 2023 году являлись США _ 31 %, Российская Федерация _ 9 %, Индия _ 5 %, Бразилия, Великобритания и Индонезия _ по 4 %.
Компании в сфере информационных технологий и информационной безопасности также относятся к одной из наиболее подверженных утечкам отраслей, на их долю пришлось 11 % всех утечек в феврале 2023 года. За этот период в этой сфере произошло 89 инцидентов, из которых 31 _ в США (15 % по США), 7 _ в Индии (23 % от количества утечек по стране), 6 _ в Бразилии (24 % от количества утечек по Бразилии), 3 _ в Российской Федерации (6 % от общего количества утечек по Российской Федерации).
Необходимо отметить, что хакерская активность массово обусловлена не только мотивами извлечения выгоды, но и стремлением нанести репу-тационный ущерб государству путем кибератаки на его организационные системы. Таким образом, в современную эпоху коренного изменения мировой экономики и разгорающихся в разных частях света политических конфликтов хактивизм находит плодородную почву для роста.
Недавние инциденты нарушения безопасности во всем мире показали, что наблюдается рост сложности и серьезности угроз киберпреступлений. Злоумышленники становятся более организованными, используют более совершенные и интеллектуальные методы и инструменты. Первой линией защиты от таких атак является повышение осведомленности общественности о кибербезопасности и навыков безопасности среди специалистов, чтобы быть готовыми и знать о новейших методах и инструментах угроз. Как отмечают А. В. Калач, А. С. Кравченко, Н. Камы-
1Н 2022 2Н 2022 1Н 2023
Рисунок 1. Сведения о количестве утечек данных в мире и Российской Федерации в 2022 году
нина, разработанные учебные программы включают проведение лабораторных занятий и упражнений по кибербезопасности [2, 3].
Следует отметить, что в ходе учений по кибербезопасности реализуются сценарии нападения и (или) защиты в виртуальной и (или) физической среде с целью улучшения понимания и навыков участников в отношении нападения и (или) защиты. Для поддержания и управления учениями по обеспечению безопасности и их средой предложена концепция кибер-полигона.
В последнее время киберполигоны привлекли большое внимание в разных контекстах общественности и специалистов. Некоторые исследователи используют понятие «киберполигон» для обозначения виртуальной среды, а другие включают в него физические элементы. Как отмечают M. S. Mahmoud, M. M. Yamin, этим термином возможно обозначить специальную университетскую киберлабораторию или среду проведения секретных учений по информационной безопасности [4, 5].
Ю. В. Черепова, А. А. Жиляев, А. А. Куликова считают, что в настоящее время актуальным является составление на стадии проектирования онтологических моделей организационно-технических систем [6, 7, 8].
Цель исследования - повышение уровня обеспечения информационной безопасности Российской Федерации путем обоснования критериев оценки выбора рационального варианта построения кибер-полигона.
Основными факторами и условиями, влияющими на востребованность киберполигонов, являются рост киберугроз и их разнообразие, целевое и избирательное применение к сегментам информационной инфраструктуры и повышенный уровень готовности имеющихся сил и средств; сложившиеся по объективным причинам противоречия в образовательной сфере, в организации применения информационных технологий и средств защиты информации.
Необходимо отметить, что особенностью кибер-полигона в интересах федерального органа исполнительной власти, например ФСИН России, является его роль в качестве ведомственного высокоэффективного целевого компонента в системе обеспечения информационной безопасности федерального органа
исполнительной власти, подведомственных организаций и учреждений.
В связи с этим важным является анализ подходов к реализации и научно-техническому уровню системотехнических решений, принятых для различных сегментов потребителей, корпоративного применения и органов исполнительной власти с целью формирования совокупности параметров характеристик потребительских свойств киберполигонов заинтересованных сторон.
Сложившаяся практика исследований возможности применения технических решений для кибер-полигона позволяет получить как предварительные качественные оценки характеристик существенных свойств прототипов объектов техники, так и опробовать подходы к оценке их технического уровня. Важной является апробация для процедур верификации и валидации системотехнических решений по построению киберполигонов сформированная в ходе исследований совокупность параметров характеристик потребительских свойств киберполигона для ФСИН России.
