• A
  • A
  • A
  • АБВ
  • АБВ
  • АБВ
  • A
  • A
  • A
  • A
  • A
Обычная версия сайта
  • RU
  • EN
  • HSE University
  • Publications
  • Book chapter
  • Developing a Cybersecurity Risk Analysis System for High-Tech Equipment in Machine Industry
  • RU
  • EN
Расширенный поиск
Высшая школа экономики
Национальный исследовательский университет
Priority areas
  • business informatics
  • economics
  • engineering science
  • humanitarian
  • IT and mathematics
  • law
  • management
  • mathematics
  • sociology
  • state and public administration
by year
  • 2027
  • 2026
  • 2025
  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
  • 2006
  • 2005
  • 2004
  • 2003
  • 2002
  • 2001
  • 2000
  • 1999
  • 1998
  • 1997
  • 1996
  • 1995
  • 1994
  • 1993
  • 1992
  • 1991
  • 1990
  • 1989
  • 1988
  • 1987
  • 1986
  • 1985
  • 1984
  • 1983
  • 1982
  • 1981
  • 1980
  • 1979
  • 1978
  • 1977
  • 1976
  • 1975
  • 1974
  • 1973
  • 1972
  • 1971
  • 1970
  • 1969
  • 1968
  • 1967
  • 1966
  • 1965
  • 1964
  • 1963
  • 1958
  • More
Subject
News
May 22, 2026
HSE Graduates AI Project Wins at TECH & AI Awards
Daria Davydova, graduate of the HSE Graduate School of Business and Head of the AI Implementation Unit at the Artificial Intelligence Department of Alfa-Bank, received a prize at the TECH & AI Awards. She was awarded for the best AI solution for optimising business processes. The winners were determined as part of the VII Russian Summit and Awards on Digital Transformation (CDO/CDTO Summit & Awards).
May 20, 2026
HSE University Opens First Representative Office of Satellite Laboratory in Brazil
HSE University-St Petersburg opened a representative office of the Satellite Laboratory on Social Entrepreneurship at the University of Campinas in Brazil. The platform is going to unite research and educational projects in the spheres of sustainable development, communications and social innovations.
May 18, 2026
The 'Second Shift' Is Not Why Women Avoid News
Women are more likely than men to avoid political and economic news, but the reasons for this behaviour are linked less to structural inequality or family-related stress than to personal attitudes and the emotional perception of news content. This conclusion was reached by HSE researchers after analysing data from a large-scale survey of more than 10,000 residents across 61 regions of Russia. The study findings have been published in Woman in Russian Society.

 

Have you spotted a typo?
Highlight it, click Ctrl+Enter and send us a message. Thank you for your help!

Publications
  • Books
  • Articles
  • Chapters of books
  • Working papers
  • Report a publication
  • Research at HSE

?

Developing a Cybersecurity Risk Analysis System for High-Tech Equipment in Machine Industry

Ch. 21. P. 1–6.
Grishunin S., Сулоева С. Б., Бурова Е. Е.

The paper is dedicated to developing a system for identifying and assessing cyber-risks to support investment decision-making in a machine industry enterprise. It is designed for projects related to high-tech equipment development and introduction. The problem is acute because the existing methods of cyber-risk analysis have some drawbacks, which prevent them from being used at a time of growing information threats. A structural-logical scheme for the cyber-risk analysis system has been developed, and detailed descriptions are provided for some blocks of the system and their tools. The research methods include system approach to problem-studying, analysis of fundamental statements given in literature, and analysis of the existing tools used in practice for solving these problems. The presented system has some advantages in comparison with such common approaches as risk maps or factor analysis of information risks (FAIR). Since it is built on risk-control principles, it ensures that all actions of management concerning cyber-risk-control are integrated and coordinated.

The system also contains effective tools and methods for assessing cyber-risks in quantitative terms, calculating a consolidated effect with due consideration of risks, assessing the impact this effect makes on the strategic goal indicator of a project, comparing project implementation scenarios given cyber threats with risk appetite to evaluate the acceptability of the project. These advantages make the system dynamic and integrative, reactive to the changes of the cyberspace and emergence of new threats. It can have a substantial practical application in managing investment projects related to the development and introduction of high-tech equipment in enterprises of the sector.

