ТЕОРИЯ И ПРИНЦИПЫ ПОСТРОЕНИЯ ДАТЧИКОВ, ПPИБОPОВ И СИСТЕМ УДК 681.324 АНАЛИЗ ЗАЩИЩЕННОСТИ ЭЛЕМЕНТОВ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ С ПРИМЕНЕНИЕМ ИНФОРМАЦИОННО-ЛИНГВИСТИЧЕСКОЙ МОДЕЛИ БЕЗМАСШТАБНОЙ СЕТИ THE SECURITY ANALYSIS OF THE ELEMENTS OF THE AUTOMATED CONTROL SYSTEM USING A LINGUISTIC MODEL OF SCALE-FREE NETWORKS Букин Артем Геннадьевич канд. техн. наук, вед. научный сотрудник E-mail: bukin.artem@gmail.com Смуров Сергей Владимирович д-р техн. наук, профессор, первый зам. ген. директора по научной работе — гл. конструктор E-mail: svs_iif@mail.ru Сусакин Павел Алексеевич инженер-программист 1 категории E-mail: pavelsusakin@gmail.com Институт инженерной физики, Серпухов Аннотация: Рассмотрен метод построения информационно-лингвистической модели автоматизированной системы для проведения анализа защищенности ее элементов. <...> Данный метод позволяет определять коэффициент критичности узлов системы с учетом изменения структуры и с применением модели безмасштабных сетей, позволяющей описывать реальные сложные системы. <...> Ключевые слова: безопасность автоматизированной системы, система защиты, оценка уязвимостей элементов систем, информационно-лингвистический базис, моделирование систем, оценка критичности элементов систем. <...> ВВЕДЕНИЕ Задача обеспечения гарантированной безопасности считается алгоритмически неразрешимой, так как невозможно полностью формализовать нарушителя системы [1, 2]. <...> (Tech.), Professor, First Deputy General Director on Scientific Work of Chief Designer E-mail: svs_iif@mail.ru Susakin Pavel A. First Rank Software Engineer E-mail: pavelsusakin@gmail.com Institute of engineering physics, Serpukhov Abstract: This article provides a method of constructing linguistic models of automated system for the analysis of security of its elements. <...> В этом смысле уровень подготовки нарушителя может оказаться выше, чем у лица, тестирующего безопасность системы. <...> В результате на основании “своих алгоритмов” последний сделает вывод о достаточном уровне ее защищенДатчики и Системы · ¹ 2.2016 3 ности, а первый на основании уже “своих алгоритмов” ее взломает. <...> Таким образом, нет смысла на уровне событий моделировать <...>