Задачами киберучений являются организация и проведение оперативной подготовки и тренировок должностных лиц (специалистов) в интересах федерального органа исполнительной власти, обучающихся образовательных организаций и сотрудников подведомственных учреждений; развитие компетенций специалистов и руководителей федерального органа исполнительной власти в области информационной безопасности и информационных технологий в части предотвращения несанкционированного доступа к информации, предотвращения нарушений прав субъектов при обработке информации, предупреждения последствий нарушения порядка доступа к информации, недопущения воздействия на технические средства обработки информации, недопущения деструктивного информационного воздействия на информацию в информационной инфраструктуре федерального органа исполнительной власти; обеспечение формирования научно обоснованной позиции и опыта апробированных практик у специалистов на базе исследовательской инфраструктуры киберполигона и его территориально распределенных компонентов; выявление признаков проведения компьютерных атак, определение их источников, ме-
тодов, способов и средств осуществления и направленности; а также проверка возможности внедрения на объектах информатизации и системы обеспечения информационной безопасности новых методов и средств обнаружения, предупреждения и ликвидации последствий компьютерных атак.
Следует отметить, что выбор рационального варианта киберполигона осуществляется на основании предварительного синтеза его организационно-функциональной структуры, научно обоснованных процедур обеспечения выполнения задач трека киберучений и методологического и методического аппарата, учитывающего специфику целевого применения киберполигона.
Организационные факторы формирования концепции по построению киберполигона в интересах федерального органа исполнительной власти включают:
1) изменения в темпах деятельности и процессов в области информационной безопасности:
- рост темпов деятельности и скорости бизнес-процессов;
- минимум времени на реагирование в кризисной ситуации;
2) внедряемые технологии, импортозамещение и достижение технологического суверенитета:
- цифровизация всех сфер деятельности;
- изменение ландшафта информационной безопасности;
- новые технологические риски (киберугрозы);
3) централизация функций и сервисов в системе обеспечения информационной безопасности:
- централизация решений;
- повышение требований к киберустойчивости в связи с агрегацией точек отказа и сокращением цепочки допустимых ошибок;
4) качество результатов:
- рост целевых показателей;
- необходимость постоянного повышения эффективности деятельности и дополнительного контроля;
- снижение негативных последствий от ошибок и сбоев;
5) масштабы деятельности:
- повышение количества выполняемых операций и увеличение объема информации;
- расширение территориальной доступности к информационным ресурсам, в том числе облачным сервисам.
Следует отметить, что рынок киберполигонов формировался на протяжении нескольких десятилетий и в настоящее время достаточно развит, особенно по зарубежным прототипам системотехнических решений. Особенностями инновационных результатов является защищенность авторских решений для территориального захвата сегмента рынка ограниченным числом производителей (разработчиков) программных и программно-аппаратных средств, а также глубина реализуемых функций с учетом изменений вектора киберугроз.
Среди зарубежных прототипов киберполигонов следует отметить IBM Cyber Range, Cisco Cyber Range, National Cyber Range, KYPO CRP, CdeX, CYRIN, SimSpace.
Отечественный рынок комплексов для обучения противодействию кибератакам в последние годы активно развивается с учетом опыта эксплуатации и развития зарубежных программных средств. Перечень отечественных компаний исчисляем, однако он является устойчивым: АО «ЦентрИнформ», ООО «Киберполигон», АО «Перспективный мониторинг», ООО «Солар Секьюрити», ЗАО «Positive Technologies» и другие.
Анализ известных научно-методических оценочных средств на предмет решения целевой задачи выбора и обоснования рационального варианта построения киберполигона, например для федерального органа исполнительной власти, позволит определить необходимость уточнения или развития методологического и методического аппарата с учетом специфики его целевого применения.