The paper is dedicated to developing a system for identifying and assessing cyber-risks to support investment decision-making in a machine industry enterprise. It is designed for projects related to high-tech equipment development and introduction. The problem is acute because the existing methods of cyber-risk analysis have some drawbacks, which prevent them from being used at a time of growing information threats. A structural-logical scheme for the cyber-risk analysis system has been developed, and detailed descriptions are provided for some blocks of the system and their tools. The research methods include system approach to problem-studying, analysis of fundamental statements given in literature, and analysis of the existing tools used in practice for solving these problems. The presented system has some advantages in comparison with such common approaches as risk maps or factor analysis of information risks (FAIR). Since it is built on risk-control principles, it ensures that all actions of management concerning cyber-risk-control are integrated and coordinated.

The system also contains effective tools and methods for assessing cyber-risks in quantitative terms, calculating a consolidated effect with due consideration of risks, assessing the impact this effect makes on the strategic goal indicator of a project, comparing project implementation scenarios given cyber threats with risk appetite to evaluate the acceptability of the project. These advantages make the system dynamic and integrative, reactive to the changes of the cyberspace and emergence of new threats. It can have a substantial practical application in managing investment projects related to the development and introduction of high-tech equipment in enterprises of the sector.

Language: English
DOI
Text on another site
Keywords: имитационное моделированиеcontrollingконтроллингcyber securitysimulation modellingкибербезопасностьcyber risksкиберриски