Существующий уровень средств защиты информации и обеспечения образовательного процесса в подведомственных вузах привносят необходимость дополнительного учета возможных для применения вариантов построения корпоративной информационной системы типа киберпо-лигон. Как следствие, появляется необходимость уточнения и выработки научно обоснованных критериев эффективности вариантов построения корпоративной информационной системы типа киберполигон.
Результаты проведенного анализа отечественного и зарубежного опыта создания киберполигонов показали следующее:
- истоками научной и научно-прикладной проблематики создания нового компонента в системе обеспечения информационной безопасности информационной инфраструктуры и информационных ресурсов, особенно критически важных, то есть киберполигонов, являются специализированные центры оперативной подготовки и организации кибер-учений и кибертренировок, проводимых в интересах военных инфраструктур и ведения активного кибер-противоборства;
- мероприятия киберучений и кибертренировок организуются на специально создаваемой инфраструктуре с применением средств компьютерного моделирования с достижением определенного уровня подобия реальным инфраструктурам;
- персонал, привлекаемый к мероприятиям кибер-учений и кибертренировок в качестве обучаемых, входит в состав действующих систем обеспечения информационной безопасности органов (пунктов) управления различного уровня иерархии и ведомственной подчиненности.
C. W. Ten, G. Manimaran, C. C. Liu показали, что кибератаки по критерию целеполагания условно возможно разделить на основные виды: атаки, нацеленные на данные, и атаки, направленные на контроль и (или) разрушение критической информационной инфраструктуры и связанных с ней физических объектов (рисунок 2) [9].
Основными факторами и условиями, влияющими на востребованность киберполигонов, являются рост количества киберугроз и их разнообразие; целевое и избирательное воздействие кибератак на сегменты информационной инфраструктуры; потребность в повышении уровня готовности имеющихся сил и средств.
Как отмечают А. В. Шестаков, А. В. Матвеев, не менее значимыми являются сложившиеся по объективным причинам противоречия в образовательной сфере, организации применения информационных технологий и средств защиты информации, которые обусловливают необходимость применения новых механизмов достижения соответствия профессиональных компетенций в области ин-
формационной безопасности для противодействия угрозам [10, 11].
К ним относятся противоречия между потребностями в навыках отражения компьютерных атак и возможностями учебно-материальной базы подготовки должностных лиц.
Атаки на информацию
/ Атаки на системы с целью
/ получения контроля
/ над ними
\ \ Атаки на разрушение систем
\ \ и связанных с ними физических
\ и иных объектов
Гибридные атаки, направленные на разрушение систем и связанных с ними объектов
Рисунок 2. Виды кибератак на автоматизированные системы
Необходимо отметить, что федеральными государственными образовательными стандартами (ФГОС) для каждой специальности установлены требования к результатам освоения программы, которые предписывают формирование у выпускников следующего набора компетенций:
- универсальные компетенции (например, системное мышление, разработка и реализация проектов, командная работа и лидерство, коммуникация, межкультурное взаимодействие, самоорганизация и развитие, безопасность жизнедеятельности, экономическая культура и финансовая грамотность, гражданская позиция);
- общепрофессиональные компетенции (например, применение норм права и регламентов, разработка и применение программных средств, использование методов научных исследований, математических моделей и методов в профессиональной сфере).
ФГОС установлены требования к материально-техническому и учебно-методическому обеспече-
Компьютерные атаки
нию соответствующей программы по специальности, которые представлены в виде наименований аудиторий, лабораторий, классов и условий их оснащенности оборудованием и техническими средствами, в том числе программными и программно-аппаратными.
Типовой состав средств киберополигона должен обеспечить требуемый функционал лабораторий и аудиторий для широкой номенклатуры специальностей, регламентированных ФГОС.
Например, по информации разработчика кибер-полигона Лшр1ге, на особых условиях по академической лицензии доступны системотехнические решения, приведенные в таблице 1.
Следует отметить, что киберполигон возможно рассматривать в качестве основной лаборатории для обеспечения образовательного процесса в соответствии с ФГОС высшего образования по направлению подготовки 10.03.01 «Информационная безопасность» (бакалавриат, приказ Минобрнауки России от 17.11.2020. № 1427), по направлению подготовки 10.04.01 «Информационная безопасность» (магистратура, приказ Минобрнауки России от 26.11.2020 № 1455), по специальности 10.05.02 «Информационная безопасность телекоммуникационных систем» (специалитет, приказ Минобрнауки России от
26.11.2020 № 1458), по специальности 10.05.03 «Информационная безопасность автоматизированных систем» (специалитет, приказ Минобрнауки России от 26.11.2020 № 1457), по специальности 10.05.05 «Безопасность информационных технологий в правоохранительной сфере» (специалите, приказ Минобрнауки России от 26.11.2020 № 1461); расширить функции действующих лабораторий по направлению подготовки 09.03.02 «Информационные системы и технологии» (бакалавриат, приказ Минобрнауки России от 19.09.2017 № 926), по направлению подготовки 09.04.02 «Информационные системы и технологии» (магистратура, приказ Минобрнауки России от 19.09.2017 № 917) и по специальности 10.05.04 «Информационно-аналитические системы безопасности» (специалитет, приказ Минобрнауки России от 26.11.2020 № 1460).
Таким образом, в задачи киберполигона входят:
- организация профориентированного образовательного процесса по направлению информационной и кибербезопасности с применением технологий компьютерно-моделирующей среды, прототипов и цифровых двойников реальных фрагментов информационной инфраструктуры;
- формирование, апробация и внедрение новых дидактических методов организации различных
Таблица 1
Возможности платформы «Киберполигон Дтр1ге»
Задачи Основные навыки обучаемых
Отработка навыков выявления компьютерных атак и расследования инцидентов информационной безопасности Мониторинг и обнаружение компьютерных атак
Оценка защищенности элементов информационных сетей Работа с программными средствами для обнаружения и анализа событий информационной безопасности
Взаимодействие между подразделениями Настройка и применение средств защиты информации
Обеспечение отработки способов нейтрализации и предупреждения компьютерных атак Разработка предложений по исправлению выявленных недостатков безопасности
Проведение расследований и нейтрализация последствий компьютерных инцидентов
форм проведения занятий с применением территориально распределенных средств киберполигона и виртуальных сред цифровых двойников средств защиты информации и коммуникационных ресурсов различных родов связи (сред передачи) и видов информационного обмена;
- формирование и регламентированное функционирование проактивной киберсреды информационной поддержки в системе управления информационной безопасностью по проблемам текущей деятельности профильных подразделений и подведомственных организаций, а также программно-целевое развитие единого информационного пространства проактивной киберсреды;
- выработка научно обоснованных предложений для лиц, ответственных за реализацию политики информационной безопасности, взаимосвязанных и согласованных мер киберзащиты организационного и технического характера, в том числе обеспечения задач цифровой трансформации и подготовки кадров в области информационной безопасности и информационных технологий, с уточнением задач для киберполигона;
- поддержание в актуальном состоянии сведений об информационных ресурсах и информационной инфраструктуре территориально распределенных фрагментов киберполигона в зоне ответственности субъектов киберполигона;
- сбор, обработка и предоставление учредителю образовательной организации данных о выявлении в образовательном треке киберполигона новых инцидентов по результатам мониторинга инцидентов в области информационных технологий и информационной безопасности, реагирования на инциденты информационной безопасности.
Киберполигон является основой для поэтапного наращивания знаний и компетенций от среднего общего образования до подготовки кадров высшей квалификации, его развитие обеспечивает актуализацию знаний и компетенций на всех уровнях одновременно и взаимоувязанно, особенно в рамках одного вуза и отличий в образовательных программах.
Существующие технологии платформ киберпо-лигонов позволяют обеспечить полноценный доступ всем обучающимся - и тем, кто обучается очно, и тем,
кто использует дистанционную форму занятий (онлайн), то есть сервисы трека обучения киберполигона доступны как непосредственно в локации обучения, так и в удаленном формате посредством предоставления сервисов облачных услуг.