In book

SPBPU IDE '19: Proceedings of the 2019 International SPBPU Scientific Conference on Innovations in Digital Economy
NY, United States of America: Association for Computing Machinery (ACM), 2019.
Similar publications
Индивидуальные практики кибербезопасности: связь с социально-эконо-мическим статусом и опытом переживания рисков
Shcherbakov R., Мониторинг общественного мнения: Экономические и социальные перемены 2026 № 2 С. 216–235
The aim of this study is to identify factors related to the use of cybersecurity practices among the Russian population. The author considers factors such as socioeconomic status (gender, age, higher education, type of settlement, and financial situation) and ex-perience of exposure to digital risk (the fact of being exposed to risks and declared con-cerns ...
Added: May 12, 2026
Агентная модель поведения вкладчиков на региональном рынке банковских услуг (вкладов)
Ramenskaya A., Бектемиров Р. Р., Корнейченко Е. Н., В кн.: Имитационное моделирование. Теория и практика (ИММОД 2025).: СПб.: АО "ЦТСС", 2025. С. 463–470.
Banks need to analyze the preferences and behavior of their customers for stability. The high value of the key rate has affected the deposit policy of banks. The purpose of the study is to develop simulation model of customer behavior in the regional bank deposit market. The paper proposes an agent-based simulation model describing the ...
Added: April 20, 2026
Имитационное моделирование. Теория и практика (ИММОД 2025)
СПб.: АО "ЦТСС", 2025.
В научном издании представлены труды Двенадцатой всероссийской научно-практической конференции по имитационному моделированию и его применению в науке и промышленности «Имитационное моделирование. Теория и практика» (ИММОД-2025) по следующим направлениям: - теоретические основы и методология имитационного и комплексного моделирования; - методы исследования и оценки качества моделей, валидация и верификации моделей; - методы и системы распределенного моделирования; - ...
Added: April 17, 2026
Хайруллин Т.Р., Шелковников А.И., Симбирцев Е.Д. Перспективы сотрудничества России и ОАЭ в области обеспечения информационной безопасности // Азия и Африка сегодня. 2025. № 7. С. 37–46.
Shelkovnikov A., Азия и Африка сегодня 2025 № 7 С. 37–46
В статье рассматриваются перспективы сотрудничества России и Объединенных Арабских Эмиратов (ОАЭ) в области обеспечения информационной безопасности. Выяснено, что данное сотрудничество является частью более широкого взаимодействия, нашедшего правовое закрепление в Декларации о стратегическом сотрудничестве от 1 июня 2018 г. Успех ОАЭ в области развития информационных технологий и обеспечения информационной безопасности связан с устойчивым экономическим ростом, обеспечившим ...
Added: April 16, 2026
Применение имитационного моделирования для повышения эффективности процесса реализации посадочного материала
Babkina T. S., Долматов С. Н., Известия Тульского государственного университета. Технические науки 2025 № 9 С. 73–80
Имитационное моделирование является современным инструментом, предназначенным для проведения анализа различных систем. Реализация моделей в области взаимодействия «продавец-покупатель» позволяет моделировать процессы принятия решения покупателем, прогнозировать время ожидания в очереди, обработки заявки и т.п. Методы моделирования позволяют повысить показатели бизнеса, уменьшить или спрогнозировать возможные риски. Средствами пакета AnyLogic построена модель реализации саженцев садовых культурных растений. Разработана дискретно-событийная ...
Added: April 13, 2026
Разработка моделей для расчета задержек доступа к контенту с учетом кеширования в сетях NDN
Iakimenko S., Информационно-управляющие системы 2026 № 2 С. 36–48
Introduction: Caching reduces content access latency by bringing it closer to users and offloading the cloud layer of the network. Edge servers are used for this purpose, but the standard TCP/IP stack does not fully utilize caching capabilities. Therefore, it is necessary to consider a cache model using the Named Data Networking stack, which is ...
Added: March 9, 2026
Эффективность линейной обработки сигналов в системах связи в условиях многолучевого ионосферного канала декаметрового диапазона
Тираспольский С.А., Флаксман А. Г., Ермолаев В. Т. et al., Известия высших учебных заведений. Радиоэлектроника 2016 № 1 С. 8–14
Рассмотрены системы связи декаметрового диапазона, работающие в условиях многолучевого ионосферного пространственного канала. С помощью имитационного моделирования на физическом уровне исследованы основные характеристики системы (вероятность битовой и блоковой ошибки, про пускная способность). Показано, что в условиях частотно-селективного канала в полосе 3 кГц линейный алгоритм эквализации обеспечивает высокую эффективность подавления межсимвольной помехи для всех скоростей передачи данных, кроме самой высокой. ...
Added: February 10, 2026
ЦИФРОВАЯ ИДЕНТИФИКАЦИЯ В СИСТЕМЕ ВЗАИМОДЕЙСТВИЯ БИЗНЕСА И ГОСУДАРСТВА В РФ
Mytenkov S., Домарева П. В., Бизнес. Общество. Власть 2026 № 1 (59) С. 171–179