Платформа Jet CyberCamp компании ЗАО «Ин-фосистемы Джет» на основе виртуальных машин и средств защиты информации (СЗИ) обеспечивает функционирование образовательного портала «Сервисы Jet CyberCamp», доступного по ссылке https: //jetcybercamp.ru/#services, с учебными материалами, описаниями заданий, учетом выполнения заданий и уровня обучения.
Типовая схема киберполигона Jet CyberCamp представлена на рисунке 3.
Существующие темпы оснащения средствами защиты информации объектов информатизации корпоративных информационных систем в силу организационных и финансовых возможностей направлены на обеспечение рационального перехода от перимет-ровых средств, которые обеспечивали мониторинг и защиту периметра объекта информатизации и были единственным эшелоном, к многоуровневой системе защиты. Изменение ландшафта угроз обусловило разработку и внедрение средств защиты от кибер-угроз внутренних сетей объектов информатизации.
Дополнительно к этому следует учитывать особенности формирования сценариев и вариативность тестируемых информационных инфраструктур, подлежащих отнесению к служебной тайне:
- об оперативно-технической готовности системы управления федерального органа исполнительной власти;
- об организации информационно-технического взаимодействия с федеральными органами исполнительной власти и иными организациями и учреждениями для выполнения специальных задач.
Таким образом, следует отметить, что при организации киберполигона в корпоративной информационной инфраструктуре требуется интеграция его компонентов для обеспечения унифицированного доступа к информационным ресурсам, единства учетной политики и информационной безопасности как киберполигона, так и существующей корпоративной информационной инфраструктуры, на которой развернута платформа.
Рисунок 3. Типовая схема киберполигона Jet CyberCamp
В этом случае необходимо реализовывать единую техническую политику по созданию киберполигона, его развертыванию, внедрению, поддержанию функционирования (развитию, модернизации).
При применении и эксплуатации киберполигонов
в корпоративных целях необходимо обеспечить их комплексирование с корпоративными информационными системами, причем его возможности определяются уровнем развития собственных информационных систем организации.
1. Аналитика отрасли информационной безопасности. Международные новости утечек информации, ежегодные аналитические отчеты и статистика по инцидентам за прошедшие годы // Infowatch : [сайт]. URL: https://www.infowatch.ru/analytics (дата обращения: 15.06.2024).
2. Калач А. В., Кравченко А. С. Современные технологии формирования культуры кибербезопасности // Ведомости уголовно-исполнительной системы. 2019. № 11. С. 26-30.
3. Камынина Н. Цифровые технологии в высшем образовании: современный подход к подготовке кадров // Вестник инженерных изысканий. 23.08.2019. URL: https://izyskateli.info/2019/08/tsifrovye-tehnologii-v-vysshem-obrazovanii-sovremennyj-podhod-k-podgotovke-kadrov/ (дата обращения: 02.04.2024).
4. Mahmoud M. S., Hamdan M. M., Baroudi U. A. Modeling and control of cyber-physical systems subject to cyber attacks: A survey of recent advances and challenges // Neurocomputing. 2019. V. 338. P. 101-115.
5. Yamin M. M., Katt B., Gkioulos V. Cyber ranges and security testbeds: Scenarios, functions, tools and architecture // Computers & Security. 2020. V. 88. 101636, https://doi.org/10.1016/j.cose.2019.101636.
6. Черепова Ю. В. Менеджмент научных знаний на основе онтологической модели с использованием классификационных языков : дис. ... канд. техн. наук. Новосибирск : ФГБОУВО «Новосибирский государственный университет экономики и управления «НИНХ», 2022. 159 с.
7. Жиляев А. А. Методы и средства построения «цифровых двойников» процессов управления предприятиями на основе онтологий и мультиагентных технологий : дис. ... канд. техн. наук. Ульяновск : ФГБОУВО «Ульяновский государственный технический университет», 2021. 137 с.