The article provides a comprehensive analysis of the methods and problems of digital identification in the Russian Federation in the context of interaction between government agencies and business. The article examines the evolution of the regulatory framework, in particular, the transition from Federal Law 152 to Federal Law 572, which regulates biometric data and GIS ...
Added: February 9, 2026
Фундаментальные основы применения технологического подхода в современном образовании в области безопасности жизнедеятельности в контексте его цифровизации
Абрамова С. В., Бояров Е. Н., Станкевич П. В. et al., В кн.: Современное образование в области безопасности жизнедеятельности: теория, методика, практика. Сборник материалов XXIX Всероссийской научно-практической конференции, Санкт-Петербург, 12 ноября 2025 года.: Каз.: ООО "Бук", 2025. С. 8–14.
В статье рассматриваются фундаментальные основы технологического подхода в образовании по безопасности жизнедеятельности в условиях цифровой трансформации. Проводится сравнительный анализ производственных и социальных (в том числе педагогических) технологий, подчеркивается специфика последних, обусловленная активной ролью обучающегося как объекта воздействия. Обосновывается эволюция понятий «информационные технологии» (ИТ) и «информационно-коммуникационные технологии» (ИКТ), их роль в модернизации образовательного процесса. Представлены многоаспектные ...
Added: December 9, 2025
Computer Information Crimes and Other Cybercrimes: Comparative Legal Analysis of the Legislation of the BRICS Countries
Pushkarev V. V., Solomatina A., BRICS Law Journal 2025 Vol. 12 No. 4 P. 167–190
Modern society has witnessed the rapid pace at which the digital transformation is taking place in all public spheres without any exception. In parallel, there are obvious and dangerous processes of crime digitalization, with unprecedented growth rate of crimes committed using information and telecommunication technologies. With the development of information technology and the expansion of ...
Added: December 9, 2025
Политическая антропология советской и постсоветской эпохи: курс лекций
Mytenkov S., Докучаев В. А., Рахмани Д. Д. et al., Экономика и качество систем связи 2025 № 2 С. 135–148
Traditional password authentication systems continue to be used in enterprise distributed systems and critical infrastructures despite their vulnerabilities and growing risks. This paper provides a detailed analysis of password-related threats, including the psychological aspects of their use, technical shortcomings, institutional gaps, and non-compliance with regulatory requirements. Examples of real-world attacks, such as phishing campaigns and ...
Added: October 27, 2025
Сотрудничество Филиппин c Японией и Республикой Корея в сфере кибербезопасности в формате АСЕАН+3
Злобин Д. О., Молдаванов И. А., Khiteva A., Юго-Восточная Азия: актуальные проблемы развития 2025 Т. 1 № 1(66) С. 214–227
Филиппины, как один из основателей АСЕАН, усиливают участие в региональных инициативах по обеспечению кибербез опасности. На фоне растущей конкуренции между США и Китаем в цифровом пространстве страна стремится сбалансировать сотруд ничество с технологически развитыми партнёрами, включая Япо нию и Южную Корею. В условиях политической нестабильности и слабой институциональной базы Филиппины выстраивают партнёр ства, способствующие повышению ...
Added: October 24, 2025
АКТУАЛЬНЫЕ ПРОБЛЕМЫ СТРАХОВАНИЯ РИСКОВ ПРИРОДНЫХ КАТАСТРОФ И КИБЕРРИСКОВ
Kosov M., Дрюк Т. В., Вестник Московского университета МВД России 2023 № 3 С. 275–280
The key problems of the development of natural disaster risk insurance and cyber risks are considered. The general trend of increasing the gap in insurance protection for these areas has been identified and the reasons for this trend have been analyzed. The expediency of using insurance-related securities as an alternative instrument for reinsurance of natural ...
Added: October 22, 2025
ИКТ-безопасность во внешней политике США в отношении Латинской Америки: кейс дискурса администрации Дж. Байдена
Sokolshchik L., Yanikeeva I., Торопчин Г. В., Вестник Российского университета дружбы народов. Серия: Международные отношения 2025 Т. 25 № 3 С. 469–484
The issue of information and communication technology (ICT) security is becoming increasingly important in the context of international relations and foreign policy. In the present study, the authors analyze the discourse of the Joseph Biden administration in the field of international ICT security in the Latin American dimension, with the aim of identifying the underlying ...
Added: October 7, 2025
Development and Implications of Controlling in the Public Sector
Vasyunina M., Mikhail E. Kosov, Shmigol N. et al., Emerging Science Journal 2023 Vol. 7 No. 1 P. 207–227
Controlling is essential for public organizations to deliver optimal performance. However, the existing literature lacks sufficient knowledge to help organizations implement better strategies to enhance control. Therefore, this study examined the concept of control in the public sector, its impact on organizational efficiency, and a key focus on implementation. This study adopted a mixed approach ...
Added: September 29, 2025
Вопросы применения нотации EdPM для количественного исследования эффективности информационных процессов
Mylnikov L., Кунакбаев Д. Э., Иванов А. А., Информационные технологии и вычислительные системы 2025 № 3 С. 98–112
В статье рассматривается способ количественного исследования эффективности информационной инфраструктуры, систем и процессной деятельности с использованием нотации Event-driven Process Methodology (EdPM) и результатов имитационного моделирования работы структурны-функциональных моделей. Для оценки эффективности используются статистические данные, полученные в результате имитационного моделирования и метолы анализа графов. Приведен способ модификации PageRank алгоритма, который позволил ранжировать узлы по числу обращений, а ...
Added: September 25, 2025
Оценка эффективности мер по снижению киберрисков в сетях 5G: практический подход к обеспечению безопасности цифровых экосистем
Смирнов И. А., В кн.: Сборник научных трудов по материалам XX Международной научно-практической конференции «УСТОЙЧИВОЕ РАЗВИТИЕ ОБЩЕСТВА: НОВЫЕ НАУЧНЫЕ ПОДХОДЫ И ИССЛЕДОВАНИЯ» (шифр – МУРО) от 08.07.2025.: М.: [б.и.], 2025. С. 105–113.
The study is devoted to assessing the effectiveness of measures to reduce cyber risks in 5G networks. The key vulnerabilities and threats arising from the development of artificial intelligence technologies, big data analysis, the Internet of Things and robotics are considered. The architecture of 5G networks is analyzed, the main cybersecurity threats are identified and ...
Added: September 7, 2025
Analogical reasoning in uncovering the meaning of digital-technology terms: the case of backdoor
Skrynnikova I. V., Journal of Computer-Assisted Linguistic Research 2020 Vol. 4 P. 23–46
The paper substantiates the critical role of analogical reasoning and figurative languge in resolving the ambiguity of cybersecurity terms in various expert communities. Dwelling on the divergent interpretations of a backdoor, it uncovers the potential of metaphor to serve both as an interpretative mechanism and as a framing tool in the ongoing digital technologies discourse. ...
Added: August 14, 2025
Применение имитационного моделирования недостающей выборки для создания модели классификации по трем и более классам на примере задачи обнаружения степени нарушения углеводного обмена
Новиков Р. С., Novopashin M. A., Pozin B., Программная инженерия 2025 Т. 16 № 6 С. 280–291
Предложен способ построения моделей классификации трех и более упорядоченных классов в случаях, когда исходной выборки достаточно только для построения бинарного классификатора, способного распознавать «крайние» по порядку классы; когда есть информация о распределении всех классов и о частоте возникновения положительного результата у существующей модели классификации по каждому классу. Данный способ основан на генерации недостающей выборки с ...
Added: July 8, 2025
Стратегия национальной кибербезопасности Японии: проблемное поле и ловушки подхода
Nikiporets-Takigawa G., Полис. Политические исследования 2025 № 3 С. 162–175
This article analyzes the approaches, challenges, and outcomes in developing and implementing national cybersecurity strategies, framing them through the concept of cyber power within neoclassical realism. Strengthening cyber power emerges as an independent variable, driven by the dynamics of the international system and presenting a persistent, shared external challenge across states. Each state crafts its ...
Added: June 1, 2025
НАЦИОНАЛЬНЫЕ И РЕГИОНАЛЬНЫЕ СТРАТЕГИИ И ИНСТИТУТЫ КИБЕРБЕЗОПАСНОСТИ СТРАН АСЕАН В КОНТЕКСТЕ АРХИТЕКТУРЫ КИБЕРБЕЗОПАСНОСТИ ЮВА
Nikiporets-Takigawa G., Ощепков Е. Р., Филатов О. А. et al., В кн.: Проблемы информационной безопасности и их решение в странах Юго-Восточной Азии и Южно-Тихоокеанского региона.: М.: Институт востоковедения РАН, 2024. Гл. 3 С. 69–100.
Added: May 8, 2025
  • About
  • About
  • Key Figures & Facts
  • Sustainability at HSE University
  • Faculties & Departments
  • International Partnerships
  • Faculty & Staff
  • HSE Buildings
  • HSE University for Persons with Disabilities
  • Public Enquiries
  • Studies
  • Admissions
  • Programme Catalogue
  • Undergraduate
  • Graduate
  • Exchange Programmes
  • Summer University
  • Summer Schools
  • Semester in Moscow
  • Business Internship
  • Research
  • International Laboratories
  • Research Centres
  • Research Projects
  • Monitoring Studies
  • Conferences & Seminars
  • Academic Jobs
  • Yasin (April) International Academic Conference on Economic and Social Development
  • Media & Resources
  • Publications by staff
  • HSE Journals
  • Publishing House
  • iq.hse.ru: commentary by HSE experts
  • Library
  • Economic & Social Data Archive
  • Video
  • HSE Repository of Socio-Economic Information
  • HSE1993–2026
  • Contacts
  • Copyright
  • Privacy Policy
  • Site Map
Edit