8. Куликова А. А. Методы и средства формирования и использования онтологий проектов в процессе проектирования автоматизированных систем : дис. ... канд. техн. наук. Самара : ФГАОУ «Самарский НИУ им. академика С. П. Королева» ; ФГБОУВО «Самарский государственный технический университет», 2021. 207 с.
9. Ten C. W., Manimaran G., Liu C. C. Cybersecurity for critical infrastructures: Attack and defense modeling // IEEE Transactions on systems, man, and cybernetics - Part A: Systems and Humans. 2010. V. 40. №. 4. P. 853-865.
10. Синещук М. Ю., Шестаков А. В., Гавкалюк Б. В. Инфологическая модель и критерии качества решений по построению ведомственных организационно-технических систем класса «киберполигон» // Научно-аналитический журнал «Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России». 2023. № 1. С. 121-137.
11. Матвеев А. В., Синещук М. Ю., Шестаков А. В., Гавкалюк Б. В. Методика технико-экономической оценки вариантов построения организационно-технической системы класса «киберполигон» // Инженерный вестник Дона. 2023. № 6. С. 187-200.
1. Analytics of the information security industry. International news of information leaks, annual analytical reports and statistics on incidents over the years // Infowatch : [website]. URL: https://www.infowatch.ru/analytics (date of application: 06/15/2024).
2. Kalach A. V., Kravchenko A. S. Modern technologies of a cybersecurity culture's formation // Vedomosty of Federal Penitentiary Service/ 2019. № 11. Pp. 26-30.
3. Kamynina N. Digital technologies in higher education: a modern approach to the training of employees // Bulletin of engineering research. 23.08.2019. URL: https://izyskateli.info/2019/08/tsifrovye-tehnologii-v-vysshem-obrazovanii-sovremennyj-podhod-k-podgotovke-kadrov/
4. Mahmoud M. S., Hamdan M. M., Baroudi U. A. Modeling and control of cyber-physical systems subject to cyber attacks: A survey of recent advances and challenges // Neurocomputing. 2019. V. 338. Pp. 101-115.
5. Yamin M. M., Katt B., Gkioulos V. Cyber ranges and security testbeds: Scenarios, functions, tools and architecture // Computers & Security. 2020. V. 88. 101636, https://doi.org/10.1016/j.cose.2019.101636.
6. Cherepova Yu. V. Management of scientific knowledge based on an ontological model using classification languages: dis.... Candidate of Technical Sciences. Novosibirsk, Novosibirsk State University of Economics and Management, 2022. P. 159
7. Zhilyaev A. A. Methods and means of building "digital twins" of enterprise management processes based on ontologies and multi-agent technologies: dis. ... Candidate of Technical Sciences. Ulyanovsk: Ulyanovsk State Technical University, 2021. P. 137
8. Kulikova A. A. Methods and means of forming and using project ontologies in the process of designing automated systems: dis. ... Candidate of Technical Sciences. Samara: Samara National Research University named after Academician S.P. Korolev, 2021. P. 207.
9. Ten C. W., Manimaran G., Liu C. C. Cybersecurity for critical infrastructures: Attack and defense modeling // IEEE Transactions on systems, man, and cybernetics - Part A: Systems and Humans. 2010. V. 40. №. 4. Pp. 853-865.
10. Sineshchuk M. Yu., Shestakov A. V., Gavkalyuk B. V. Infological model and quality criteria for solutions for the construction of departmental organizational and technical systems of the cyberpolygon class// Scientific and analytical journal «Bulletin of the St. Petersburg University of the State Fire Service of the Ministry of Emergency Situations of Russia». 2023. № 1. Pp. 121-137.
11. Matveev A. V., Sineshchuk M. Yu., Shestakov A. V., Gavkalyuk B. V. Methodology of technical and economic assessment of options for building an organizational and technical system of the "cyberpolygon" class// Engineering Bulletin of the Don. 2023. № 6. Pp. 187-200.